直接跳至內容

 
 

Intel® 主動管理技術:隱私權聲明最近更新日期:5/23/2018

Intel 公司承諾保護您的隱私權。本聲明說明 Intel® 主動管理技術能啟用哪些隱私權相關功能,以及 Intel AMT 允許及限制 IT 管理員執行哪些操作,並指明 Intel AMT 會在使用者系統上儲存何種資料類型。本聲明為 Intel 線上隱私權聲明的補充資料,且僅適用於 Intel AMT。

何謂 Intel AMT?

在企業中,Intel AMT 可讓獲授權的 IT 管理員以頻外 (OOB) 方式遠端支援及管理以網路連接的電腦系統。

Intel AMT 可能會引發哪些潛在的隱私權問題?

多家軟體廠商皆提供遠端管理功能,許多組織的 IT 部門也已使用這類功能長達一段時間。

但即便使用者不在電腦前,或是已將電腦關機,Intel AMT 也能讓 IT 管理員遠端支援及管理使用者的電腦。

使用者如何分辨系統上是否已啟用 Intel AMT?

Intel 開發了一個系統匣圖示,可公開透明地提供資訊與通知給一般使用者,以供瞭解 Intel AMT 目前的狀態。目前標準的 Intel AMT 軟體內含會與驅動程式和服務一併安裝的 Intel® Management and Security Status (IMSS) 應用程式與系統匣圖示。IMSS 系統匣圖示會顯示系統上 Intel AMT 的目前狀態(啟用或停用),此外也會提供如何啟用/停用 Intel AMT 功能的指示。Intel 建議每一原始設備製造商 (OEM) 均載入 IMSS 應用程式。但 OEM 可以自行選擇是否遵守 Intel 的這項建議,而終端客戶 IT 管理員還可選擇是否先移除此 IMSS 應用程式,再提供啟用 Intel AMT 功能的系統給一般使用者。視 OEM 實作而定,使用者也可以在電腦的系統 BIOS 中查看 Intel AMT 的狀態。不過請務必注意,部分企業的 IT 部門可能不會授予使用者存取系統 BIOS 的必要權限,而使用者需要此權限才能啟用/停用 Intel AMT 或查看 Intel AMT 的狀態。

Intel AMT 會向使用者收集哪些個人資訊?

Intel AMT 不會向使用者收集任何個人資訊 (例如姓名、地址、電話號碼等等)。

Intel AMT 會傳送何種資訊給 Intel 公司,而這些資訊的用途為何?

Intel AMT 不會傳送任何資料給 Intel 公司。

Intel AMT 會儲存何種資訊類型?

Intel AMT 會將資訊儲存在系統主機板的快閃記憶體中。此資訊包含韌體代碼、硬體清查資料(例如記憶體大小、CPU 類型、硬碟類型)以及事件日誌,其中記錄各種平台事件(例如 CPU 溫度上升、風扇故障、BIOS POST 訊息)、Intel AMT 安全事件(例如 Intel AMT 密碼攻擊事件或系統防禦性過濾機制失敗的警告),此外還包含 Intel AMT 組態資料(例如網路設定、存取控制清單和通用唯一識別碼 (UUID),包括佈建資料、LAN MAC 位址、金鑰、鍵盤-視訊-滑鼠 (KVM) 密碼、傳輸層安全性 (TLS) 憑證和 IT 設定的無線網路設定檔)。所有可視為機密資料的組態資料都會以加密形式儲存在快閃記憶體中。如需與 UUID 相關的詳細資訊,可參閱下方章節。

Intel AMT 11.0 版與較舊版本允許註冊的獨立軟體廠商 (ISV) 應用程式將資料儲存在快閃記憶體儲存庫區域中,這稱為第三方資料儲存 (3PDS)。從 Intel AMT 11.6 版開始,本功能以 Web Application Hosting 取代,允許 Intel AMT 代管 Intel AMT 在用戶端平台上於本機管理的非揮發式記憶體 (NVM) 內的網路應用程式。

即便 Intel 針對資料管理責任,向 ISV 傳達 Intel 所認為最佳的隱私權作法,但 Intel 對於會儲存在此快閃記憶體區域中的資料類型並無最終決定權,此外也不支援為 ISV 資料使用加密方法。因此建議 ISV 先加密其資料中可視為機密的資料,再將這些資料儲存在快閃記憶體中。如果您因為資料儲存於此處而擔心潛在的隱私權風險,請聯絡適當的第三方軟體開發者,以取得進一步的詳細資料,瞭解他們會將何種資訊與網路應用程式類型儲存於 NVM 中,以及對於這些資訊的保護方式。

Intel AMT 如何使用 UUID?UUID 在啟用 Intel AMT 的平台上可分別啟用及無法啟用哪些功能?

通用唯一識別碼 (UUID) 是 Intel AMT 基於一些目的而使用的成品,這些目的包括佈建程序、系統安全性 (例如密碼、金鑰和 TLS 憑證),以及為了確保 IT 管理員可正確連線及管理企業中特定的使用者系統。

Intel 並非為了啟用任何 Intel AMT 功能而設計 UUID,UUID 也不是 Intel AMT 的新功能。幾乎所有現代電腦都有 UUID,而且通常由 OEM 安裝在全部平台中,與 Intel AMT 無關。事實上,目前有許多電腦上的應用程式使用 UUID 區分唯一系統資訊,以提供符合預期的功能,例如交付作業系統或病毒控制系統的更新。Intel AMT 使用平台 UUID 的方式與此非常類似,而最主要的差異在於,為了讓 Intel AMT 以 OOB 方式存取 UUID,UUID 會複製於快閃記憶體儲存庫區域中。

請務必注意,對於啟用 Intel AMT 系統的 UUID,在未經使用者同意之情況下,Intel 不得用於追蹤使用者或其電腦,也不得用於透過後門存取使用者系統並進入平台,此外也不得用於將韌體強制降級至平台。對於 Intel AMT 儲存在快閃記憶體中的所有 UUID,只有獲授權的 IT 管理員才能針對啟用 Intel AMT 的特定平台存取這些 UUID。獲授權的 IT 管理員清單是由終端客戶 IT 經由一個受保護的程序所設定,此程序使用企業憑證或實際存在於 Intel AMT 系統的項目 (透過 BIOS 功能表或 USB 隨身碟) 來建立信任,因此一切皆可由位於受信任,且同樣由終端客戶 IT 所指定之伺服器的主控台所控制。換言之,只要終端客戶未明確設定,無論 UUID 或任何其他資訊,都無法經由 Intel AMT 傳遞至外部,或從外部傳入給終端客戶。若要找出特定系統的授權管理員,請參閱此處的 Intel AMT 軟體開發者套件 (SDK) 文件:https://software.intel.com/en-us/business-client/manageability,其中提供的 API 可擷取 ACL 或 Kerberos 授權帳戶。

Intel® 主動管理技術 (Intel® AMT) 會在網路間傳送何種資訊類型?

Intel AMT 會透過以下預先定義的 IANA 網路連接埠來傳送及接收資料:SOAP/HTTP 為連接埠 16992、SOAP/HTTPS 為連接埠 16993、Redirection/TCP 為連接埠 16994,Redirection/TLS 則為連接埠 16995。符合 DASH 規範的系統會分別針對 HTTP 和 HTTPS 透過連接埠 623 和 664 來傳送及接收資料。鍵盤-視訊-滑鼠 (KVM) 工作階段可使用前述重新導向連接埠 (16994 或 16995),或使用慣例的 RFB (VNC 伺服器) 連接埠 - 5900 運作。在網路上傳送的資訊類型包含 Intel AMT 命令與回應訊息、重新導向流量及系統警示。如使用者系統啟用傳輸層安全性 (TLS) 功能,則透過連接埠 16993 和 16995 傳輸的資料會以該選項進行加密保護。

Intel AMT 可在 IPV4 或 IPV6 網路上傳送資料,並遵守 RFC 3041 隱私權延伸內容。

Intel® 主動管理技術會在網路上公開哪些識別資訊?

在 Intel® AMT 啟用之下,開啟的連接埠會顯示可用於讓網路上其他人士識別電腦的資訊。其中包括 HTTPS 憑證、HTTP 摘要領域、Intel AMT 版本,以及可用於以指紋辨識電腦的其他資訊。這些資訊作為 Intel® AMT 所支援通訊協定正常操作的一部分而提供。作業系統防火牆不會阻擋對於 Intel® AMT 連接埠的存取,但是管理員可使用「環境偵測」與「快速電話求援」(CIRA) 以關閉 Intel® AMT 本機連接埠,並限制對於這些資訊的存取。

Intel AMT 可允許獲授權的 IT 管理員執行哪些操作?

  • 為了進行疑難排解和維修而遠端開啟電源、關閉電源,以及將系統重新開機。
  • 即使主機作業系統關閉或有所損壞,也能遠端疑難排解系統。
  • 遠端檢閱及變更系統上的 BIOS 組態設定。Intel AMT 提供選項以允許 IT 管理員略過 BIOS 密碼,但是並非所有 OEM 均實作此功能。
  • 設定網路流量篩選以保護系統。
  • 監視在系統上執行的註冊應用程式 (例如防毒軟體是否在執行中)。
  • 接收 Intel AMT 韌體針對可能需要技術支援的使用者系統事件進行回報時所產生的警示,例如 CPU 溫度上升、風扇故障或系統防禦性過濾機制失敗。更多範例請參見公開於 www.intel.com/software/manageability 的內容。
  • 將開機程序重新導向至磁片、CD-ROM 或位於 IT 管理員系統內的映象,以遠端疑難排解使用者系統。
  • 遠端將使用者系統上的鍵盤輸入和文字模式的視訊輸出重新導向至 IT 管理員的系統,進而遠端疑難排解該系統。
  • 遠端將使用者系統上的鍵盤、視訊和滑鼠輸入及輸出資料重新導向至 IT 管理員的系統 (KVM 重新導向),進而遠端疑難排解該系統。
  • 設定在何種網路環境中可存取 Intel AMT 管理功能 (例如定義受信任的網域)。
  • 使用註冊的 ISV 應用程式寫入/刪除快閃記憶體儲存庫(即 3PDS 區域)的資料
  • 代管 Intel AMT 在用戶端平台上於本機管理的非揮發式記憶體 (NVM) 內的網路應用程式(Intel AMT 11.6 或更新版)。
  • 透過 UUID 識別企業網路中的使用者系統。
  • 取消佈建 Intel AMT 並刪除快閃記憶體內容。
  • 即便位於企業網路外,也能使用預先設定的用戶端啟動遠端存取 (Client-Initiated-Remote-Access,CIRA)設定檔遠端連線至系統。

 

Intel AMT 是否允許獲授權的 IT 管理員存取使用者的本機硬碟?

在遠端管理工作階段期間,IT 管理員確實可以存取使用者的本機硬碟。這表示 IT 管理員可以在使用者的硬碟上讀取/寫入檔案,例如,藉由復原或重新安裝故障的應用程式或作業系統來修復使用者的系統。Intel AMT 支援 IMSS 和稽核記錄這兩種功能,以協助降低因賦予 IT 管理員權限可存取此類資訊而引發的潛在隱私權風險。稽核記錄功能會記錄 IT 管理員透過 Intel AMT 存取使用者系統的情形,藉此提供一層額外的管理員權責機制。不過,實際記錄的事件是由稽核員所定義,而稽核員通常不是企業中的使用者。雖然 Intel 會建議客戶,Intel AMT 系統的遠端存取是應該加以記錄的資訊類型,但在部分企業環境中,使用者可能無法取得此類資訊。關於 IMSS 如何能在 IT 管理員存取使用者系統時向使用者發出通知,請參閱下述資訊。

Intel AMT KVM 重新導向功能是否可讓獲授權的 IT 管理員遠端控制使用者電腦,如同實際坐在鍵盤前操作一樣?

在使用 KVM 重新導向功能進行遠端管理時,IT 管理員確實可如同坐在鍵盤前操作般,控制使用者的電腦。關於 KVM 重新導向工作階段,Intel AMT 會啟用一個要求:若未經使用者明確同意(稱為 KVM 使用者同意),便無法啟動 KVM 工作階段。為了強制實施必須經使用者同意才能進入重新導向工作階段的程序,使用者螢幕上會出現一個安全輸出視窗 (「精靈」),並顯示在其他所有視窗之上,同時提示使用者將一組隨機產生的號碼讀給 IT 管理員。IT 管理員必須輸入正確的工作階段號碼,才能開始 KVM 工作階段。開啟有效的 KVM 工作階段後,使用者的整個螢幕會被閃爍的紅色與黃色框線圍住,這表示 IT 管理員正在執行 KVM 補救工作階段程序。只要工作階段處於作用中狀態,這個閃爍的紅色與黃色框線就會一直停留在螢幕上。請注意,Intel AMT 處於「用戶端控制模式」時,KVM 使用者同意是必要的;但是在「管理員控制模式」中是選擇性的。

視 OEM 的設定而定,Intel AMT 中的 SOL/IDER 或 KVM 功能在 BIOS 或 Intel® Management Engine BIOS Extension (Intel® MEBX) 中可能為啟用或停用。IT 管理員可在 BIOS 設定或 Intel AMT 組態設定中變更此 KVM 選擇加入要求。為了保護使用者的隱私權,Intel 建議納入取得使用者同意的義務。

使用者如何分辨 IT 管理員是否已透過 Intel AMT 存取系統?

IMSS 系統匣圖示可啟用及支援數種事件的使用者通知,包括 IT 管理員是否透過開啟/關閉的遠端重新導向工作階段(亦即 SOL/IDER)而正在存取或已存取使用者的系統,以及 IT 管理員對系統防禦性機制的啟用與使用者系統的遠端開機。此外,在作用中的遠端重新導向工作階段中,畫面右上方會出現閃爍的圖示。不過,實際上啟用這些事件的是 IMSS,在企業設定中,這部分是由 IT 管理員所定義,並非使用者。雖然 Intel 建議這些企業在部署 Intel AMT 系統時,依照此段落所述啟用 IMSS 通知,但可能還是會有部分使用者不會得知遠端連線至 Intel AMT 系統的相關資訊。

使用者如何清除所有 Intel AMT 組態與私人資料?

Intel AMT 提供幾個 BIOS 選項,可供選擇部分或完整取消佈建 Intel AMT 系統。轉售/回收系統前,Intel 建議一般使用者選擇完整取消佈建系統,並在購買與 Intel AMT 相容的二手系統時,確認是否已完整取消佈建 Intel AMT。

隱私權聲明更新

我們可能會間或更新本隱私權聲明。當我們這麼做時,本隱私權聲明上方的最近更新日期會有所修改。

其他相關資訊

若您有其他問題,或想取得關於本隱私權補充資料的詳細資訊,請使用這份表單與我們聯絡。