阿摩線上測驗 登入

申論題資訊

試卷:114年 - 114 高等考試_二級_資訊處理:資訊管理與資通安全研究#131562
科目:公職◆資訊管理與資通安全(概要、大意)
排序:0

題組內容

四、使用者身分識別(User Identification)及設備鑑別(Device Authentication) 是建立零信任架構(Zero Trust Architecture)的重要基礎。

申論題內容

(一)請說明至少 3 種使用者身分識別方法。(15 分)

詳解 (共 1 筆)

詳解 提供者:蕭仁豪

下面我把現存幾乎所有(或常見)識別使用者身份的方法做一個系統化、分類且說明簡潔的總覽,方便你快速查閱與比較。每一類下列出具體技術/手段、優缺點與典型應用場景。


1. 傳統知識型(Something you know)

密碼 / PIN:靜態密碼、短碼(PIN)。

優:實作簡單、普及。缺:易被竊取、重用攻擊、弱密碼。


知識性驗證(KBA):靜態(母親姓名)或動態(基於資料庫的問題)。

優:用於線上身份恢復。缺:公開資訊易被猜中或社交工程攻破。



2. 所有物/持有型(Something you have)

一次性密碼(OTP):SMS、Email、TOTP(Google Authenticator 類)或 HOTP。

優:簡單加強;缺:SMS 易被 SIM swap 攻擊或攔截。


推送通知認證:手機 app 推送登入批准。

優:用戶體驗佳;缺:需手機/網路。


硬體代幣 / 安全金鑰:USB/NFC 安全密鑰(如支援 FIDO/U2F/WebAuthn 的實體鑰匙)。

優:高度安全,抗網釣。缺:成本、遺失風險。


智慧卡 / 晶片卡 / POS token:企業環境、政府身分卡(帶晶片)應用多。

X.509 客戶端憑證 / PKI:瀏覽器或系統存放的證書。

優:強身分驗證與非否認性。缺:憑證管理複雜。



3. 生物識別(Something you are)

生理生物識別:指紋、臉部辨識、虹膜/角膜掃描、掌紋、靜脈辨識。

優:便利;缺:隱私、可逆性(生物特徵不能更換)、偽造與反欺騙問題。


行為生物識別:打字節奏、滑鼠軌跡、手機使用模式、步態(gait)、觸控壓力。

優:可做被動或持續驗證;缺:需要長期資料、有誤報/漏報問題。



4. 裝置 / 瀏覽器指紋(Device & Browser Fingerprinting)

Cookie / LocalStorage / IndexedDB 標識:會話識別、持久識別。

瀏覽器指紋:User-Agent、字型、插件、畫布指紋、時區等組合成唯一指紋。

優:無需用戶主動參與。缺:隱私爭議、易被清除/變更或規避(反指紋化)。


裝置指紋 + TPM 或硬體認證(裝置註冊):使用 TPM/硬體錨定安全註冊的裝置證明。


5. 公鑰 / 加密憑證(Cryptographic)

SSH 公私鑰、PGP 金鑰:常用於程式與人員的身份驗證與簽章。

FIDO2 / WebAuthn(公私鑰離線簽章):現代強認證標準(支持生物或硬體金鑰)。

零知識證明 / 可驗證憑證(ZKP, anonymous credentials):在不暴露敏感資料下證明屬性(例如年齡大於18)。

適用於隱私保護場景與去中心化身份系統。



6. 聯合/委派式身份(Federated & Social Login)

OAuth / OpenID Connect / SAML:用第三方(Google、Facebook、企業 IdP)驗證後委派登入。

優:降低用戶管理與密碼負擔。缺:依賴第三方、隱私與集中風險。



7. 實體憑證與文件驗證

身份證/護照/駕照 檢視與驗證:真人核驗或 OCR + AI 驗證文件真偽。

用於 KYC、金融、租賃等需要法定身份的場景。


面對面核驗 / 視訊核驗(liveness check):真人核對文件與活體確認。


8. 網路/位置因素(Contextual / Location)

IP 地址、地理位置 (GPS / triangulation):用於風險評估或地理限制。

優:簡單、即時。缺:VPN/代理與高變動性。


時區、網路特徵、Wi-Fi 指紋、基地台信息:進一步強化位置校驗。


9. 風險/情境式與持續驗證(Risk-based & Continuous Auth)

風險評分引擎:合併行為、裝置、位置、IP、時間(異常登入檢測)做動態決策(要求 MFA、阻止或標記)。

持續認證:登入後持續監測行為以偵測竄改或接管(例如異常操作即中斷會話)。


10. 多因素認證(MFA / 2FA)

任何上述兩種或多種方法的組合(密碼 + OTP、密碼 + 生物 + 裝置金鑰等)。

標準做法以降低單一點被攻破風險。



11. 社會與關係圖譜方法

社交圖譜驗證:根據朋友/聯絡人網路判斷身份可信度(社交恢復、信任網)。

常見於去中心化或社交平台的恢復機制。



12. 去中心化身份(DID / Self-sovereign identity)

去中心化辨識 (DIDs)、區塊鏈 / 分散式認證憑證:使用可驗證憑證與分佈式賬本作為認證根。

優:用戶掌控、抗審查;缺:生態與互操作性仍在發展。



13. 行動/電信級驗證

SIM-based authentication / Mobile Connect:用電信運營商作為身份中介(SIM 驗證、基於 IMSI)。

優:在某些地區很方便;缺:SIM swap 風險。



14. 人工 & 監督式方式

客服人工核驗 / 語音確認 / 電話回撥:常在高風險或無其他自動手段時使用。

合規性 KYC 服務:第三方提供文件驗證、反洗錢背景檢查等。


15. 其他或先進/研究中方法

腦電波(EEG)或神經生物特徵(研究階段)

量子憑證/量子安全簽章(正在演進)

基於社群聲譽、信用或行為歷史的驗證

可驗證計算/可證明執行環境(TEE/SGX)做遠端憑證



---

實務建議(如何選擇)

1. 風險分層:把不同安全等級對應不同驗證強度(低風險:單因素;高風險:多因素 + 硬體金鑰 + 人工核驗)。


2. 優先使用公鑰/無密碼方案(WebAuthn/FIDO2):抗網釣且用戶體驗佳,是現代推薦做法。


3. 避免僅靠 SMS OTP 作為唯一第二因素(因 SIM swap 風險)。


4. 採用風險式/情境式認證策略:結合裝置指紋、位置與行為以降低誤判與摩擦。


5. 隱私合規:生物資料與 KYC 文件屬高度敏感資料,存取/保留/刪除要符合法規與最小化原則。


6. 備援與恢復:設計安全且可用的帳號恢復流程(避免過度依賴可被社工破解的 KBA)。




---

如果你要,我可以:

幫你把上述方法轉成 比較表(優缺點/成本/實作難度/典型場景)(CSV 或表格);或

根據你的應用場景(例如:金融級、企業內網、消費性 app、政府服務)推薦具體的認證架構與流程(包含哪些技術要合併、Session 管理、風險閾值建議)。


你要我接著把哪一種輸出做成表格或設計建議?