資產識別 (Asset Identification)
是什麼?
定義
Object that has value, or contributes to value.
「有價值的東西」——可能是資料、功能、通訊、金鑰等。
Asset 的類型
1. Data 資料
├── 韌體 image
├── 加密金鑰
├── 憑證
├── 車主 PII
├── 行駛紀錄
├── 配置參數
└── 校正資料
2. Functions 功能
├── 煞車控制
├── 轉向控制
├── eCall 服務
├── OTA 更新
└── 診斷服務
3. Communication 通訊
├── CAN 訊息
├── 蜂巢資料
├── V2X 訊息
└── 診斷 session
4. Hardware 硬體(廣義 asset)
├── HSM
├── ECU
├── 感測器
└── 致動器
識別 Asset 的方法
方法 1:由 Item Definition 推導
└── 從 functions → 達成功能所需的資料/通訊
方法 2:Data Flow Analysis
└── 追蹤所有資料流,每個節點/邊都可能是 asset
方法 3:Threat-Driven
└── 從威脅情境反推:「攻擊者想破壞什麼?」
方法 4:Reference List(業界清單)
└── 對照業界 / UN R155 Annex 5 威脅清單
Tip
多方法併用——單一方法易遺漏。
為每個 Asset 識別 Cybersecurity Properties
每個 asset 需評估哪些屬性需要被保護:
資安屬性 (CIA + AAA):
├── Confidentiality (機密性)
├── Integrity (完整性)
├── Availability (可用性)
├── Authenticity (真實性)
├── Authorization (授權)
├── Non-repudiation (不可否認性)
└── (Auditability) (可稽核性)
Asset 評估範例
asset_register:
- id: A-001
name: "TCU Firmware Image"
type: data
location: "Flash memory (encrypted partition)"
properties_to_protect:
confidentiality: low # 反組譯不致命,但會洩 IP
integrity: critical # 修改 → 攻擊者控制 TCU
availability: high # 壞掉車輛無法啟動
authenticity: critical # 確保來源可信
authorization: high # 只有授權者可更新
value_to_attacker:
- "Reverse engineering"
- "Injecting backdoor"
- id: A-002
name: "TLS Client Private Key"
type: cryptographic-material
location: "HSM (non-exportable)"
properties_to_protect:
confidentiality: critical # 洩漏 = 完全身分仿冒
integrity: critical
availability: medium
authenticity: n/a # 私鑰本身不需 auth
value_to_attacker:
- "Impersonate vehicle"
- "Decrypt past communication (if no PFS)"
- id: A-003
name: "Vehicle Location Data"
type: data
location: "RAM + cellular transmission"
properties_to_protect:
confidentiality: high # PII / 追蹤隱私
integrity: medium # 偽造位置可能影響功能
availability: medium # 不可用 → 服務降級
authenticity: medium
privacy_concerns:
- "GDPR / CCPA / PIPL applicable"
- "Anonymisation required for non-essential use"
- id: A-004
name: "Brake Control CAN Message"
type: communication
properties_to_protect:
confidentiality: low # 不秘密
integrity: critical # 偽造 → 直接 safety hazard
availability: critical # 缺失 → 失控
authenticity: critical # 必須驗證來源
safety_impact: ASIL_D # 共享 Safety 視角
Asset 與 Cybersecurity Property 的對應
Important
不是每個 asset 都需保護所有屬性。
例如:
- Vehicle Speed CAN Message:機密性低,但完整性/真實性極關鍵
- Vehicle Diagnostic Data:機密性中(PII),完整性中
- Customer Account Token:所有屬性都關鍵
評估正確的屬性 + 等級 是後續 Threat Scenario 識別的基礎。
Asset 識別的常見遺漏
容易被忘的 Assets
- 時序資訊:時鐘同步、計時器
- 偽造時間 → 過期 token 被誤接受
- 配置資料:calibration、policy
- 改變配置 → 改變車輛行為
- 日誌:security log、event log
- 攻擊者刪 log → 隱藏行蹤
- 隨機性:RNG output、nonces
- 預測 RNG → 破解加密
- 元資料:版本號、序號
- 偽造版本 → bypass 更新檢查
- 內部介面:HSM API、debug port
- 認為「內部」就忽略
- 間接 asset:開發環境(程式碼庫、簽章伺服器)
- 屬於另一個 Item,但有依賴關係
Asset Inventory 與 SBOM 的關係
SBOM:Software Bill of Materials
└── 列出所有軟體元件
Asset Inventory:
└── 列出所有「有價值」的 entities
兩者不完全相同:
- SBOM 偏「**有什麼**」
- Asset 偏「**保護什麼**」
實務上:SBOM 是 Asset Inventory 的輸入之一
證照考點
Important
- Asset = 任何有價值的東西(不限資料)
- 識別需含 資料 + 功能 + 通訊 + 硬體
- 每個 Asset 評估CIA + AAA 屬性
- 不是每個 asset 都需保護所有屬性
- 常見遺漏:時序、配置、日誌、RNG
- SBOM 是輸入之一,但不等同 Asset Inventory
Related Notes
- 12-TARA-Methods/01-TARA-Overview
- 12-TARA-Methods/03-Threat-Scenario
- 12-TARA-Methods/04-Impact-Rating
- 06-Concept-Phase/01-Item-Definition
- 01-Foundations/02-Key-Terms-Definitions