Schlüssel- und Zertifikatsmanagement-Konzept für „Accidents@School – Das Unfallbuch“
Verantwortlicher: ClassyMade GmbH, Zum Schwimmbad 44, 65232 Taunusstein
Version: 1.1 Datum: 15.07.2025
1. Einleitung
Dieses Konzept beschreibt die Prozesse und Verantwortlichkeiten für die Verwaltung von kryptografischen Schlüsseln und SSL/TLS-Zertifikaten, die zum Schutz der Kommunikation und Speicherung in „Accidents@School“ eingesetzt werden.
2. Geltungsbereich
- Transportverschlüsselung: SSL/TLS-Zertifikate für Web-Frontend und API-Endpunkte
- Datenspeicher: Verschlüsselung von Backups und sensitiven Daten (AES-Schlüssel)
- Token-Sicherheit: Signatur- und Verschlüsselungsschlüssel für JWT
3. Schlüsselarten und Verwendungszwecke
Schlüsseltyp
Verwendung
Speicherort
Verantwortlichkeit
SSL/TLS-Zertifikate
HTTPS-Verschlüsselung
Internes Zertifikat-Tool
Backend-Entwickler
JWT-Signatur-Schlüssel
Signieren von JSON Web Tokens
AWS KMS
Backend-Entwickler
AES-Verschlüsselungsschlüssel
Backup-Verschlüsselung (Duplicity)
AWS KMS
Backend-Entwickler
SSH-Schlüssel
Serverzugang & Automatisierungsskripte
GitOps-Repository
Backend-Entwickler
4. Lebenszyklusmanagement
- Erzeugung: Mittels AWS KMS für JWT/AES, OpenSSL für SSL/TLS-Zertifikate.
- Verteilung: Automatisierte Bereitstellung über CI/CD-Pipelines und KMS-APIs.
- Rotation:
- SSL/TLS-Zertifikate: automatisierte Verlängerung via ACME (Let’s Encrypt) alle 90 Tage.
- JWT/AES-Schlüssel: Rotation alle 6 Monate über AWS KMS.
- SSH-Schlüssel: Rotation nach Incident oder jährlich.
- Archivierung: Alte Schlüssel werden verschlüsselt in AWS KMS Key-Archive gehalten.
- Löschung: Sichere Schlüsselvernichtung in AWS KMS nach Ablauf der Aufbewahrungsfrist.
5. Notfallverfahren
- Schlüsselkompromittierung: Sofortige Sperrung betroffener Schlüssel in AWS KMS, Notfall-SSL/TLS-Zertifikat aktivieren.
- Ausfall eines KMS: Fallback auf lokale Backup-Schlüssel (gesichert in Safe-Offsite).
6. Überprüfung und Audit
- Zugriffs-Logs: Backend-Entwickler überwachen AWS KMS-Logs auf unautorisierte Zugriffe.
- Penetrationstests: Jährliche Tests der TLS-Konfiguration durch externen Dienstleister.
7. Team-Rollen und Verantwortlichkeiten
Aufgrund der kleinen Teamgröße sind die Aufgaben wie folgt verteilt:
- Backend-Entwickler: Gesamtplanung und Betrieb von KMS, Schlüssel-Erzeugung, -Rotation und -Löschung, SSL/TLS-Konfiguration.
- Frontend-Entwickler: Integration der JWT-Nutzung in die App, Secure Store für Native App.
- Designer: Keine direkten Schlüsselmanagement-Aufgaben; unterstützt Dokumentations- und UI-Anforderungen für Security-Warnungen.