Users Guide

デジタル署名
デジタル署名はファイルの署名者の身元を認証するために使用され、署名後内容が変更されていないことを証明します
システムにインストールされてない場合は、GNU プライバシーガードGPGをインストールしてLinux DUP のデジタル署名を確認する必要があります。標準的な検証方法を使用するには、次の手順
に従います
1. Dell Linux GnuPG 公開鍵がない場合は、これを入手しますダウンロードするにはlists.us.dell.com Dell 公開 GPG 公開鍵 リンクをクリックしてください
2. のコマンドを実行して、公開鍵gpg トラストデータベースにインポートします
gpg --import <公開鍵のファイル名>
3. 信頼性のない鍵の警告が出ないようにするには、使用前にフィンガープリントで公開鍵の有効性を検証します
a. のコマンドを入力します
gpg --edit-key 23B66A9D
b. GPG キーエディタ内でfpr と入力します。次のメッセージが表示されます
pub 1024D/23B66A9D 2001-04-16 Dell, Inc. (Product Group) <linux-security@dell.com>
Primary key fingerprint: 4172 E2CE 955A 1776 A5E6 1BB7 CA77 951D 23B6 6A9D
(pub 1024D/23B66A9D 2001-04-16 Dell, Inc. (Product Group) <linux-security@dell.com>
プライマリキーのフィンガープリント: 4172 E2CE 955A 1776 A5E6 1BB7 CA77 951D 23B6 6A9D)
インポートキーのフィンガープリントがキー所有者と同じ場合、正しいキーの複製を所有しているということですキーの正式所有者と、相手が本当のキー所有者であると確信できる方法
(対面接触、電話または他の方法)で連絡を取り確認します
c. キーエディタsign と入力します
d. 信頼性確認のための質問リストに回答して、秘密鍵として使うパスフレーズを作成します
公開鍵のインポートと検証1 だけ実行します
4. Linux DUP とそれに関連する署名ファイルをデルのサポートウェブサイト support.dell.com/support/downloads からダウンロードします
5. DUP の検証:
gpg --verify <Linux アップデートパッケージの署名ファイル名> <Linux アップデートパッケージのファイル名>
次の例で、1425SC BIOS DUP を検証する手順をします
1. 2 ファイルを support.dell.com からダウンロードします
l PESC1425-BIOS-LX-A01.bin.sign
l PESC1425-BIOS-LX-A01.bin
2. のコマンドラインを実行して公開鍵をインポートします
gpg --import <linux-security-publickey.txt>
次の出力メッセージが表示されます
gpg: key 23B66A9D: "Dell Computer Corporation (Linux Systems Group) <linux-security@dell.com>" not changed
gpg: Total number processed: 1
gpg: unchanged: 1
(gpg: キー 23B66A9D: "Dell Computer Corporation (Linux Systems Group) <linux-security@dell.com>" 変更なし
gpg: 合計処理数:1
gpg: 変更なし:1)
3. 以前Dell 公開鍵を認証していない場合は、次のコマンドを入力して有効性を確認します
gpg --edit-key 23B66A9D
コマンドプロンプトで、次のコマンドを入力します
fpr
sign
メモプロセスを完了するには秘密鍵が必要です
メモLinux DUP には別個の署名ファイルがあり、同じウェブページに DUP として表示されています。検証にはDUP とそれに関連する署名ファイルが必要ですデフォルトによ
、署名ファイルの名前DUP のファイル名に拡張子 .sign が付いたものですたとえばLinux DUP PE1850-BIOS-LX-A02.BIN 場合、署名ファイル
PE1850-BIOS-LX-A02.BIN.sign となりますファイルをダウンロードするにはダウンロードリンクをクリックして名前けて保存 ファイルオプションを選択します