Schlüssel und Zertifikatsmanagement Konzept

Schlüssel- und Zertifikatsmanagement-Konzept für „Accidents@School – Das Unfallbuch“

Verantwortlicher: ClassyMade GmbH, Zum Schwimmbad 44, 65232 Taunusstein
Version: 1.1 Datum: 15.07.2025


1. Einleitung

Dieses Konzept beschreibt die Prozesse und Verantwortlichkeiten für die Verwaltung von kryptografischen Schlüsseln und SSL/TLS-Zertifikaten, die zum Schutz der Kommunikation und Speicherung in „Accidents@School“ eingesetzt werden.

2. Geltungsbereich

  • Transportverschlüsselung: SSL/TLS-Zertifikate für Web-Frontend und API-Endpunkte
  • Datenspeicher: Verschlüsselung von Backups und sensitiven Daten (AES-Schlüssel)
  • Token-Sicherheit: Signatur- und Verschlüsselungsschlüssel für JWT

3. Schlüsselarten und Verwendungszwecke

Schlüsseltyp

Verwendung

Speicherort

Verantwortlichkeit

SSL/TLS-Zertifikate

HTTPS-Verschlüsselung

 Internes Zertifikat-Tool

 Backend-Entwickler

JWT-Signatur-Schlüssel

Signieren von JSON Web Tokens

 AWS KMS

 Backend-Entwickler

AES-Verschlüsselungsschlüssel

Backup-Verschlüsselung (Duplicity)

 AWS KMS

Backend-Entwickler

SSH-Schlüssel

Serverzugang & Automatisierungsskripte

GitOps-Repository

 Backend-Entwickler

4. Lebenszyklusmanagement

  1. Erzeugung: Mittels AWS KMS für JWT/AES, OpenSSL für SSL/TLS-Zertifikate.
  2. Verteilung: Automatisierte Bereitstellung über CI/CD-Pipelines und KMS-APIs.
  3. Rotation:
    • SSL/TLS-Zertifikate: automatisierte Verlängerung via ACME (Let’s Encrypt) alle 90 Tage.
    • JWT/AES-Schlüssel: Rotation alle 6 Monate über AWS KMS.
    • SSH-Schlüssel: Rotation nach Incident oder jährlich.
  4. Archivierung: Alte Schlüssel werden verschlüsselt in AWS KMS Key-Archive gehalten.
  5. Löschung: Sichere Schlüsselvernichtung in AWS KMS nach Ablauf der Aufbewahrungsfrist.

5. Notfallverfahren

  • Schlüsselkompromittierung: Sofortige Sperrung betroffener Schlüssel in AWS KMS, Notfall-SSL/TLS-Zertifikat aktivieren.
  • Ausfall eines KMS: Fallback auf lokale Backup-Schlüssel (gesichert in Safe-Offsite).

6. Überprüfung und Audit

  • Zugriffs-Logs: Backend-Entwickler überwachen AWS KMS-Logs auf unautorisierte Zugriffe.
  • Penetrationstests: Jährliche Tests der TLS-Konfiguration durch externen Dienstleister.

7. Team-Rollen und Verantwortlichkeiten

Aufgrund der kleinen Teamgröße sind die Aufgaben wie folgt verteilt:

  • Backend-Entwickler: Gesamtplanung und Betrieb von KMS, Schlüssel-Erzeugung, -Rotation und -Löschung, SSL/TLS-Konfiguration.
  • Frontend-Entwickler: Integration der JWT-Nutzung in die App, Secure Store für Native App.
  • Designer: Keine direkten Schlüsselmanagement-Aufgaben; unterstützt Dokumentations- und UI-Anforderungen für Security-Warnungen.