エージェントをインストールする前に、ソフトウェアの.zipパッケージおよびインストーラーファイルのデジタル署名を確認してください。正しいデジタル署名は、ソフトウェアがトレンドマイクロからのものであり、破損や改ざんされていないことを示します。
また、セキュリティ更新とエージェントモジュールのチェックサムおよびデジタル署名を検証することもできます。更新の整合性をServer & Workload Protectionがどのように検証するかをご覧ください。
ソフトウェアの.zipパッケージの署名を確認する
トレンドマイクロ は、Deep Security エージェントとオンラインヘルプを .zip パッケージで提供します。これらのパッケージはデジタル署名されています。.zip ファイルのデジタル署名を次の方法で確認できます
マネージャから.zipをエクスポート
手順
- エージェントインストーラーのエクスポートの指示に従って.zipファイルをエクスポートします。エクスポート時に、Server & Workload Protection は .zip ファイルのデジタル署名を確認します。
-
署名が有効であれば、Server & Workload Protection はエクスポートを続行できます。
-
署名が無効または存在しない場合、Server & Workload Protection はアクションを禁止し、ファイルを削除し、イベントを記録します。
-
.zipファイルのプロパティを表示
手順
- Server & Workload Protection にログイン。
- 上部の [管理] をクリックします。
- を選択します。
- 確認したいデジタル署名がある.zipパッケージを見つけてダブルクリックしてください。[プロパティ]の.zipファイルが開き、マネージャがデジタル署名を確認します。署名が有効であれば、[署名]に緑色のチェックマークが表示されます。署名が無効または存在しない場合、マネージャは.zipを削除し、イベントを記録します。
jarsigner を使用
マネージャを通じて署名を確認できない場合、jarsigner Javaユーティリティを使用して.zipの署名を確認します。例えば、Deep Securityソフトウェアページからエージェント.zipパッケージを手動でインストールしたい場合です。このシナリオでは、マネージャが関与しないため、jarsignerユーティリティを使用します。
手順
- 最新のJava Development Kit (JDK)をインストールしてください。
- JDK の jarsigner ユーティリティ を使用して署名を確認します。コマンドは次のとおりです:
jarsigner -verify -verbose -certs -strict <.zip_file>
jarsigner -verify -verbose -certs -strict Agent-RedHat_EL7-11.2.0-124.x86_64.zip
- 証明書の内容およびエラーを確認して、署名を信頼するかどうかを判断してください。
インストーラーファイル (.exe、.msi、.rpm、.deb) の署名を確認してください
トレンドマイクロ は、Rivest–Shamir–Adleman (RSA) 公開鍵暗号システムを使用して、Deep Security エージェントおよび Deep Security
Notifier のインストーラーにデジタル署名を行います。インストーラーは、Windows の .exe または .msi ファイル、Linux オペレーティングシステム
(Amazon、CloudLinux、Oracle、Red Hat、SUSE) の .rpm ファイル、または Debian および Ubuntu の .deb ファイルです。
以下の手順は、インストーラーファイルのデジタル署名を手動で確認する方法を説明しています。この確認を自動化するには、エージェントのデプロイスクリプトに含めてください。
確認したいインストーラー ファイルの種類に対応する指示に従ってください。
exe または msi ファイルの署名を確認する
手順
- .exe または .msi ファイルを右クリックし、[プロパティ] を選択します。
- [Digital Signatures] をクリックして署名を確認します。
rpmファイルの署名を確認する
手動で.rpmファイルの署名を確認する代わりに、デプロイスクリプトを使用することを検討してください。それ以外の場合は、以下の手順に従ってください。
手順
- エージェントコンピュータにGnuPG (GPG) をインストールして、署名を確認します。このユーティリティには、署名キーのインポートとデジタル署名の確認のためのGPGコマンドラインツールが含まれています。GPGはほとんどのLinuxディストリビューションにデフォルトでインストールされています。
3trend_public.asc
ファイルを .zip ファイルのルートフォルダに見つけてください。この .asc ファイルには、デジタル署名を検証するための GPG 公開署名キーが含まれています。- ハッシュユーティリティを使用して.ascファイルのSHA-256ハッシュダイジェストを検証します。
-
エージェントバージョン20.0.0-2971以降のハッシュは:
bd3b00763db11cee2a6b990428d506f11cf86c68354388fe9cc41fa7e6c9ddae
-
エージェントバージョン20.0.0-2593以前のハッシュは:
c59caa810a9dc9f4ecdf5dc44e3d1c8a6342932ca1c9573745ec9f1a82c118d7
-
- .ascファイルをインポート:
gpg --import 3trend_public.asc
次のようなメッセージが表示されます:gpg: directory '/home/build/.gnupg' created gpg: new configuration file '/home/build/.gnupg/gpg.conf' created gpg: WARNING: options in '/home/build/.gnupg/gpg.conf' are not yet active during this run gpg: keyring '/home/build/.gnupg/secring.gpg' created gpg: keyring '/home/build/.gnupg/pubring.gpg' created gpg: /home/build/.gnupg/trustdb.gpg: trustdb created gpg: key E1051CBD: public key "Trend Micro (trend linux sign) <alloftrendetscodesign@trendmicro.com>" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
- ASCファイルからGPG公開署名キーをエクスポートする:
gpg --export -a 'トレンドマイクロ' > .rpm-GPG-KEY-CodeSign
- GPG公開署名キーを.rpmデータベースにインポートします:
sudo rpm --import .rpm-GPG-KEY-CodeSign
- GPG公開署名キーのインポートを確認:
rpm -qa gpg-pubkey*
インポートされたGPG公開鍵のフィンガープリントが表示されます。署名鍵をインポートしたので、エージェントの.rpmファイルのデジタル署名を確認するために使用できます。- エージェントバージョン20.0.0-3180以降のトレンドマイクロキーは
gpg-pubkey-e1051cbd-659d0a3e
です。 - エージェントバージョン20.0.0-2593以前のトレンドマイクロキーは
gpg-pubkey-e1051cbd-5b59ac99
です。
- エージェントバージョン20.0.0-3180以降のトレンドマイクロキーは
- このコマンドを
エージェント-**PGP**Core-<...>.rpm
で実行してください。rpm -K エージェント-PGPCore-<OS agent version>.rpm
rpm -K Agent-PGPCore-RedHat_EL7-11.0.0-950.x86_64.rpm
Agent-PGPCore-<...>.rpm
がエージェントの.zipファイルに含まれていない場合、次の.zipファイルのいずれかを取得してください:-
Deep Security エージェント 11.0 更新 15 以降
-
Deep Security エージェント 12 アップデート 2 以降
-
Deep Security エージェント 20以降
署名の検証が成功すると、次のメッセージが表示されます:Agent-PGPCore-RedHat_EL7-11.0.0-950.x86_64.rpm: rsa sha1 (md5) pgp md5 OK
-
DEBファイルの署名を確認する
.debファイルの署名を手動で確認する代わりに、デプロイスクリプトを使用することを検討してください。それ以外の場合は、以下の手順に従ってください。
手順
- dpkg-sigユーティリティをインストールします。このユーティリティには、署名キーのインポートとデジタル署名の確認のためのGPGコマンドラインツールが含まれています。
3trend_public.asc
を.zipファイルのルートフォルダに見つけます。.ascファイルには、デジタル署名を検証するためのGPG公開署名キーが含まれています。- ハッシュユーティリティを使用して.ascファイルのSHA-256ハッシュダイジェストを検証します。
-
エージェントバージョン20.0.0-2593以前のハッシュは:
c59caa810a9dc9f4ecdf5dc44e3d1c8a6342932ca1c9573745ec9f1a82c118d7
-
エージェントバージョン20.0.0-2971以降のハッシュは:
bd3b00763db11cee2a6b990428d506f11cf86c68354388fe9cc41fa7e6c9ddae
-
- GPGキーリングに.ascファイルをインポートします:
gpg --import 3trend_public.asc
次のようなメッセージが表示されます:gpg: key E1051CBD: public key "Trend Micro (trend linux sign) <alloftrendetscodesign@trendmicro.com>" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1)
- トレンドマイクロのキー情報を表示:
gpg --list-keys
次のようなメッセージが表示されます:/home/user01/.gnupg/pubring.gpg ------------------------------- pub 2048R/E1051CBD 2018-07-26 [expires: 2021-07-25] uid Trend Micro (trend linux sign) <alloftrendetscodesign@trendmicro.com> sub 2048R/202C302E 2018-07-26 [expires: 2021-07-25]
- .debファイルの署名を検証する:
dpkg-sig --verify <agent_deb_file>
<agent_deb_file>
はエージェント .deb ファイルの名前とパスですdpkg-sig --verify Agent-Core-Ubuntu_16.04-12.0.0-563.x86_64.deb
次のような処理メッセージが表示されます:エージェント-Core-Ubuntu_16.04-12.0.0-563.x86_64.debを処理中...
署名が確認されると、次のメッセージが表示されます:GOODSIG _gpgbuilder CF5EBBC17D8178A7776C1D365B09AD42E1051CBD 1568153778