본문 바로가기
Security

보안 - 프라이빗 키를 분실한 경우

by 찻잔속청개구리 2022. 11. 9.

프라이빗 키를 분실할 경우 어떻게 해야하는지 알아봅시다!

 

새 키페어를 생성해서 기존 인스턴스의 루트 볼륨을 떼고 임시 인스턴스에서 새 퍼블릭키를 추가하여 볼륨을 다시 붙이는 방식으로 새 키페어를 기존 인스턴스에 연결해보도록 하겠습니다.

 

요약하자면 이렇습니다.

인스턴스 중지 → 루트볼륨 분리 → 다른 인스턴스에 데이터 볼륨으로 연결 → 새 퍼블릭 키로 authorized_keys 파일수정

 

먼저, 기존 인스턴스 상태입니다.

 

1단계: 새 키 페어 생성

 

새로만들 키페어를 기존 것과 동일하게 하려면 기존 키 페어를 삭제해야 합니다. 하지만 이번 테스트에서는 삭제하지 않고 hyeonju_test2로 만들어서 키페어를 교체해 보겠습니다.

 

 

2단계: 원본 인스턴스와 루트 볼륨에 대한 정보 가져오기

 

[세부 정보(Details)] 탭에서 인스턴스 ID와 AMI ID를 기록합니다.

[네트워킹(Networking)] 탭에서 가용 영역을 기록합니다.

[스토리지(Storage)] 탭의 [루트 디바이스 이름(Root device name)], [블록 디바이스(Block devices)] 기록합니다.

 

3단계: 원본 인스턴스 중지

 

4단계: 임시 인스턴스 시작

 

원본 인스턴스와 동일한 가용 영역에 있는 서브넷을 선택하여 임시 인스턴스를 시작합니다.

 

5단계: 원본 인스턴스에서 루트 볼륨을 분리하고 임시 인스턴스에 연결

 

원본 루트볼륨 → 분리합니다.

 

분리한 원본 루트볼륨을  임시 인스턴스에 연결합니다.

 

6단계: 임시 인스턴스에 마운트된 원본 볼륨의 authorized_keys에 새 퍼블릭 키 추가

 

임시 인스턴스에 연결하고 임시 인스턴스에서 인스턴스에 연결한 볼륨을 마운트합니다.

mount 또는 mount -o 명령어를 사용하면 됩니다.

이때 디바이스 이름은 인스턴스에서 다르게 표시될 수 있는 점을 주의해야 합니다.

 

lsblk 명령어를 이용해 볼륨 파티셔닝이 되었는지 확인할 수 있고, fsck 명령어로 파일시스템 오류시 문제를 해결할 수 있습니다.

 

7단계: 임시 인스턴스에서 원본 볼륨을 마운트 해제하고 분리한 다음 원본 인스턴스에 다시 연결

 

임시 인스턴스에서 umount 명령어로 연결된 볼륨을 마운트 해제하고, 이 볼륨을 원본 인스턴스에 다시 연결합니다. 

 

8단계: 새 키 페어를 사용하여 원본 인스턴스에 연결 

 

인스턴스가 running 상태로 진입했다면 새 키 페어에 대한 프라이빗 키 파일을 사용하여 해당 인스턴스에 연결할 수 있습니다.

 

참조 : 인스턴스 연결 문제 해결 - Amazon Elastic Compute Cloud

'Security' 카테고리의 다른 글

인증서 체인  (0) 2022.11.14
이태원 사고 이슈 악용한 사이버공격 주의  (0) 2022.11.09
DNS Flood란  (0) 2022.11.02
보안 - IAM  (0) 2022.10.17
AWS 보안 - 암호화  (0) 2022.09.17

댓글