Security musings

Catégories

Tags

🔍 Licence d'Utilisation 🔍

Sauf mention contraire, le contenu de ce blog est sous licence CC BY-NC-ND 4.0.

© 2025 à 2042 Sébastien Gioria. Tous droits réservés.

⏱️
Temps de lecture estimé
~1 minute

Secrets & ConfigMaps — Gestion des Données

Description & Rôle

  • ConfigMaps : stockage de configurations non sensibles (variables, fichiers de config)
  • Secrets : stockage de données sensibles (passwords, tokens, clés API, certificats)

Ces objets sont montés dans les pods via volumes ou variables d’environnement. ATTENTION : les Secrets ne sont PAS chiffrés par défaut dans etcd.

CVEs Connus

Analyse STRIDE

Risque Description
S — Spoofing Pod accédant à des Secrets d’autres namespaces
T — Tampering Modification de Secrets via accès etcd direct
R — Repudiation Pas de logs d’accès aux Secrets
I — Information Disclosure Secrets stockés en clair, exposition via logs/events
D — Denial of Service Secret manquant empêchant la start du pod
E — Elevation of Privilege Accès à des Secrets d’administration

Best-Practices Minimales

  • Chiffrement au repos OBLIGATOIRE : --encryption-provider-config pour etcd
  • Pas de Secrets en Git : utiliser un secrets manager (Sealed Secrets, Vault, External Secrets)
  • RBAC strict : permission get/list/watch sur les Secrets limitées
  • Audit complet : logging de tout accès aux Secrets
  • Rotation des secrets : processus de rotation régulière
  • Secrets manager : Vault, HashiCorp Boundary, ou Sealed Secrets
  • Pas de Secrets en variables d’env : préférer les fichiers montés
  • Monitoring : alertes sur les accès anormaux aux Secrets
  • Nettoyer les logs : éviter les dumps de Secrets sensibles