Amazon EC2 인스턴스 증명 - Amazon Elastic Compute Cloud

Amazon EC2 인스턴스 증명

증명은 신뢰할 수 있는 소프트웨어, 드라이버 및 부팅 프로세스만 Amazon EC2 인스턴스에서 실행되고 있음을 모든 당사자에게 암호화된 방식으로 증명할 수 있는 프로세스입니다. Amazon EC2 인스턴스 증명은 Nitro Trusted Platform Module(NitroTPM) 및 증명 가능한 AMI에 기반합니다.

증명의 첫 번째 단계는 증명 가능한 AMI를 빌드하고 해당 AMI의 참조 측정값을 결정하는 것입니다. 증명 가능한 AMI는 처음부터 증명을 위해 빌드된 AMI입니다. 참조 측정값은 AMI에 포함된 모든 소프트웨어 및 구성의 측정값입니다. 참조 측정값을 얻는 방법에 대한 자세한 내용은 이미지 설명 샘플 빌드 섹션을 참조하세요.

증명 가능한 AMI로 참조 측정값 생성.

다음 단계에서는 증명 가능한 AMI를 사용하여 Nitro-TPM 지원 EC2 인스턴스를 시작합니다. 인스턴스를 시작한 후 NitroTPM 도구를 사용하여 증명 문서를 생성할 수 있습니다. 그런 다음 증명 문서에서 EC2 인스턴스의 실제 측정값을 참조 측정값과 비교하여 인스턴스에 신뢰할 수 있는 소프트웨어 및 구성이 있는지 확인할 수 있습니다.

증명 가능한 AMI 생성 프로세스 중에 생성된 참조 측정값을 인스턴스의 증명 문서에 포함된 측정값과 비교하여 신뢰할 수 있는 소프트웨어 및 코드만 인스턴스에서 실행되고 있는지 검증할 수 있습니다.

증명 문서 생성.

AWS KMS와의 통합

프로세스에서 측정값을 더 쉽게 비교하기 위해 AWS Key Management Service(AWS KMS)를 증명 문서의 확인자로 사용할 수 있습니다. AWS KMS를 사용하면 참조 측정값과 일치하는 측정값을 증명 문서에 제공하는 경우에만 KMS 키로 특정 작업을 허용하는 증명 기반 KMS 키 정책을 생성할 수 있습니다. 이렇게 하려면 참조 측정값을 조건 키 값으로 사용하는 KMS 키 정책에 특정 조건 키를 추가하고 조건 키가 충족되면 허용되는 KMS 작업을 지정합니다.

KMS 키를 사용하여 KMS 작업을 수행하는 경우 증명 문서를 KMS 요청에 연결해야 합니다. 그런 다음 AWS KMS에서는 증명 문서의 측정값을 KMS 키 정책의 참조 측정값과 비교하여 검증하고 측정값이 일치하는 경우에만 키 액세스를 허용합니다.

또한 인스턴스에 대한 증명 문서를 생성하는 경우 소유한 키 페어에 대한 퍼블릭 키를 지정해야 합니다. 지정된 퍼블릭 키는 증명 문서에 포함됩니다. AWS KMS에서 증명 문서를 검증하고 복호화 작업을 허용하는 경우 반환되기 전에 증명 문서에 포함된 퍼블릭 키로 응답을 자동 암호화합니다. 이를 통해 응답을 해독하고 증명 문서에 포함된 퍼블릭 키와 일치하는 프라이빗 키에만 사용할 수 있습니다.

이를 통해 신뢰할 수 있는 소프트웨어 및 코드를 실행하는 인스턴스만 KMS 키를 사용하여 암호화 작업을 수행할 수 있습니다.

격리된 컴퓨팅 환경 증명

일반적으로 EC2 인스턴스를 빌드하고 격리된 컴퓨팅 환경으로 구성할 수 있습니다. 이 환경에서는 대화형 액세스를 제공하지 않으며 관리자와 사용자가 EC2 인스턴스에서 처리 중인 데이터에 액세스할 수 있는 메커니즘도 제공하지 않습니다. EC2 인스턴스 증명을 사용하면 인스턴스가 격리된 컴퓨팅 환경으로 실행되고 있음을 서드 파티 또는 서비스에 증명할 수 있습니다. 자세한 내용은 자체 운영자로부터 데이터 격리 섹션을 참조하세요.

예제는 격리된 컴퓨팅 환경을 생성하는 Amazon Linux 2023 이미지 설명 샘플을 참조하세요. 이 이미지 설명 샘플을 시작점으로 사용하고 요구 사항에 맞게 사용자 지정할 수 있습니다.

AWS 공동 책임 모델

NitroTPM 및 증명 가능한 AMI는 EC2 인스턴스에서 증명을 설정하고 구성하는 데 도움이 되는 구성 요소입니다. 해당 사용 사례에 맞게 AMI를 구성할 책임이 사용자에게 있습니다. 자세한 내용은 AWS 공동 책임 모델을 참조하세요.