阿摩線上測驗 登入

申論題資訊

試卷:114年 - 114 高等考試_二級_資訊處理:資訊管理與資通安全研究#131562
科目:公職◆資訊管理與資通安全(概要、大意)
排序:0

題組內容

四、使用者身分識別(User Identification)及設備鑑別(Device Authentication) 是建立零信任架構(Zero Trust Architecture)的重要基礎。

申論題內容

(二)請說明至少 2 種設備鑑別方法。(10 分)

詳解 (共 1 筆)

詳解 提供者:蕭仁豪

下面我把現存(常見與專業)設備認證(device authentication)方法做成系統化總覽——涵蓋從端點/PC/手機到 IoT 與網路設備的所有主流技術類別與具體做法,並在每個類別列出關鍵實作技術、用途與簡短優缺點。為了方便閱讀,我把同類方法群組在一起。


概覽(主要類別)

1. 公鑰 / 憑證式(Certificate / PKI)


2. 硬體根/受信任模組(TPM / Secure Element / TEE / HSM / Secure Enclave)與遠端/本地 attestation


3. WebAuthn / FIDO / Passkeys(含硬體金鑰)


4. 互相認證的傳輸層(mTLS / SSH keys / 802.1X / EAP-TLS)


5. 裝置註冊 / MDM / 註冊與驗證流程(SCEP/EST/ACME/BRSKI, Zero-touch provisioning)


6. 裝置指紋與軟體層識別(browser/device fingerprinting, heuristics)


7. SIM / 電信級與行動運營商驗證(IMSIs, SIM auth, Mobile Connect)


8. IoT/輕量協議專用認證(DTLS, CoAP + OSCORE, LwM2M, MQTT with client certs)


9. 裝置與平台健康/狀態驗證(Device Health Attestation, posture attestation)


10. 物理/外掛硬體認證(USB tokens, smart cards, U2F keys)


11. 去中心化與可驗證憑證(DID / Verifiable Credentials / blockchain-based device identity)


12. 靜態標識與弱式識別(MAC, IMEI, serial number, cookies)——常用但弱且易偽造


13. 其他先進或研究中方案(TEE remote attestation variants、量子憑證、ZKP-based device proofs)




---

詳細清單(按類別 — 每項附快速說明與代表技術)

1) 公鑰 / 憑證式(PKI / X.509)

客戶端 TLS(mTLS)/X.509 憑證:設備持有私鑰與憑證,連線時以 TLS 雙向驗證證明身分(企業 VPN、IoT、機器對機器)。
優:強、標準化。缺:憑證發放/撤銷與管理複雜(SCEP/EST/ACME 可自動化憑證發放)。
(參考:ACME / SCEP / EST 實務與 CA provisioning 文獻。) 


2) 硬體根與受信任元件(TPM / Secure Element / TEE / HSM / Secure Enclave)

TPM(Trusted Platform Module)與 TPM Attestation:以 EK/AK 等硬體密鑰與平台狀態做遠端 attestation,用於安全啟動、證書保管與綁定裝置身份。微軟與雲廠商有大量實作案例。 

Secure Enclave / TrustZone / Intel SGX(TEE):在可信執行環境中儲存私鑰並進行遠端證明(remote attestation)。優點是私鑰不出 TEE,抗竄改;缺點為平台與供應商差異大。


3) WebAuthn / FIDO / Passkeys / U2F(設備+使用者二合一)

FIDO2 / WebAuthn(含 Passkeys):設備或安全密鑰(硬體或平台)產生公私鑰對,註冊時可提供 attestation(硬體/TPM-based)。現在被廣泛採用作「無密碼」與裝置綁定登入。FIDO 聯盟有專文說明 attestation 與隱私考量。 


4) 互相認證傳輸層(mTLS / SSH / 802.1X)

mTLS(mutual TLS):伺服器與裝置雙向驗證。

SSH 公私鑰:伺服器/裝置 SSH key 做裝置級存取控制。

802.1X + EAP-TLS:網路接入層使用裝置/使用者憑證做網路級認證(企業網路、網路接入控制)。


5) 裝置註冊、MDM 與憑證發放(Provisioning)

MDM/EMM 裝置註冊:裝置在加入企業環境時註冊並領取證書、管理配置與策略(Apple Managed Device Attestation、Android enterprise)。Apple 的 Managed Device Attestation 為範例。 

自動憑證發放協議:SCEP、EST、ACME、BRSKI(RFC/IoT bootstrap)等,用於大量裝置的安全註冊與密鑰/憑證生命週期管理。


6) 裝置指紋與軟體層識別(Fingerprinting)

Browser / Device Fingerprinting:收集 User-Agent、字型、畫布指紋、硬體/軟體屬性等合成識別向量(常用於 web 風險判斷與詐欺檢測,但隱私爭議大)。 

裝置行為指紋(behavioral / telemetry):例如啟動模式、已安裝軟體清單、使用習慣等做持續識別或異常檢測。


7) SIM / 電信級驗證(Mobile / Carrier)

SIM-based authentication / IMSI / Mobile Connect:利用電信運營商作為身份中介(例如 IMSI-based、AKA authentication、Mobile Connect)。優點是高滲透率;缺點包含 SIM swap 等風險。


8) IoT / 輕量協議專用方法

DTLS + client certs、CoAP + OSCORE、LwM2M(with bootstrap & DTLS):IoT 設備常用輕量傳輸層加密與憑證或預置金鑰進行設備身份驗證。

MQTT with TLS client certificates or token-based auth:在 IoT broker 場景常見。


9) 裝置健康/狀態與 posture attestation(Zero Trust)

Device Health Attestation (DHA)、posture attestation、endpoint posture checks:檢查裝置補丁/防毒/啟動完整性以決定信任/網路存取。Microsoft 與主要廠商都有實作。 


10) 物理 / 外掛硬體(Tokens / Smart Cards / USB keys)

USB 安全金鑰 / YubiKey / Smart cards / PKCS#11 硬體代幣:私鑰保存在外部硬體,登入或裝置註冊時插入並進行簽名。常與 FIDO、mTLS 搭配。


11) 去中心化身份(DID / Verifiable Credentials)

DID + Verifiable Credentials:設備擁有 DID,並以可驗證憑證(VC)證明屬性。用於去中心化 IoT / edge identity 與供應鏈場景。


12) 靜態 & 輕量標識(弱方法)

MAC address、IMEI、serial numbers、pre-shared keys (PSK):實作容易但容易偽造(不能單靠此做高安全要求的認證)。


13) 其他進階/研究中方法

TEE remote attestation variants(SGX attestation、TrustZone attestation)、量子安全憑證、ZKP-based device proofs 等,目前在研究或少量產品化中。



---

實務建議(如何挑選)

需要高安全(金融、關鍵基礎設施):採用 硬體根(TPM/SE/TEE)+ PKI (mTLS) + 強化 attestation + posture checks。

Web/Consumer app:首推 Passkeys / WebAuthn (FIDO2)(抗網釣、UX 好);對裝置綁定需結合平台 attestation。

IoT:視資源選擇 lightweight DTLS + client certs / EST bootstrap / LwM2M;若可行,結合 TPM / secure element 做 attestation。

不要只靠 SMS、MAC、IMEI、或簡單 cookies 作為唯一依據——可作輔助但不夠安全。



---

如果你要,我可以立刻幫你:

1. 把上面內容轉成CSV / Excel /Markdown 表格(欄位:方法、實作技術、典型場景、優點、缺點、所需基礎設施)。


2. 根據你的場景(請告訴我:金融/企業內網/IoT/行動App/網頁服務)做具體設計建議(包含建議的協議、證書策略、attestation 流程、恢復策略與攻擊面防護)。


3. 提供 各種 attestation(TPM / Android SafetyNet / Apple MDA / FIDO attestation) 的比較表 與哪種情況選哪一種的決策樹。



你想要哪一個?