Membre depuis le 13/04/2020
hello. le but de l'unseal manuel c'est de séparer les duties. celui qui gère l'infra et celui qui accède aux secrets. si tu automatises t'as un seul point de compromission. awskms c'est ok si ton rôle iam qui fait le unseal est ultra restreint et only for that. mais c'est un choix.
Membre depuis le 20/07/2020
totalement d'acc avec user2. l'idéal c'est le transit seal avec hsm mais c'est cher. sinon faut blinder la politique IAM et s'assurer que le rôle ou la key KMS est pas accessible depuis les machines qui gèrent ton code app. une bonne rotation des clés KMS aussi.
Membre depuis le 10/10/2024
on pensait à un rôle IAM avec une politique super fine genre
kms:Decrypt sur la clef kms de vault uniquement depuis l'ip de l'instance vault. et l'instance vault elle-même est dans un sg qui autorise rien d'autre.
Membre depuis le 13/04/2020
ça semble une bonne approche. mais il faut aussi penser aux logs d'accès à la clé KMS. cloudtrail doit être configuré pour auditer toutes les requêtes. et des alertes si la clé est utilisée en dehors des scenarii prévus.
Membre depuis le 18/06/2019
si tu es vraiment parano tu peux combiner. auto-unseal avec une clé kms mais avec un seuil de sharding élevé pour les clés de la KMS. genre tu as 5 opérateurs qui possèdent une part de la clé KMS et il en faut 3 pour reconstituer. ça rajoute une couche de sécu au unseal.
Membre depuis le 20/07/2020
ouais ça c'est pour l'init des clés root au début. mais pour le unseal auto c'est une seule clé kms qui fait tout. l'important c'est que cette clé soit super bien isolée. pas de
kms:GenerateDataKey par exemple pour ce rôle.
Membre depuis le 10/10/2024
d'acc. donc le risque est gérable avec une config IAM béton et un bon monitoring. mais il faut accepter qu'en cas de compromission de l'instance vault elle-même, l'attaquant pourrait unseal automatiquement. c'est ça le tradeoff.
Membre depuis le 13/04/2020
exactement. c'est toujours un tradeoff entre sécu et op. mais le fait d'utiliser un service externe comme kms aide à réduire le périmètre de la "confiance". ta clé de chiffrement principale de vault ne touche jamais le disque. elle est fournie par kms à la volée. c'est déjà un gros plus.
Membre depuis le 10/10/2024
ok on va partir là-dessus alors. avec un audit très strict sur le rôle et la clé kms. thx pour les retours les gars c'est plus clair.
Vous devez être connecté pour poster un message !
Recevoir les derniers articles gratuitement en créant un compte !
S'inscrire
franck24
Membre depuis le 10/10/2024
salut la team ! on doit automatiser le unseal de vault en prod histoire de pas avoir un humain à chaque redémarrage. on pense à utiliser awskms auto unseal mais le secops trouve ça trop risky. des avis ?