WAF-SOV-050 – Key Ownership & Management Defined
Beschreibung
Für alle Datenklassen MUSS das Schlüsseleigentümer-Modell explizit definiert und technisch durchgesetzt sein: Provider-Managed Keys (PMK), Customer-Managed Keys (CMK), Bring Your Own Key (BYOK) oder Hold Your Own Key (HYOK).
Key Rotation und Löschung MÜSSEN durch dokumentierte Verfahren geregelt sein. Alle Daten at rest MÜSSEN verschlüsselt sein; die Nutzung von provider-verwalteten Standardschlüsseln erfordert eine explizite Genehmigung für sensitive Datenklassen.
Rationale
Wenn ein Cloud-Provider die Verschlüsselungsschlüssel kontrolliert, hat er theoretisch die Möglichkeit, Daten zu entschlüsseln – unabhängig vom geografischen Standort der Daten. Echte Datensouveränität erfordert Souveränität über die Schlüssel, die diese Daten schützen.
CMK/BYOK stellt sicher, dass selbst wenn ein Provider rechtlich gezwungen wird, Daten herauszugeben, diese kryptografisch unzugänglich bleiben ohne das vom Kunden verwaltete Schlüsselmaterial. Key Rotation und sichere Löschung sind entscheidend für die Begrenzung des Schadensradius bei einer Schlüsselkompromittierung.
Bedrohungskontext
| Risiko | Beschreibung |
|---|---|
Provider-kontrollierte Schlüssel |
Provider oder Strafverfolgungsbehörden können über PMK-Schlüssel auf Daten zugreifen. |
Unverschlüsselte Daten at rest |
Storage Services nutzen provider-standardmäßige Verschlüsselung ohne CMK. |
Schlüsselmaterial in Source Code |
Key Material in Terraform State, Umgebungsvariablen oder Anwendungscode exponiert. |
Deaktivierte Key Rotation |
Fehlende automatische Key Rotation erhöht den Schadensradius bei Schlüsselkompromittierung. |
Fehlende Deletion Policy |
Veraltetes Schlüsselmaterial bleibt nach Datenlöschung persistent; DSGVO Art. 17 nicht erfüllbar. |
Regulatorisches Mapping
| Framework | Controls |
|---|---|
DSGVO |
Art. 32 – Sicherheit der Verarbeitung (Verschlüsselung); Art. 17 – Recht auf Löschung (kryptografische Löschung via Key Deletion) |
BSI C5:2020 |
CRY-01 – Kryptografie-Richtlinie; CRY-02 – Schlüsselverwaltung |
EUCS (ENISA) |
CRY-01 – Encryption at rest; CRY-03 – Key Management; SOV-03 – Customer key control |
ISO 27001:2022 |
A.8.24 – Einsatz von Kryptografie; A.8.25 – Sicherer Entwicklungslebenszyklus |
GAIA-X |
Sovereign Cloud – Kryptografische Selbstbestimmung |
Anforderung
-
Das Schlüsseleigentümer-Modell MUSS pro Datenklasse in der Data-Residency-Policy definiert sein
-
Für PII-, Gesundheits- und Finanzdaten: CMK oder BYOK ist Pflicht; PMK explizit verboten
-
enable_key_rotation = trueMUSS auf allen KMS-Schlüsseln gesetzt sein -
deletion_window_in_daysMUSS explizit auf mindestens 14 Tage gesetzt sein -
S3-Buckets mit souveränen Daten MÜSSEN
aws:kms(nichtAES256) verwenden -
Alle EBS-Volumes und RDS-Instanzen MÜSSEN verschlüsselt sein
-
Schlüsselmaterial DARF NICHT in Terraform State, Umgebungsvariablen oder Code gespeichert werden
Implementierungsanleitung
-
Schlüsseleigentümer-Modell per Datenklasse definieren: In der Data-Residency-Policy festlegen, welche Datenklassen CMK, BYOK oder PMK erfordern.
-
CMK für sensitive Daten:
aws_kms_key/azurerm_key_vault_key/google_kms_crypto_keymitenable_key_rotation = trueerstellen. -
BYOK/HYOK für kritische Daten: Schlüsselmaterial in einem HSM außerhalb der Cloud-Provider-Kontrolle speichern (z.B. Thales, Utimaco).
-
Deletion Window setzen:
deletion_window_in_days >= 14erzwingen, um versehentliche Schlüsselzerstörung zu verhindern. -
Schlüsselmaterial schützen: Niemals in Terraform State, Umgebungsvariablen oder Anwendungscode speichern.
-
IAM Key Policies: Zugriff auf Schlüssel auf notwendige Services und Principals beschränken.
-
Key Access Logging: CloudTrail für KMS aktivieren; Alerts auf ungewöhnliche Entschlüsselungsmuster konfigurieren.
-
Kryptografische Löschung testen: DSGVO Art. 17 Compliance durch Löschung des Schlüssels und Verifikation der Datenunerreichbarkeit testen.
Reifegrad-Abstufung
| Level | Bezeichnung | Kriterien |
|---|---|---|
1 |
Verschlüsselung mit provider-verwalteten Schlüsseln |
Daten at rest sind verschlüsselt; Provider-Managed Keys werden als Standard verwendet. |
2 |
CMK für sensitive Datenklassen |
KMS CMKs für PII-, Finanz- und Gesundheitsdaten; Key Rotation aktiviert. |
3 |
Vollständige Key-Sovereignty-Posture |
Kein PMK für sensitive Datenklassen; Key Policies schränken Zugriff auf notwendige Principals ein; Key Deletion Policy definiert und getestet. |
4 |
BYOK/HYOK für kritische Daten mit HSM-Backing |
Kritische Datenklassen nutzen BYOK oder HYOK mit externem HSM; Schlüsselmaterial nie dem Cloud-Provider exponiert; Key Access Monitoring mit Anomalie-Erkennung. |
5 |
Automatisierte Key Governance mit kryptografischer Löschfähigkeit |
Kryptografische Löschung für DSGVO Art. 17 getestet; vollständig automatisierter und auditierbarer Key Lifecycle; HSM Key Ceremonies jährlich dokumentiert und auditiert. |
Terraform Checks
waf-sov-050.tf.aws.kms-key-rotation-enabled
Prüft: KMS-Schlüssel müssen enable_key_rotation = true setzen.
| Compliant | Non-Compliant |
|---|---|
|
|
waf-sov-050.tf.aws.kms-key-deletion-window
Prüft: deletion_window_in_days muss explizit gesetzt und >= 14 Tage sein.
| Compliant | Non-Compliant |
|---|---|
|
|
waf-sov-050.tf.aws.s3-bucket-kms-encryption
Prüft: S3-Buckets mit souveränen Daten müssen aws:kms (nicht AES256) verwenden.
| Compliant | Non-Compliant |
|---|---|
|
|
waf-sov-050.tf.aws.ebs-volume-encrypted
Prüft: EBS-Volumes müssen encrypted = true setzen.
| Compliant | Non-Compliant |
|---|---|
|
|
waf-sov-050.tf.aws.rds-storage-encrypted
Prüft: RDS-Instanzen müssen storage_encrypted = true setzen.
| Compliant | Non-Compliant |
|---|---|
|
|
waf-sov-050.tf.azurerm.key-vault-soft-delete
Prüft: Azure Key Vault muss Soft Delete und Purge Protection aktiviert haben.
| Compliant | Non-Compliant |
|---|---|
|
|
Evidenz
| Typ | Pflicht | Beschreibung |
|---|---|---|
IaC |
✅ Pflicht |
KMS-Key-Ressourcen mit |
IaC |
✅ Pflicht |
Verschlüsselungskonfigurationen für alle Datenressourcen (S3, RDS, EBS) mit CMK-ARN-Referenz. |
Config |
Optional |
KMS-Key-Policy-Export mit eingeschränktem Principal-Zugriff. |
Process |
Optional |
Key-Rotation-Zeitplan und Löschverfahren-Dokumentation. |
Logs |
Optional |
CloudTrail/KMS-Zugriffslogs mit Key-Nutzungsmustern. |