KMS2 🔑 키 교체(Key Rotation)하면 데이터를 전부 다시 암호화할까? — 클라우드 KMS의 진실 "키를 주기적으로 교체하라"는 말, 듣기엔 간단한데… 테라바이트짜리 데이터를 전부 다시 암호화한다는 말인가요? 😱 🎯 이 글에서 다루는 것클라우드 KMS에서 "키 교체"가 실제로 의미하는 것봉투 암호화(Envelope Encryption) 개념 — 이걸 모르면 키 교체를 절대 이해 못 함AWS KMS vs Azure Key Vault의 키 교체 동작 비교직접 구현한 키(BYOK/CMK)를 교체할 때 주의할 점서비스마다 동작이 다른 이유 📌 도입 / 배경클라우드 보안 가이드를 보다 보면 꼭 나오는 문장이 있습니다."암호화 키는 1년마다 주기적으로 교체(Rotation)하세요." 처음 이 가이드를 보는 분들이 자연스럽게 드는 의문이 있습니다. "그러면 기존에 암호화된 데이터를 전부 새 키로 다시 암호.. 2026. 3. 27. 🤫 쿠버네티스 시크릿 관리의 정석: Vault와 KMS로 etcd 데이터 안전하게 지키기 쿠버네티스(Kubernetes)를 운영하다 보면 데이터베이스 접속 정보, API 키, TLS 인증서 등 수많은 민감 정보를 다루게 됩니다. 그리고 이런 정보들은 쿠버네티스의 Secret 오브젝트로 생성되어 클러스터의 핵심 저장소인 etcd에 저장되죠.하지만 여기에 한 가지 중요한 사실이 있습니다. **기본적으로 etcd에 저장되는 데이터는 암호화되지 않은 평문(Plain Text)**이라는 점입니다. 이는 etcd 데이터베이스 파일에 접근 권한이 있는 사람이라면 누구나 Secret의 내용을 쉽게 들여다볼 수 있다는 것을 의미합니다.이번 글에서는 왜 etcd에 민감한 정보를 그대로 저장하는 것이 위험한지 알아보고, 클라우드 KMS와 HashiCorp Vault를 이용해 이 문제들을 어떻게 해결할 수 있는지.. 2025. 7. 30. 이전 1 다음