サイドチャネル攻撃(side-channel attack)

side-channel attack_005_R

side-channel attack

サイドチャネル攻撃は、暗号解読手法の一つで、暗号を処理する装置が発する電磁波や熱、電力量や処理時間の違いなどを物理的手段で観察することで暗号解読の手がかりを得ようとするものです。サイドチャネルとは、正規の入出力経路ではないことを意味しており、暗号本体のアルゴリズムとは異なる副次的情報であることからこのように呼ばれています。
ネットとの接続を示すLEDの点滅、プリンターの印字の際の音、キーボードから発生する高周波、モニターケーブルから漏れ出るデジタル信号など、いわばコンピュータと現実の世界の接点から情報を盗み出すのがサイドチャンネル攻撃と言えます。こうした攻撃は、過去ログが残るわけでもないので攻撃の痕跡をたどることも攻撃を防ぐことも難しいようです。

テンペスト(TEMPEST)

サイドチャネル攻撃というアイディアそのものは古くからあったようです。パソコン等の情報処理装置からは微弱ながら電磁波が放射されています。これを受信して復調することで、もとのディスプレイ画面を再現することができるのですが、アメリカでは1960年代から「テンペスト(TEMPEST)」というコードネームで、軍事目的に研究が行われていたそうです。以後、このような漏えい電磁波から情報を再現する技術及びその対策を総じてテンペスト(TEMPEST)と呼ばれるようになったようです。

side-channel attack_004(http://www.ntt-at.co.jp/product/tempest_diag/ より)

テンペストを含むサイドチャネル攻撃は、ある程度のノウハウと市販品ベースの簡易な装置があれば可能であり、前述のようにこうした攻撃は痕跡が残らないことから、実際に被害にあっていてもそれを検知しにくいという問題もあります。

攻撃手法の分類

別冊日経サイエンス「サイバーセキュリティー」では、暗号実装への攻撃を下記のように「暗号解析」と「物理攻撃」に分類し、さらに「物理攻撃」を「侵入型」と「非侵入型=サイドチャネル攻撃」に分類しています。「侵入型」とは、半導体チップを取り出し、検査装置を使って内部情報を解析するもので、「非侵入型」はモジュールに手を加えず、モジュール動作中の非正規の情報を利用するいわゆるサイドチャネル攻撃です。

side-channel attack_001_R(別冊日経サイエンス サイバーセキュリティー より)

「非侵入型」はさらに「パッシブ型」と「アクティブ型」に分類されるようです。前述の分類で「非侵入型」に記述されている「タイミング解析攻撃(※1)」「電力解析攻撃(※2)」「電磁波解析攻撃(※3)」は、「パッシブ型」に分類されます。「アクティブ型」とは、外部から不正な入力信号を暗号モジュールに与えて誤動作させ、正常な動作との比較から秘密情報を導出するもので「故障利用攻撃」あるいは「フォルト攻撃」とも呼ばれています。

side-channel attack_002_R

(電気通信大学「高度情報化社会の安全性を支える暗号技術」崎山 一男 准教授http://www.uec.ac.jp/research/information/column/22/ より)

(※1)タイミング解析攻撃
演算処理時間の違いに着目した攻撃です。
(※2)電力解析攻撃
暗号処理中の消費電力の違いに着目した攻撃です。
(※3)電磁波解析攻撃
消費電力の代わりに電磁界の変動を利用した攻撃です。

また、サイドチャネル攻撃を計測する物理現象と計測した物理現象の解析方法から、その組み合わせで分類する方法もあります。物理現象は前述のタイミング解析、電力解析、電磁波解析などのです。解析は「差分解析」や「相関係数解析」等です。これらを組み合わせて、消費電力を用いた差分解析は「差分電力解析」、電磁波解析を用いた相関解析は「相関電磁波解析」と分類しています。

side-channel attack_003_R

(第16回情報セキュリティ・シンポジウム2015.3.11 「ICカードの安全性評価手法に関する研究動向とEMV仕様固有の留意点」 日本銀行金融研究所 情報技術研究センター 鈴木雅貴 より)

 

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です