Se tudo o que você está fazendo é um requisito de conformidade para proteger os dados em repouso, não há problema em armazenar as chaves de criptografia na AMI - elas são separadas dos volumes criptografados (muito mais do que a maioria dos sistemas, na verdade, onde as chaves estão em uma partição separada dos mesmos discos que contêm a partição criptografada). Não é seguro contra alguém entrar na AMI (em execução ou não), mas se estiver em execução, eles já têm os dados do disco e, se não estiverem em execução, a AWS tem perguntas a responder, e pelo menos os dados e chaves não são t sentado à direita ao lado um do outro.
Se você tivesse uma plataforma de hardware real, você poderia usar um módulo de hardware de armazenamento de chaves seguro para armazenar as chaves de criptografia, mas, neste caso, você está provavelmente limitado a métodos manuais. Eu posso imaginar algum tipo de projeto de Rube Goldberg envolvendo instâncias de inicialização fazendo uma conexão a um sistema remoto que possuísse as chaves, dizendo "Estou pronto para começar, por favor monte meus volumes", mas a fragilidade e a fealdade geral do solução faz minha pele rastejar.