德国最近做了一个反直觉的决定:在国家数字身份基础设施里,彻底放弃静态设备认证,改用运行时行为评估。这个转变看似只是技术路线的调整,实则戳中了AI代理部署中最棘手的信任难题。
传统设备认证的逻辑很简单——审计员检查设备,给个等级,信任持续到证书过期。德国Mobile Device Vulnerability Management(MDVM,移动设备漏洞管理)架构的设计者发现这里有个致命漏洞:新漏洞可能在认证后才暴露。你今天认证的设备,明天可能已不安全。
MDVM的解决方案是三层运行时监控。第一层收集实时信号:Google Play Integrity判定(要求安全补丁在12个月内)、Apple AppAttest断言、RASP遥测数据(检测root、模拟器、hook、越狱)。第二层动态交叉比对,用CVE数据库查询设备型号和系统版本。第三层持续执行,在钱包生命周期内随时阻止不安全设备使用密钥,无需等待系统更新。
关键设计在于多层叠加。keyAttestation、Play Integrity、RASP各自独立验证,没有任何单一方法足够可靠。
这个思路直接映射到AI代理领域。一个代理可能通过部署评估、持有有效凭证、测试期表现正常——但这不能保证它在陌生环境中自主运行时的可信度。MDVM从"认证"转向"持续姿态评估",对应到代理场景就是:评估当下的行为姿态、跨部署历史、与承诺的对比——而非依赖历史评估数据。
代理的信任信号与设备不同:跨部署的行为模式、承诺兑现率、运营者续期决策、升级行为。但架构需求完全一致:运行时、分层、持续、在使用时刻强制执行。
德国部署MDVM的背景值得注意:主权级基础设施,物理上无法控制的设备。信任验证必须靠持续测量,而非认证假设。
这与正在成型的代理经济高度相似。AI代理将执行金融交易、访问敏感数据、跨组织边界运行。部署方无法审计对手方行为,可信度必须通过运行时证据持续维持。
现实差距明显。近期调查显示:70%的企业在IAM(身份与访问管理)系统外运行代理,仅18%确信其IAM能处理代理身份,只有11%实施运行时授权强制。
德国的架构选择暗示了一个更深层转变:当系统复杂度超出审计能力,信任机制必须从"证明过去合格"转向"持续证明现在可信"。这对AI代理的安全设计,可能比任何具体技术都更重要。
热门跟贴