# Key4C Kubernetes Resource Security Service

<figure><img src="https://908090534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpJeMy7Bc8Y9UreQkAUTp%2Fuploads%2F2WEcpRM5JfXbiWSlBCyR%2Fimage.png?alt=media&#x26;token=93902473-63f7-4218-839a-0477f195d949" alt=""><figcaption></figcaption></figure>

**Key4C Kubernetes Resource Security Service**는 \
쿠버네티스 환경에서 핵심 리소스인 Secret의 보안을 강화해주는 클라우드 HSM 기반 키 관리 서비스입니다.\
기본적으로 Secret은 Base64 인코딩 방식으로 etcd에 저장되기 때문에 누구나 디코딩이 가능하며, 민감 정보 유출 위험이 존재합니다. 이를 보완하기 위해 사용하는 DEK 역시 별도의 보호 없이 평문으로 관리되면 또 다른 보안 취약점이 발생합니다. 일부 환경에서는 외부 KMS를 사용하여 보안을 강화하지만, 이 또한 인증·전송·보관 과정에서의 구조적 취약점이 존재할 수 있습니다. \
Key4C는 HSM 기반으로 생성된 상위 키(KEK)를 통해 DEK를 암호화하고, 인증 기반 안전 채널로 통신함으로써 DEK의 유출을 원천적으로 차단하여 Secret 보안을 강화합니다. 웹 콘솔과 Agent만으로 간편하게 연동할 수 있으며, ISMS-P 및 CSAP 등 국내외 보안 인증에서 요구하는 암호화 키 관리 관련 요건에 충족하여 인증 획득 및 규제 대응에 용이합니다.

<mark style="color:blue;">**지금 바로, Secret을 안전하게 보호하여 안전한 쿠버네티스의 환경을 구축해보세요.**</mark>

## **1. 서비스 개요**

<figure><img src="https://908090534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpJeMy7Bc8Y9UreQkAUTp%2Fuploads%2F3oCRsnnCgrDQMZWHrb9S%2Fimage.png?alt=media&#x26;token=af7be302-2610-412c-a5eb-d2d5ae9531a3" alt="" width="356"><figcaption></figcaption></figure>

<figure><img src="https://908090534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpJeMy7Bc8Y9UreQkAUTp%2Fuploads%2FOBhgFqOrUXar5bcVBi6c%2Fimage.png?alt=media&#x26;token=f2e04fb1-ff01-49b0-9556-bc3354faa0b5" alt=""><figcaption></figcaption></figure>

**쿠버네티스 환경의 핵심 리소스 Secret ConfigMap, 안전하게 보호되고 있나요?**\
민감 정보(인증서, 비밀번호, 토큰, API 키)를 담은 Secret ConfigMap은 쿠버네티스의 기본 저장 방식으로는 안전하게 보호할 수 없습니다.

* Base64 인코딩으로 저장되는 Secret --> 기본 난독화 수준, 보안 취약
* K8S KMS Plugin 사용 시, Secret 보호용 DEK를 감싸는 KEK의 보안성 확보 필요\
  \--> KEK 탈취 시 Secret 보안 무력화 가능

{% hint style="danger" %}
KEK는 탈취 불가한 방식으로 안전하게 저장해야 하며, KEK를 통해 DEK를 전달받을 때 안전한 채널 구성 필수
{% endhint %}

## **2. 서비스 소개**

<figure><img src="https://908090534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpJeMy7Bc8Y9UreQkAUTp%2Fuploads%2F5U9gfIEu9yznxiKZA5aY%2Fimage.png?alt=media&#x26;token=7e9e16a3-2c97-4810-a6e8-7e06f32d0f0a" alt=""><figcaption></figcaption></figure>

{% stepper %}
{% step %}

#### **클라우드 환경에 최적화된&#x20;**<mark style="color:blue;">**간편 도입**</mark>

클라우드 환경에서 SaaS 형태로 서비스를 제공하여  보안 업데이트 및 유지보수 부담이 줄고, 쉽고 빠른 도입이 가능합니다.
{% endstep %}

{% step %}

#### **안전한 채널로&#x20;**<mark style="color:blue;">**DEK 암복호화 통신**</mark>

Agent(Plugin)을 통해 인증된 요청만 암복호화 수행. HSM에서 발급한 안전한 인증서로 Agent와 Key4C 서비스 사이에 안전한 통신 채널 보장
{% endstep %}

{% step %}

#### **HSM 기반 키로&#x20;**<mark style="color:blue;">**Secret 보호**</mark>

데이터 암호화를 위해 생성한 DEK 키를 HSM에서 생성한 KEK로 안전하게 암호화합니다. KEK는 외부로 노출되지 않아, DEK 탈취 시에도 복호화 불가
{% endstep %}

{% step %}

#### **ISMS-P, CSAP 등 &#x20;**<mark style="color:blue;">**보안 인증 요건 충족**</mark>

규제 대상 분야 기업에서 쿠버네티스 환경 사용하는 경우 암호화 키 관리, 키 분리 보관, 복호화 요청에 대한 검증 등 엄격한 암호화 및 키 관리에 대한 규정과 요건 준수 필요
{% endstep %}
{% endstepper %}

<figure><img src="https://908090534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpJeMy7Bc8Y9UreQkAUTp%2Fuploads%2F26gMajJyOd9Dy9XQw6Qw%2Fimage.png?alt=media&#x26;token=c8dcf678-43bc-492b-ad8b-c23a1adfdddc" alt=""><figcaption></figcaption></figure>

**ISMS-P / CSAP 인증 획득을 준비하고 계신가요?**\
HSM 기반의 암호키 생성·보관·폐기 절차를 지원하여 인증에서 요구하는 암호정책 수립과 안전한 암호키 관리 요건을 충족할 수 있도록 설계되었습니다. 직접 키를 생성·보관하지 않아도 높은 수준의 키 관리 체계를 갖춘 인증 시스템을 구축할 수 있습니다

{% hint style="success" %}
ISMS-P 인증(2.7.2 암호키 관리) / CSAP 인증(12.3.2 암호키 관리)
{% endhint %}

## **3. 서비스 도입 전·후 비교**

쿠버네티스의 유용함과 편리함 속에 감춰진 보안 위험을 해결해야 합니다.\
키 관리와 암호화 체계를 통해 보안의 빈틈을 채우고, 쿠버네티스를 더욱 안전하게 사용하세요.

### **3-1. 서비스 도입&#x20;**<mark style="color:red;">**전**</mark>

* 기본 Base64 인코딩 형식으로 etcd에 저장 > <mark style="color:red;">**디코딩으로 평문 노출**</mark>
* DEK 또는 KEK를 로컬에 저장 > <mark style="color:red;">**암호화 키 탈취하여 복호화**</mark>
* KEK TLS 및 인증 미적용 > <mark style="color:red;">**중간자 공격 및 위·변조 위험**</mark>
* 보안 인증 요건 충족 어려움 > <mark style="color:red;">**보안 인증 및 규제 대응 불가**</mark>

### **3-2. 서비스 도입&#x20;**<mark style="color:blue;">**후**</mark>

* DEK로 암호화 후 etcd 저장 > <mark style="color:blue;">**평문 노출 방지, Secret 보안 강화**</mark>
* HSM 내 KEK 생성 및 저장 > <mark style="color:blue;">**키 유출 원천 차단 및 보안성 강화**</mark>
* HSM 인증서 기반 안전 통신 채널 구축 > <mark style="color:blue;">**중간자 공격 방지**</mark>
* HSM 내 키 분리보관 > <mark style="color:blue;">**안전한 키 관리, 요건 충족**</mark>
* 안전하게 저장된 KEK를 통한 DEK 사용 > <mark style="color:blue;">**DEK 노출 최소화**</mark>

***

## **4. 주요 기능 소개**&#x20;

### **4-1. 키 생성**

웹 콘솔 GUI를 통해, 키 생성부터 관리까지 쉽고 빠르게 진행하실 수 있습니다.

<figure><img src="https://908090534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpJeMy7Bc8Y9UreQkAUTp%2Fuploads%2FbAJJtyeXOZMHJmFSu4aK%2Fimage.png?alt=media&#x26;token=abf982a7-906c-48c2-b464-a5e77cee042f" alt="" width="530"><figcaption></figcaption></figure>

<figure><img src="https://908090534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpJeMy7Bc8Y9UreQkAUTp%2Fuploads%2Fp4HDJSe5kDweDZHe0QVc%2Fimage.png?alt=media&#x26;token=48493a69-731d-4aca-b62f-5c095bfd426f" alt=""><figcaption></figcaption></figure>

**키 유출 걱정 없는, HSM 기반 DEK 암호화 키(KEK) 생성**

* 암호화 키(DEK)를 암·복호화 하는데 사용되는 상위 키(KEK)를 웹 콘솔을 통해 직접 쉽고 빠르게 생성하고 중앙에서 안전하게 관리 할 수 있습니다.
* KEK는 HSM 내부에서 생성되어 외부 위험이 없고, 생성된 키는 DEK를 암복호화 시 사용됩니다.
* DEK는AES-GCM 방식으로 암호화하여 저장합니다.
* DEK는HSM 내에서 자동으로 생성하거나 수동으로 생성할 수 있습니다. 외부 키를 가져와서 결합(Combine)할 수 있고, KCV 체크를 통해 키 유효성을 검증합니다.

***

### **4-2. 안전한 DEK 사용**

간단한 Agent 연동으로, DEK 사용 최소화 및 보안성 극대화합니다.

<figure><img src="https://908090534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpJeMy7Bc8Y9UreQkAUTp%2Fuploads%2FWe7aUrQsyHG5CQEVZNMY%2Fimage.png?alt=media&#x26;token=e43d800b-8ecd-4bd7-921f-d47450874270" alt=""><figcaption></figcaption></figure>

**인증서 기반 안전 통신**

* HSM에서 발급된 인증서를 기반으로 Agent와 Key4C 간 상호 인증을 수행하여 안전 통신 채널을 자동으로 구축합니다.
* 요청자를 검증하고 인증된 요청만 수행하기 때문에 중간자 공격 및 위·변조를 원천 차단합니다. DEK는 외부에 노출되지 않습니다.
* DEK의 암호화, 복호화 연산은 HSM 내부에서 안전하게 수행되며, Agent에 결과값을 안전하게 전달합니다.
* API Server는 암호화된 Secret만 etcd에 저장하고, Secret 요청 시 안전하게 복호화하여 Worker Node로 전달합니다.

**DEK 보안을 강화하는 KEK**

* KEK 키는 HSM 내부에서 생성되고 저장되어 외부 유출이 원천적으로 차단됩니다.
* 모든 암호화, 복호화 연산은 HSM 내부에서 처리되기 때문에 KEK 키가 메모리나 디스크에 남지 않습니다.
* 필요 시 암호화된 DEK를 복호화 하여 사용합니다.
* DEK는 KEK로 암호화된 상태로만 etcd에 저장되며, 암호화된 DEK가 유출되더라도 복호화가 불가능하여 무의미합니다.
* ISMS-P, CSAP 등 국내외 인증 요건에 충족하여 인증 획득에 용이합니다.

***

## **5. 서비스 사용 흐름도** <a href="#id-5" id="id-5"></a>

### **5.1 Secret 저장 시**

<figure><img src="https://908090534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpJeMy7Bc8Y9UreQkAUTp%2Fuploads%2FWQZMOhVZfhXTk6AKNWZk%2Fimage.png?alt=media&#x26;token=207241d8-ff6a-46bc-b312-bd17c669d39e" alt=""><figcaption></figcaption></figure>

### **5.2 Secret 사용 시**

<figure><img src="https://908090534-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpJeMy7Bc8Y9UreQkAUTp%2Fuploads%2FYYKqz6Ljzxj3lDq8tb4q%2Fimage.png?alt=media&#x26;token=c98035e6-7b8b-46db-9878-3c8d7f75b2ea" alt=""><figcaption></figcaption></figure>
