# CISSP 讀書會導讀 - Domain 3 (3.4-3.6) > **版本說明**:本導讀根據四本主流參考書交叉比對後,僅保留「四本都強調」的考試重點 > - 📘 Official Study Guide 9th Edition > - 📗 CISSP for Dummies 7th Edition > - 📙 Official (ISC)² CBK 6th Edition > - 📕 ISC2 Official Student Guide 6th Edition > > **寫作方式**:使用 **Claude Opus 4.5** 彙整筆記,題目為 AI 原創設計。 --- [如果按照課本完整寫法大概會是長這樣](https://hackmd.io/@hiiii/SygKsf-G-l) ![Gemini_Generated_Image_3qietd3qietd3qie](https://hackmd.io/_uploads/HJMTl-WMWe.png) --- ## 📌 分級說明 | 標籤 | 意義 | 讀書會策略 | |------|------|------------| | ⭐⭐⭐ | **練習題必考** | 一定要講完 | | ⭐⭐ | **推薦理解** | 有時間就講 | | ⭐ | **延伸** | 自學加分題 | --- ## 3.4 了解資訊系統的安全功能 💡 「各位,3.4 節我們談 CPU、記憶體、TPM。為什麼要學這個?因為 **『軟體無法解決硬體的問題』**。 以前我們覺得寫好程式碼就安全了,但如果地基(硬體)是壞的,上面的房子(OS和App)一定會塌。這節課我們要學的是:當駭客繞過作業系統,直接攻擊硬體時,我們還剩下什麼防線?」 --- ### 1. 記憶體保護 (Memory Protection) ⭐⭐⭐ **核心目的**:程序隔離 (Process Isolation),防止程式互相干擾 | 技術 | 全名 | 功能 | 防禦 | |------|------|------|------| | **ASLR** | Address Space Layout Randomization | 隨機打亂記憶體位址 | **Buffer Overflow** | | **DEP** | Data Execution Prevention | 資料區禁止執行程式碼 | **Code Injection** | > 💡 **口訣**:ASLR 打亂位址、DEP 禁止執行 > > 💡 **考法**:「防止緩衝區溢位應啟用?」→ **ASLR** --- ### 2. 保護環 (Protection Rings) ⭐⭐⭐ ![Gemini_Generated_Image_4inpks4inpks4inp](https://hackmd.io/_uploads/ry6whVWfWl.png) ```mermaid graph TB subgraph 保護環模型 R0[Ring 0<br/>OS Kernel<br/>最高權限] R1[Ring 1<br/>Device Drivers] R2[Ring 2<br/>Device Drivers] R3[Ring 3<br/>Applications<br/>最低權限] end R3 --> R2 --> R1 --> R0 style R0 fill:#ff6b6b,stroke:#333,color:#fff style R3 fill:#4ecdc4,stroke:#333,color:#fff ``` > 💡 **考法**:「哪個 Ring 權限最高?」→ **Ring 0** --- ### 3. TPM vs HSM ⭐⭐⭐ | 比較 | TPM | HSM | |------|-----|-----| | **全名** | Trusted Platform Module | Hardware Security Module | | **位置** | 主機板內建晶片 | 獨立設備 / 機架式 | | **成本** | 低 (內建) | 高 (專用設備) | | **用途** | 端點設備信任根 | 企業級金鑰管理 | | **典型場景** | 筆電 BitLocker | 銀行、CA 中心 | | **標準** | TCG 規範 | **FIPS 140-2** | #### TPM 三大功能 (必背) ```mermaid graph LR TPM[TPM 晶片] B[Binding<br/>金鑰綁定硬體] S[Sealing<br/>檢查系統狀態] A[Attestation<br/>遠端證明] TPM --> B TPM --> S TPM --> A B --> B1[BitLocker] S --> S1[Secure Boot] A --> A1[端點健康檢查] style TPM fill:#f9c74f,stroke:#333 style B fill:#90be6d,stroke:#333 style S fill:#43aa8b,stroke:#333 style A fill:#577590,stroke:#333,color:#fff ``` | 功能 | 說明 | 應用 | |------|------|------| | **Binding (綁定)** | 金鑰與 TPM 晶片綁定,硬碟拔走無法解密 | BitLocker | | **Sealing (密封)** | 檢查系統狀態 (PCR) 正常才釋放金鑰 | Secure Boot | | **Attestation (證明)** | 向遠端伺服器證明開機過程未被竄改(例:VPN 檢查筆電有沒有亂改開機設定) | 端點健康檢查 | #### FIPS 140-2 等級 (常考 Level 3) | 等級 | 特性 | 記憶點 | |------|------|--------| | Level 1 | 基本演算法正確性 | 軟體加密 | | Level 2 | Tamper-evident (防拆封籤) | 看得出被拆過 | | **Level 3** | **Tamper-resistant (主動防拆)** | **金融業標準** | | Level 4 | 環境攻擊防護 | 軍事等級 | > 💡 **情境題關鍵字**: > - 「筆電 FDE 需要硬體信任根」→ **TPM** > - 「金鑰不離開設備」「FIPS 140-2 Level 3」→ **HSM** > - 「成本考量的端點加密」→ **TPM** (因為內建免費) --- ### 3.4 速記卡 | 考點 | 一句話 | |------|--------| | ASLR | 隨機位址 → 防 Buffer Overflow | | DEP | 禁止執行 → 防 Code Injection | | Ring 0 | 核心,權限最高 | | TPM | 端點信任根,Binding/Sealing/Attestation | | HSM | 企業金鑰管理,FIPS 140-2 Level 3 = 防拆 | --- ## 3.5 評估並緩解安全架構漏洞 💡 「3.5 節列了一堆系統:雲端、工控、物聯網。大家不要把它當成『名詞解釋』背。 請把這節想像成 **『兵法地形篇』**。你要去守衛一個單位,你必須知道它是什麼地形: 守衛雲端 (Cloud) 就像守衛租來的倉庫:鑰匙在你手上,但牆壁是房東的 (Shared Responsibility)。 守衛工控 (ICS) 就像守衛核電廠:不能隨便關機維修,人命 (Safety) 比抓賊重要。 守衛 (IoT) 就像守衛幾萬隻螞蟻:單隻不重要,但集體造反 (Mirai) 會咬死人。 這節課的核心是:不同的戰場,要有不同的打法 (Controls)。」 --- ### 🔥 重點系統 #### 1. 工業控制系統 ICS / SCADA ⭐⭐⭐ | 項目 | 重點 | |------|------| | **定義** | 控制發電廠、水庫、工廠的系統 | | **優先順序** | **Safety (人命) > Availability > Confidentiality** | | **典型弱點** | 系統老舊 (XP)、無法 Patch、預設密碼、缺乏加密、Modbus 無認證 | | **對策** | **Air Gap (實體隔離)**、Network Segmentation、白名單、異常監控 | > ⚠️ **考試技巧**: > - 如果題目只給 CIA 三選一 → 選 **Availability** > - 如果題目提到「人命 / 安全 / Safety」→ 一律 **先救人** > 💡 **為什麼不能 Patch?** > - 控制軟體可能與特定 OS 版本綁定 > - Patch 需要停機,影響生產 > - 供應商已倒閉或不再支援 > > 💡 **案例**: > - 2010 Stuxnet (伊朗核電廠離心機) > - 2015 烏克蘭電網攻擊 (23 萬戶停電) > > 💡 **考法**:「SCADA 不能 Patch,最佳補償控制?」→ **網路隔離** --- #### 2. 雲端系統 Cloud ⭐⭐⭐ **共同責任模型 (Shared Responsibility)** ```mermaid graph TB subgraph SaaS S1[Data - 客戶] S2[Application - CSP] S3[Runtime - CSP] S4[OS - CSP] S5[Infrastructure - CSP] end subgraph PaaS P1[Data - 客戶] P2[Application - 客戶] P3[Runtime - CSP] P4[OS - CSP] P5[Infrastructure - CSP] end subgraph IaaS I1[Data - 客戶] I2[Application - 客戶] I3[Runtime - 客戶] I4[OS - 客戶] I5[Infrastructure - CSP] end style S1 fill:#ff6b6b,stroke:#333,color:#fff style P1 fill:#ff6b6b,stroke:#333,color:#fff style P2 fill:#ff6b6b,stroke:#333,color:#fff style I1 fill:#ff6b6b,stroke:#333,color:#fff style I2 fill:#ff6b6b,stroke:#333,color:#fff style I3 fill:#ff6b6b,stroke:#333,color:#fff style I4 fill:#ff6b6b,stroke:#333,color:#fff ``` | 層級 | SaaS | PaaS | IaaS | |------|------|------|------| | **Data** | 🔴 客戶 | 🔴 客戶 | 🔴 客戶 | | **Application** | CSP | 🔴 客戶 | 🔴 客戶 | | **Runtime** | CSP | CSP | 🔴 客戶 | | **OS** | CSP | CSP | 🔴 **客戶** | | **Infrastructure** | CSP | CSP | CSP | > 💡 **記憶口訣**: > - **SaaS** = 客戶只管 Data + 使用者設定 > - **PaaS** = 客戶管 Data + App > - **IaaS** = 客戶管 Data + App + **OS** > > 💡 **最常見弱點**:客戶配置錯誤 (S3 Bucket 權限全開) > > 💡 **考法**:「IaaS 的 OS 漏洞導致資料外洩,誰負責?」→ **客戶** **延伸概念:Zero Trust ⭐⭐** > 現代雲端 / 微服務架構的安全思維:**Never Trust, Always Verify** > - 不再假設「內網 = 安全」 > - 每一次存取都要驗證身分和權限 --- #### 3. 物聯網 IoT ⭐⭐⭐ | 項目 | 重點 | |------|------| | **定義** | 連網的家電、感測器、智慧設備 | | **典型弱點** | **預設密碼**、運算能力弱 (無法跑複雜加密)、無法更新韌體 | | **對策** | 獨立 VLAN 隔離、強制改密碼、自動更新機制 | > 💡 **案例**:2016 Mirai 殭屍網路 > - 利用 61 組預設帳密 (admin/admin, root/root...) > - 感染 40 萬台 IoT 設備 > - 發動 1.2 Tbps DDoS 攻擊 > > 💡 **考法**:「IoT 最常見弱點?」→ **預設密碼** --- #### 4. 容器化 Containerization ⭐⭐⭐ | 項目 | 重點 | |------|------| | **定義** | 輕量虛擬化 (Docker),多個容器共用 OS Kernel | | **優點** | 啟動快、資源效率高、易於部署 | | **最大弱點** | **共用 Kernel → Kernel 被打穿就有機會控制 Host 及所有容器** | | **對策** | Image Scanning、限制 Root 權限、使用簽署的 Base Image | ```mermaid graph TB subgraph 容器架構風險 C1[Container A] C2[Container B] C3[Container C] K[Shared OS Kernel<br/>⚠️ 攻擊者打穿這裡<br/>全部容器有風險] H[Hardware] end C1 --> K C2 --> K C3 --> K K --> H style K fill:#ff6b6b,stroke:#333,color:#fff style C1 fill:#4ecdc4,stroke:#333 style C2 fill:#4ecdc4,stroke:#333 style C3 fill:#4ecdc4,stroke:#333 ``` > 💡 **vs VM**:VM 有獨立 OS,Container 共用 Kernel > > 💡 **關鍵詞**:**Isolation (隔離性)**:VM > Container > > 💡 **考法**:「容器化最大安全風險?」→ **共用 OS Kernel** --- #### 5. 虛擬化系統 Virtualized ⭐⭐⭐ | 類型 | 說明 | 安全性 | |------|------|--------| | **Type 1 (Bare-metal)** | Hypervisor 直接裝在硬體上 (ESXi, Hyper-V) | 較安全 | | **Type 2 (Hosted)** | Hypervisor 裝在 OS 上 (VirtualBox, VMware Workstation) | 較不安全 | ```mermaid graph LR subgraph VM Escape 攻擊 A[攻擊者在 VM 內] --> B[利用 Hypervisor 漏洞] B --> C[逃出 VM] C --> D[控制整台主機] end style A fill:#4ecdc4,stroke:#333 style D fill:#ff6b6b,stroke:#333,color:#fff ``` > 💡 **案例**:Meltdown / Spectre (2018) — 可跨 VM 讀取記憶體 > > 💡 **對策**:即時修補 Hypervisor、使用 Dedicated Host > > 💡 **考法**:「VM 打穿 Hypervisor 控制主機?」→ **VM Escape** --- ### ⚡ 快速帶過的系統 (每個 30 秒) ⭐ | 系統 | 一句話重點 | |------|------------| | Client-based | 人是最大漏洞,用 EDR/MDM | | Server-based | Hardening、關閉無用 Port | | Database | **SQL Injection**、參數化查詢 | | Cryptographic | 金鑰別寫死 (Hard-coded) | | Distributed | Split-brain 問題 | | Microservices | API Gateway + mTLS + **Zero Trust** | | Serverless | IAM 最小權限 | | Embedded | Secure Boot | | Edge | 實體安全差 | | HPC | (幾乎不考,可跳過) | --- ### 3.5 速記卡 | 系統 | 記憶點 | |------|--------| | **ICS/SCADA** | Safety 優先、Air Gap、不能 Patch | | **Cloud** | IaaS 客戶管 OS、配置錯誤是主因 | | **IoT** | 預設密碼、Mirai | | **Container** | 共用 Kernel、隔離性 < VM | | **Virtualized** | Type 1 > Type 2、VM Escape | --- ## 3.6 選擇和決定加密解決方案 💡 「3.6 節是密碼學。數學很難,但我們是考管理,不是考數學家。 為什麼要學加密?因為在這個 Zero Trust (零信任) 的年代,我們假設網路一定會被監聽、硬碟一定會被偷走。加密是我們在敵人地盤上,唯一能保護資料的方法。 想像你是二戰的通訊官,這節課就是教你怎麼用恩尼格瑪密碼機 (Enigma)。不管敵人截獲多少電報,只要沒有金鑰,那些資料就是廢紙。」 --- ### 1. 基本原則 ⭐⭐⭐ **Kerckhoffs 原則** > **演算法要公開,金鑰要保密** > > 不要自創演算法,用經過公開驗證的標準 **Work Factor**:破解成本 > 資料價值,撐到資料失去價值即可 --- ### 2. 加密基礎概念 ⭐⭐ **Shannon 的兩個原則**(偶爾會出定義題) | 原則 | 說明 | 實作 | |------|------|------| | **Confusion (混淆)** | 讓密文與金鑰的關係變複雜 | S-Box (替換) | | **Diffusion (擴散)** | 明文變動 1 bit,密文要變動 ~50% | P-Box (置換) | > 💡 **口訣**:Confusion 搞混關係、Diffusion 擴散影響 --- ### 3. 加密方法選型決策表 ⭐⭐⭐ ```mermaid graph TD Q{需求是什麼?} Q -->|大量資料加密| AES[AES 對稱式<br/>速度快] Q -->|金鑰交換| DH[ECDH / DH<br/>解決分發問題] Q -->|數位簽章| RSA[RSA / ECDSA<br/>私簽公驗] Q -->|IoT/手機| ECC[ECC<br/>金鑰短省電] Q -->|完整性驗證| HMAC[HMAC / 簽章] style AES fill:#4ecdc4,stroke:#333 style ECC fill:#f9c74f,stroke:#333 style RSA fill:#90be6d,stroke:#333 ``` | 情境 | 選擇 | 理由 | |------|------|------| | **大量資料加密** (硬碟/備份/傳輸) | **AES** (對稱) | 速度快 | | **金鑰交換** | **ECDH / DH** (非對稱) | 解決金鑰分發問題 | | **數位簽章** | **RSA / ECDSA** (非對稱) | 私簽公驗 | | **IoT / 手機 / 資源受限** | **ECC** | 金鑰短、省電 | | **驗證完整性** | **HMAC / 數位簽章** | 確保沒被竄改 | **金鑰長度對照** (相同安全強度) | 對稱式 | RSA | ECC | |--------|-----|-----| | 128 bit | 3,072 bit | **256 bit** | > 💡 **ECC 優勢**:256-bit ECC ≈ 3072-bit RSA,金鑰短 12 倍! > > 💡 **口訣**:大量用對稱 (快)、交換用非對稱 (安全)、IoT 用 ECC (省) --- ### 4. 區塊加密模式 ⭐⭐⭐ 必考! | 模式 | 特色 | 安全性 | |------|------|--------| | **ECB** | 同明文 = 同密文,可平行處理 | ❌ **最不安全** | | **CBC** | 用 IV + 前一區塊連鎖 | ✅ 常用 | | **CTR** | 計數器模式,可平行處理 | ✅ 效率高 | | **GCM** | CTR + 內建完整性驗證 (AEAD) | ✅ 現代 TLS 常用模式 | ![Gemini_Generated_Image_ldohgaldohgaldoh](https://hackmd.io/_uploads/S1KMyNWGZg.png) **ECB 為什麼不安全?— 企鵝圖問題** ```mermaid graph LR subgraph 原圖 O[🐧 企鵝圖片] end subgraph ECB加密 E[🐧 輪廓還在!<br/>❌ 不安全] end subgraph CBC加密 C[🔲 完全打亂<br/>✅ 安全] end O --> |ECB| E O --> |CBC| C style E fill:#ff6b6b,stroke:#333,color:#fff style C fill:#4ecdc4,stroke:#333 ``` > 💡 **考法**:「哪個模式最不安全?」→ **ECB** > > 💡 **原因**:同樣的明文區塊產生同樣的密文區塊,圖案輪廓洩漏 --- ![image](https://hackmd.io/_uploads/BkgrfBZfZl.png) ![image](https://hackmd.io/_uploads/SJPBfrWfWe.png) 例如 TLS 1.3 + ECDHE (交換) + RSA/ECDSA (簽名) + AES-128-GCM (加密)。 --- ### 5. 雜湊與 Salting ⭐⭐⭐ **常見雜湊演算法** | 演算法 | 輸出長度 | 狀態 | |--------|----------|------| | MD5 | 128-bit | ❌ **已被破解** | | SHA-1 | 160-bit | ❌ **已被破解** (Google 2017 實證) | | **SHA-256** | 256-bit | ✅ **目前安全**,推薦使用 | **Salting (加鹽) ⭐⭐** | 概念 | 說明 | |------|------| | **目的** | 對抗 **Rainbow Table** 預算表攻擊 | | **做法** | 每個密碼加上隨機字串再 Hash | | **注意** | Salting 不是對抗暴力破解,是對抗預計算攻擊 | > 💡 **考法**:「防止 Rainbow Table 攻擊?」→ **Salting** --- ### 6. PKI 公鑰基礎建設 ⭐⭐⭐ **核心角色** | 角色 | 功能 | |------|------| | **CA (Certificate Authority)** | 發行憑證、簽署憑證 | | **RA (Registration Authority)** | 代理收件、初步審核身分 | | **CRL (Certificate Revocation List)** | 憑證撤銷黑名單 (需下載,較慢) | | **OCSP (Online Certificate Status Protocol)** | 線上即時查詢撤銷狀態 (較快) | **憑證信任鏈** ```mermaid graph TB Root[Root CA<br/>離線保護 最重要] Inter[Intermediate CA<br/>中繼 CA] End[End Entity Certificate<br/>網站/使用者憑證] Root --> Inter Inter --> End style Root fill:#ff6b6b,stroke:#333,color:#fff style Inter fill:#f9c74f,stroke:#333 style End fill:#4ecdc4,stroke:#333 ``` > 💡 **案例**:2011 DigiNotar 事件 > - 荷蘭 CA 被入侵 > - 偽造 Google 等 500+ 網站憑證 > - 伊朗政府用於監控 30 萬 Gmail 用戶 > - **結果**:DigiNotar 破產倒閉 > > 💡 **教訓**:CA 信任一旦崩潰,整個 PKI 就完蛋 --- ### 7. 數位簽章 ⭐⭐⭐ **口訣**:**私簽公驗** ```mermaid sequenceDiagram participant 發送方 participant 接收方 Note over 發送方: 1. 計算 Message 的 Hash Note over 發送方: 2. 用自己私鑰加密 Hash = Signature 發送方->>接收方: 傳送 Message + Signature Note over 接收方: 4. 用發送方公鑰解密 Signature Note over 接收方: 5. 重新計算 Message Hash Note over 接收方: 6. 比對兩個 Hash<br/>相同 = 驗證成功 ✅ ``` **三大功能** | 功能 | 說明 | |------|------| | ✅ **完整性** | 訊息沒被竄改 | | ✅ **不可否認性** | 發送者無法否認 (因為只有他有私鑰) | | ✅ **身分驗證** | 確認發送者身分 | > ⚠️ **必考陷阱**:數位簽章 **不提供機密性**! > > 原文是明文傳送,只有 Hash 被加密 > > 💡 **考法**:「數位簽章不提供什麼?」→ **機密性 (Confidentiality)** --- ### 8. HMAC vs 數位簽章 ⭐⭐⭐ ```mermaid graph TB subgraph HMAC H1[對稱金鑰<br/>雙方共享] H2[完整性 ✅] H3[身分驗證 ✅] H4[不可否認性 ❌] H5[速度快] end subgraph 數位簽章 D1[非對稱金鑰<br/>私簽公驗] D2[完整性 ✅] D3[身分驗證 ✅] D4[不可否認性 ✅] D5[速度慢] end style H4 fill:#ff6b6b,stroke:#333,color:#fff style D4 fill:#4ecdc4,stroke:#333 ``` | 比較 | HMAC | 數位簽章 | |------|------|----------| | **金鑰** | 對稱 (雙方共享 Secret Key) | 非對稱 (私簽公驗) | | **完整性** | ✅ | ✅ | | **身分驗證** | ✅ | ✅ | | **不可否認性** | ❌ | ✅ | | **速度** | 快 | 慢 | | **用途** | API 簽名、IPsec、TLS | 合約、程式碼簽章、Email | > 💡 **關鍵差異**:HMAC 雙方都有金鑰,所以**無法證明是誰產生的** > > 💡 **考法**:「哪個沒有不可否認性?」→ **HMAC** --- ### 9. 金鑰管理 ⭐⭐⭐ ```mermaid graph LR subgraph 金鑰管理實務 R[Rotation<br/>定期輪替] S[Split Knowledge<br/>金鑰拆分] D[Dual Control<br/>雙人授權] M[M of N<br/>多數決控制] end S --> M D --> M ``` | 實務 | 說明 | |------|------| | **Rotation (輪替)** | 定期換金鑰,限制外洩損害範圍 | | **Split Knowledge** | 金鑰拆成多份,單人無法還原 | | **Dual Control** | 特定操作需兩人同時授權 | | **M of N Control** | N 把金鑰中,需 M 把才能解鎖 | **範例**:核彈發射 = 2 of 3 Control(3 個人各有一把鑰匙,需要 2 人同時才能啟動) > 💡 **考法**:「防止單一管理員竊取金鑰?」→ **Split Knowledge + Dual Control** --- ### 10. 量子密碼學 ⭐ (概念即可) | 技術 | 說明 | |------|------| | **QKD** (Quantum Key Distribution) | 利用量子特性分發金鑰,有人偷聽會改變量子狀態 | | **PQC** (Post-Quantum Cryptography) | 能抵抗量子電腦攻擊的傳統演算法 | > 💡 知道「這是未來趨勢」、「對抗量子電腦威脅」即可 --- ### 3.6 速記卡 | 考點 | 記憶點 | |------|--------| | **Kerckhoffs** | 演算法公開、金鑰保密 | | **Confusion/Diffusion** | 混淆關係、擴散影響 | | **選型** | 大量用 AES、交換用 DH、IoT 用 ECC | | **ECB** | 最不安全、企鵝圖 | | **Salting** | 對抗 Rainbow Table | | **數位簽章** | 私簽公驗、**不提供機密性** | | **HMAC** | 對稱式、**無不可否認性** | | **PKI** | CA → CRL (慢) vs OCSP (快) | | **Key Mgmt** | Rotation + Split Knowledge + M of N | --- ## 📝 精選練習題 (共 26 題) > ⚠️ **CISSP 考試特色**:四個選項都可能是合理的安全措施,你要選「**最佳**」或「**首先**」的答案。 > > 思考方式:**Manager 視角** → 風險、成本、合規、業務影響 --- **Q1. 資安長要求強化 5,000 台員工筆電的安全性,防止硬碟被盜後資料外洩。以下哪項是最具成本效益的解決方案?** A. 部署 HSM 設備管理所有筆電金鑰 B. 啟用 TPM 搭配 BitLocker 全磁碟加密 C. 為每台筆電配發 Smart Card D. 購買自加密硬碟 (SED) 替換現有硬碟 <details> <summary>點擊看答案</summary> **答案:B** | 選項 | 可行性 | 問題 | |------|--------|------| | A. HSM | ✅ 可以 | 成本極高,不適合端點規模部署 | | B. TPM + BitLocker | ✅ **最佳** | TPM 已內建,BitLocker 免費 (Windows 內建) | | C. Smart Card | ✅ 可以 | 需額外採購 5,000 張卡 + 讀卡機 | | D. SED | ✅ 可以 | 需更換 5,000 顆硬碟,成本高 | **關鍵字**:「成本效益」→ TPM 已內建不用額外花錢 </details> --- **Q2. 金融機構的 CA 伺服器需要產生和儲存根憑證私鑰。稽核要求金鑰必須符合 FIPS 140-2 Level 3,且私鑰永遠不能離開安全邊界。最適合的解決方案是?** A. 使用伺服器內建的 TPM 2.0 晶片 B. 部署網路型 HSM 設備 C. 使用軟體加密模組搭配強密碼保護 D. 將私鑰儲存在加密的 USB 硬體金鑰中 <details> <summary>點擊看答案</summary> **答案:B** | 選項 | FIPS 140-2 Level 3 | 金鑰不離開設備 | |------|-------------------|----------------| | A. TPM 2.0 | ❌ 通常只到 Level 2 | ✅ | | B. HSM | ✅ **符合** | ✅ 金鑰運算都在 HSM 內 | | C. 軟體模組 | ❌ 最多 Level 1 | ❌ 金鑰在記憶體中 | | D. USB 金鑰 | ❌ 通常 Level 2 | ⚠️ 可被拔走 | **關鍵字**:「FIPS 140-2 Level 3」+「CA 根憑證」→ HSM </details> --- **Q3. 開發團隊回報應用程式頻繁遭受緩衝區溢位攻擊。資安團隊建議啟用作業系統層級的防護。以下哪項組合能提供最全面的防護?** A. 僅啟用 ASLR B. 僅啟用 DEP C. 同時啟用 ASLR 和 DEP D. 啟用 TPM 的 Sealing 功能 <details> <summary>點擊看答案</summary> **答案:C** | 選項 | 防護效果 | |------|----------| | A. ASLR | 隨機位址,攻擊者難預測目標,但若猜中仍可執行 | | B. DEP | 禁止資料區執行,但攻擊者可用 ROP 繞過 | | C. ASLR + DEP | **縱深防禦**:位址隨機 + 禁止執行,大幅提高攻擊難度 | | D. TPM Sealing | 用於開機完整性,與 Buffer Overflow 無關 | **關鍵字**:「最全面」→ 多層防護優於單一措施 </details> --- **Q4. 製藥公司的 SCADA 系統控制疫苗生產溫度,運行在 Windows Server 2008。系統必須 24/7 運作,微軟已停止支援。資安團隊提出以下建議,哪項應優先實施?** A. 建立網路隔離區,限制只有必要的流量進出 B. 安裝第三方延伸安全更新 (ESU) C. 部署應用程式白名單,只允許已知程式執行 D. 規劃系統升級專案,遷移至 Windows Server 2022 <details> <summary>點擊看答案</summary> **答案:A** | 選項 | 效果 | 優先順序 | |------|------|----------| | A. 網路隔離 | **立即降低攻擊面**,不影響運作 | ⭐ **首先** | | B. ESU | 提供有限更新,但可能影響穩定性 | 第二 | | C. 白名單 | 需要測試相容性,部署需時間 | 第三 | | D. 升級 | 長期解決方案,但需停機測試 | 最後 | **CISSP 思維**:Safety > Availability > Confidentiality。「立即可做」且「不影響運作」的措施優先。 </details> --- **Q5. 公司將 ERP 系統遷移至 AWS EC2 (IaaS)。三個月後發現 Linux 核心漏洞導致資料外洩。事件檢討會上,以下哪項陳述最正確?** A. AWS 應負責,因為他們提供基礎設施 B. 客戶應負責,因為 IaaS 的 OS 層由客戶管理 C. 雙方共同負責,應檢討 SLA 條款 D. ERP 軟體商應負責,因為是他們的應用程式 <details> <summary>點擊看答案</summary> **答案:B** **Shared Responsibility Model**:IaaS 模型中,客戶負責 Data / Application / OS / Runtime,CSP 負責 Virtualization / Hardware / Network。 | 選項 | 分析 | |------|------| | A | ❌ AWS 只負責到 Hypervisor 層 | | B | ✅ **正確**,Linux 核心屬於 OS 層,IaaS 客戶負責 | | C | ❌ 不是灰色地帶,責任很明確 | | D | ❌ ERP 商負責應用程式漏洞,不是 OS 漏洞 | **關鍵字**:「IaaS」+「OS 漏洞」→ 客戶責任 </details> --- **Q6. DevOps 團隊計畫將微服務架構從 VM 遷移到 Container。資安經理最應該關注哪項風險?** A. Container 映像檔可能包含已知漏洞 B. 容器之間共用 OS Kernel,隔離性較 VM 弱 C. Container 的網路設定較複雜,容易錯誤配置 D. Container 的日誌分散,難以集中監控 <details> <summary>點擊看答案</summary> **答案:B** | 選項 | 風險類型 | 影響程度 | |------|----------|----------| | A. 映像檔漏洞 | 可透過 Scanning 緩解 | 中 | | B. 共用 Kernel | **架構性風險**,Kernel 被攻破全部有風險 | ⭐ **最高** | | C. 網路配置 | 可透過 Policy as Code 緩解 | 中 | | D. 日誌分散 | 可透過集中式日誌解決 | 低 | **CISSP 思維**:架構性風險 > 配置性風險 > 操作性風險 **關鍵詞**:Isolation (隔離性):VM > Container </details> --- **Q7. IoT 廠商發布智慧攝影機,資安審查發現以下問題。哪項風險最高,應優先修復?** A. 韌體更新未加密傳輸 B. 管理介面使用自簽憑證 C. 預設管理員密碼為 admin/admin D. Telnet 服務預設開啟 <details> <summary>點擊看答案</summary> **答案:C** | 選項 | 攻擊難度 | 影響規模 | |------|----------|----------| | A. 韌體未加密 | 需 MITM,較難 | 單一設備 | | B. 自簽憑證 | 需 MITM,較難 | 單一設備 | | C. 預設密碼 | **Shodan 一搜就有**,極易 | ⭐ 大規模殭屍網路 | | D. Telnet 開啟 | 需知道密碼才能利用 | 單一設備 | **真實案例**:2016 Mirai 殭屍網路利用 61 組預設帳密感染 40 萬台設備。 </details> --- **Q8. 電商平台需要保護用戶信用卡資料的傳輸和儲存。以下哪種加密策略最適合?** A. 全部使用 RSA-4096 加密 B. 全部使用 AES-256 加密 C. 傳輸使用 TLS (ECDHE + AES),儲存使用 AES-256 D. 傳輸使用 AES-256,儲存使用 RSA-4096 <details> <summary>點擊看答案</summary> **答案:C** | 選項 | 傳輸 | 儲存 | 問題 | |------|------|------|------| | A | RSA | RSA | 太慢,RSA 不適合大量資料 | | B | AES | AES | 傳輸的金鑰怎麼交換? | | C | TLS (ECDHE+AES) | AES | ✅ **業界標準做法** | | D | AES | RSA | 儲存用 RSA 太慢且不切實際 | **混合加密**:傳輸用 ECDHE 交換金鑰 + AES 加密資料;儲存用 AES 加密 + HSM/KMS 保護金鑰。 </details> --- **Q9. 法務部門要求所有合約必須使用數位簽章,且能在法庭上作為證據。以下哪項是數位簽章能提供的保證?** A. 合約內容的機密性 B. 簽署者身分的不可否認性 C. 合約傳輸過程的加密 D. 簽署者的授權層級 <details> <summary>點擊看答案</summary> **答案:B** **數位簽章三大功能**:完整性 ✅、身分驗證 ✅、不可否認性 ✅ | 選項 | 分析 | |------|------| | A | ❌ 數位簽章不提供機密性 | | B | ✅ **正確**,私鑰只有簽署者有,無法否認 | | C | ❌ 數位簽章不加密傳輸 | | D | ❌ 授權層級需要其他機制 (如憑證屬性) | </details> --- **Q10. 公司發現開發人員將 API 金鑰直接寫在程式碼中 (Hard-coded)。資安團隊提出以下解決方案,哪項最能解決根本問題?** A. 要求程式碼審查時檢查是否有 Hard-coded 金鑰 B. 部署 Secret 掃描工具在 CI/CD Pipeline C. 導入集中式金鑰管理系統 (如 HashiCorp Vault) D. 定期輪替所有 API 金鑰 <details> <summary>點擊看答案</summary> **答案:C** | 選項 | 類型 | 效果 | |------|------|------| | A. Code Review | 偵測性控制 | 人工審查可能遺漏 | | B. Secret 掃描 | 偵測性控制 | 發現問題但不解決根本 | | C. 金鑰管理系統 | **預防性控制** | ⭐ 從根本消除 Hard-code 需求 | | D. 金鑰輪替 | 矯正性控制 | 降低外洩影響但不防止外洩 | **CISSP 思維**:預防性控制 > 偵測性控制 > 矯正性控制 </details> --- **Q11. 電子商務公司需要選擇加密模式保護資料庫中的客戶資料。資料包含大量相同格式的信用卡號。以下哪種模式最不適合?** A. CBC (Cipher Block Chaining) B. ECB (Electronic Codebook) C. CTR (Counter Mode) D. GCM (Galois/Counter Mode) <details> <summary>點擊看答案</summary> **答案:B** **ECB 的致命缺陷**:相同明文 → 相同密文 | 模式 | 特性 | 適合此場景 | |------|------|-----------| | CBC | IV + 連鎖,相同明文產生不同密文 | ✅ | | ECB | **相同明文 = 相同密文** | ❌ **最不適合** | | CTR | 計數器模式,相同明文產生不同密文 | ✅ | | GCM | CTR + 完整性驗證 | ✅ 最佳 | 信用卡號格式固定,用 ECB 相同卡號加密後密文相同,可被攻擊者比對。 </details> --- **Q12. PKI 管理員發現中繼 CA 的私鑰可能已外洩。以下哪項是最優先的處理步驟?** A. 立即通知所有終端使用者更換憑證 B. 撤銷該中繼 CA 並更新 CRL/OCSP C. 報告資安事件並啟動鑑識調查 D. 產生新的中繼 CA 金鑰對 <details> <summary>點擊看答案</summary> **答案:B** | 順序 | 動作 | 原因 | |------|------|------| | ⭐ 1 | B. 撤銷 CA + 更新 CRL/OCSP | **立即止血**,防止繼續簽發偽造憑證 | | 2 | C. 報告事件 + 鑑識 | 了解影響範圍 | | 3 | D. 產生新金鑰對 | 恢復服務 | | 4 | A. 通知使用者換憑證 | 逐步更換受影響憑證 | **CISSP 思維**:事件處理順序 Contain → Eradicate → Recover → Lessons Learned </details> --- **Q13. 新創公司 CTO 詢問資安顧問:「我們自研了一套加密演算法,只有內部團隊知道運作方式,這樣更安全對吧?」資安顧問應該如何回應?** A. 同意,因為演算法保密可以增加破解難度 B. 建議使用公開驗證的標準演算法,安全性應依賴金鑰保密 C. 建議同時保密演算法和金鑰,達到雙重保護 D. 建議開源演算法讓社群審查,但不需要特別保護金鑰 <details> <summary>點擊看答案</summary> **答案:B** **Kerckhoffs 原則**:加密系統的安全性應該只依賴金鑰的保密,而非演算法的保密。 | 選項 | 分析 | |------|------| | A | ❌ 違反 Kerckhoffs 原則,自研演算法未經公開驗證可能有漏洞 | | B | ✅ **正確**,使用 AES 等公開標準,專注保護金鑰 | | C | ❌ 演算法保密是假安全感 (Security through Obscurity) | | D | ❌ 金鑰仍需嚴格保護 | </details> --- **Q14. 資安架構師向管理層解釋為什麼 RSA 加密安全。以下哪項最準確描述 RSA 的數學基礎?** A. 利用雜湊碰撞的困難性 B. 利用大質數分解在計算上的不可行性 C. 利用對稱金鑰的隨機性 D. 利用橢圓曲線的離散對數問題 <details> <summary>點擊看答案</summary> **答案:B** **非對稱加密的數學基礎**: | 演算法 | 數學難題 | |--------|----------| | **RSA** | **大質數分解** (兩個大質數相乘容易,分解極難) | | ECC | 橢圓曲線離散對數問題 | | Diffie-Hellman | 離散對數問題 | 這種「正向容易、反向困難」的特性稱為 **Trapdoor Function**。 </details> --- **Q15. 企業正在建置 PKI 系統。員工提交憑證申請後,哪個角色負責驗證申請者的身分資訊?** A. CA (Certificate Authority) — 負責簽發憑證 B. RA (Registration Authority) — 負責身分驗證 C. CRL (Certificate Revocation List) — 負責追蹤撤銷 D. OCSP Responder — 負責即時查詢狀態 <details> <summary>點擊看答案</summary> **答案:B** **PKI 角色分工**: | 角色 | 職責 | |------|------| | **RA** | ⭐ **驗證申請者身分**,確認 CSR 資訊正確 | | CA | 簽署憑證、維護信任鏈 | | CRL | 憑證撤銷清單 (定期發布) | | OCSP | 即時查詢憑證狀態 | **流程**:申請者 → RA 驗證身分 → CA 簽發憑證 </details> --- **Q16. 資安團隊發現舊系統仍在使用 WEP 加密無線網路。以下哪項最準確描述 WEP 的弱點? ⭐** A. 使用的區塊加密模式 ECB 會洩漏明文模式 B. 使用的串流加密 RC4 搭配弱 IV 導致金鑰可被推導 C. 金鑰長度太短,容易被暴力破解 D. 缺乏身分驗證機制 <details> <summary>點擊看答案</summary> **答案:B** **WEP 的致命缺陷**: | 問題 | 說明 | |------|------| | **RC4 + 弱 IV** | ⭐ 24-bit IV 太短,重複使用導致金鑰串流可預測 | | 串流加密特性 | 相同金鑰串流 XOR 不同明文 = 可推導明文 | **串流加密 vs 區塊加密**:串流加密 (RC4) 逐位元加密;區塊加密 (AES) 固定區塊加密。 > 💡 **導讀提示**:這題可當題庫,課上可快速略過。 </details> --- **Q17. 開發團隊需要選擇雜湊演算法驗證檔案完整性。以下哪項組合最適合現代應用?** A. MD5 — 128-bit 輸出,速度快 B. SHA-1 — 160-bit 輸出,廣泛支援 C. SHA-256 — 256-bit 輸出,抗碰撞性強 D. CRC32 — 32-bit 輸出,計算效率最高 <details> <summary>點擊看答案</summary> **答案:C** **雜湊演算法安全性比較**: | 演算法 | 輸出長度 | 狀態 | |--------|----------|------| | MD5 | 128-bit | ❌ **已被破解**,有碰撞攻擊 | | SHA-1 | 160-bit | ❌ **已被破解**,Google 2017 實證 | | **SHA-256** | 256-bit | ✅ **目前安全**,推薦使用 | | CRC32 | 32-bit | ❌ 非密碼學雜湊,僅用於錯誤檢測 | **延伸**:搭配 **Salting** 可對抗 Rainbow Table 攻擊。 </details> --- **Q18. 滲透測試團隊取得了一台加密設備的存取權,可以輸入任意密文並觀察解密結果。這屬於哪種密碼分析攻擊?** A. Ciphertext-only Attack — 只有密文 B. Known Plaintext Attack — 已知明文密文對 C. Chosen Ciphertext Attack — 可選擇密文解密 D. Side Channel Attack — 旁路攻擊 <details> <summary>點擊看答案</summary> **答案:C** **密碼分析攻擊類型**: | 攻擊類型 | 攻擊者擁有 | 難度 | |----------|------------|------| | Ciphertext-only | 只有密文 | 最難 | | Known Plaintext | 已知明文+密文對 | 中等 | | Chosen Plaintext | 可選擇明文加密 | 較易 | | **Chosen Ciphertext** | ⭐ 可選擇密文解密 | 較易 | 題目情境:可以輸入密文觀察解密結果 = **Chosen Ciphertext Attack** </details> --- **Q19. 情報單位需要在圖片中隱藏機密訊息,且不被發現圖片有異常。應使用哪種技術?** A. Cryptography — 加密訊息 B. Steganography — 隱寫術 C. Hashing — 產生訊息摘要 D. Digital Watermarking — 數位浮水印 <details> <summary>點擊看答案</summary> **答案:B** **隱藏 vs 加密的差異**: | 技術 | 目的 | 特性 | |------|------|------| | Cryptography | 保護內容不被讀取 | 密文明顯存在 | | **Steganography** | ⭐ **隱藏訊息的存在** | 載體看起來正常 | | Watermarking | 標記所有權 | 可見或不可見 | **Steganography 常見載體**:圖片 (LSB)、音訊、影片、文件 </details> --- **Q20. 資安團隊評估虛擬化平台安全性。ESXi (Type 1) 和 VirtualBox (Type 2) 在保護環模型中的運作層級有何不同?** A. 兩者都在 Ring 0 運作 B. Type 1 在 Ring 0,Type 2 在 Ring 3 C. Type 1 在 Ring -1,Type 2 在 Ring 0 D. Type 1 在 Ring 0,Type 2 依賴 Host OS 在 Ring 0 <details> <summary>點擊看答案</summary> **答案:D** **Hypervisor 類型與權限層級**: | 類型 | 運作方式 | 權限層級 | |------|----------|----------| | **Type 1 (Bare-metal)** | 直接在硬體上,如 ESXi | Ring 0 (最高) | | **Type 2 (Hosted)** | 在 Host OS 上,如 VirtualBox | 依賴 Host OS | **安全性比較**:Type 1 > Type 2(攻擊面較小) </details> --- **Q21. 事件回應團隊發現伺服器被植入 Rootkit。分析顯示該 Rootkit 修改了系統呼叫表 (System Call Table)。這是哪種類型的 Rootkit?** A. User-mode Rootkit — 運行在 Ring 3 B. Kernel-mode Rootkit — 運行在 Ring 0 C. Bootkit — 感染開機程序 D. Firmware Rootkit — 感染韌體 <details> <summary>點擊看答案</summary> **答案:B** **Rootkit 類型與權限**: | 類型 | 運作層級 | 特徵 | |------|----------|------| | User-mode | Ring 3 | 修改應用程式、Hook API | | **Kernel-mode** | ⭐ **Ring 0** | 修改系統呼叫表、驅動程式 | | Bootkit | 開機階段 | 感染 MBR/VBR | | Firmware | 韌體層 | 最難偵測 | **關鍵字**:修改 System Call Table = **Kernel-mode** (需要 Ring 0 權限) </details> --- **Q22. 安全架構師設計新系統時,需要確保應用程式無法直接存取硬體。以下哪項機制提供這種保護?** A. 防火牆規則 B. 加密傳輸 C. 處理器保護環 (Protection Rings) D. 存取控制清單 (ACL) <details> <summary>點擊看答案</summary> **答案:C** **Protection Rings 的設計目的**:Ring 3 應用程式必須透過系統呼叫請求 Ring 0 核心存取硬體。 | 機制 | 保護層面 | |------|----------| | 防火牆 | 網路流量 | | 加密 | 資料機密性 | | **Protection Rings** | ⭐ **CPU 層級權限隔離** | | ACL | 檔案/資源存取權限 | </details> --- **Q23. 新創公司將所有系統部署在 AWS (前端 S3、後端 EC2、資料庫 RDS)。資安長要求評估最大風險。以下哪項是此架構最可能發生的安全事件?** A. AWS 資料中心遭受 DDoS 攻擊導致服務中斷 B. EC2 的 Linux 核心漏洞被利用導致資料外洩 C. S3 Bucket 權限設定錯誤導致 PII 公開暴露 D. RDS 的加密金鑰被 AWS 內部人員竊取 <details> <summary>點擊看答案</summary> **答案:C** | 選項 | 可能性 | 說明 | |------|--------|------| | A. DDoS | 低 | AWS 有 Shield 保護,罕見成功 | | B. Linux 漏洞 | 中 | 需要攻擊者發現並利用 | | C. S3 配置錯誤 | ⭐ **最高** | 最常見的雲端資料外洩原因 | | D. AWS 內部竊取 | 極低 | AWS 有嚴格內控 | **真實統計**:2017-2023 年超過 80% 的雲端資料外洩源於配置錯誤。 </details> --- **Q24. 跨國金融集團需要建立金鑰管理策略,要求:支援 50 個分支、符合 PCI-DSS、CEO+CFO 共同才能存取最高機密金鑰、金鑰定期更換。哪項方案最能滿足所有要求?** A. 每個分支機構部署本地 HSM,金鑰不跨境傳輸 B. 部署集中式雲端 KMS,搭配 Dual Control 和自動輪替 C. 使用軟體加密模組,搭配 Split Knowledge 和手動輪替 D. 部署區域性 HSM 叢集,搭配 M of N 控制和自動輪替 <details> <summary>點擊看答案</summary> **答案:D** | 需求 | A | B | C | D | |------|---|---|---|---| | 50 分支機構 | ⚠️ 管理困難 | ✅ | ✅ | ✅ | | 符合 PCI-DSS | ✅ HSM | ⚠️ 需確認 | ❌ 軟體不夠 | ✅ HSM | | CEO+CFO 共同存取 | ❌ 未提及 | ✅ Dual | ✅ Split | ✅ M of N | | 定期更換 | ❌ 未提及 | ✅ 自動 | ⚠️ 手動 | ✅ 自動 | **D** 滿足所有需求:區域性 HSM (合規) + M of N (雙人控制) + 自動輪替。 </details> --- **Q25. 週五下午 SOC 同時收到警報:(1) 容器嘗試存取 Host 檔案系統 (2) IoT 攝影機向外部 IP 傳送大量封包 (3) ICS 系統的 PLC 發出異常指令 (4) EC2 的 CPU 突然飆升至 100%。依據風險優先順序,應最先處理哪個事件?** A. 容器逃逸嘗試 B. IoT 異常外傳 C. ICS/PLC 異常指令 D. EC2 高 CPU 使用率 <details> <summary>點擊看答案</summary> **答案:C** | 事件 | 潛在影響 | 優先順序 | |------|----------|----------| | A. 容器逃逸 | IT 系統被控制 | 2 | | B. IoT 外傳 | 可能是殭屍網路 | 3 | | C. ICS 異常 | ⚠️ **可能影響人身安全** | ⭐ **1** | | D. EC2 高 CPU | 可能是挖礦,影響最小 | 4 | **CISSP 思維**:**Safety > Availability > Confidentiality**。ICS 系統 PLC 異常可能導致工廠爆炸、化學品外洩等人命危險。 </details> --- **Q26. 傳統製造業數位轉型,需保護 IoT 感測器資料 (10萬筆/秒,設備運算能力有限)。以下哪種配置最適合傳輸加密?** A. RSA-4096 B. AES-256-GCM C. ECDH + ChaCha20 D. 3DES <details> <summary>點擊看答案</summary> **答案:C** **分析 IoT 需求**:10 萬筆/秒需高效能、運算能力有限需輕量演算法。 | 選項 | 效能 | 適合 IoT | 說明 | |------|------|----------|------| | A. RSA-4096 | 極慢 | ❌ | 非對稱式不適合大量資料 | | B. AES-256-GCM | 快 | ⚠️ 普通 | 需要 AES-NI 硬體加速 | | C. ECDH + ChaCha20 | ⭐ 最快 | ✅ **最佳** | 專為資源受限設備設計 | | D. 3DES | 慢 | ❌ | 已過時,效能差 | **ChaCha20 優勢**:專為沒有 AES 硬體加速的設備設計,Google 在 Android 和 TLS 中廣泛採用。 > ⚠️ **考試技巧**:如果選項沒有 ChaCha20,退回選 **AES**(假設硬體有支援)。 </details> --- ## 📋 考前總速記 ### 3.4 (5 個考點) ⭐⭐⭐ | # | 考點 | 一句話 | |---|------|--------| | 1 | ASLR | 隨機位址防 Buffer Overflow | | 2 | DEP | 禁止執行防 Code Injection | | 3 | Ring 0 | 核心權限最高 | | 4 | TPM | 端點信任根 (Binding/Sealing/Attestation) | | 5 | HSM | 企業金鑰管理,FIPS 140-2 Level 3 = 防拆 | ### 3.5 (5 個系統) ⭐⭐⭐ | # | 系統 | 一句話 | |---|------|--------| | 1 | ICS/SCADA | Safety 優先、Air Gap、不能 Patch | | 2 | Cloud | IaaS 客戶管 OS | | 3 | IoT | 預設密碼 | | 4 | Container | 共用 Kernel、隔離性 < VM | | 5 | Virtualized | VM Escape、Type 1 > Type 2 | ### 3.6 (9 個考點) ⭐⭐⭐ | # | 考點 | 一句話 | |---|------|--------| | 1 | Kerckhoffs | 演算法公開、金鑰保密 | | 2 | Confusion/Diffusion | 混淆關係、擴散影響 | | 3 | 選型 | 大量 AES、交換 DH、IoT 用 ECC | | 4 | ECB | 最不安全、企鵝圖 | | 5 | Salting | 對抗 Rainbow Table | | 6 | 數位簽章 | 私簽公驗、不提供機密性 | | 7 | HMAC | 對稱式、無不可否認性 | | 8 | PKI | CRL 慢、OCSP 快 | | 9 | Key Mgmt | Split Knowledge + M of N | ---