サイドチャネル攻撃は、物理的な実装や動作に起因する情報漏えいを利用して暗号化された情報を解読する手法です。暗号処理に使用されるデバイスの電力消費、電磁波、処理時間の変動などの情報が攻撃者に暗号鍵やプライバシー情報を取得するのに利用されます。
サイドチャネル攻撃は、解析手法の違いからいくつかに分かれます。
- タイミング攻撃:暗号化や複合の処理時間を測定して暗号鍵を推定する。
- フォールト攻撃:意図的に発生させた故障から暗号鍵を推定する。
- 電力攻撃:消費電力の違いから暗号鍵を推定する。
サイドチャネル攻撃の対策には、物理的なセキュリティ対策や暗号化アルゴリズムの改善、電力や時間の偏りを減らすための工夫があります。
暗号機能を実装した IoT において脅威となるサイドチャネル攻撃に該当するものはどれか。
| ア | 暗号化関数を線形近似する式を導き,その線形近似式から秘密情報の取得を試みる。 |
| イ | 装置が発する電磁波を測定することによって秘密情報の取得を試みる。 |
| ウ | 二つの平文の差とそれぞれの暗号文の差の関係から、秘密情報の取得を試みる。 | エ | 理論的にあり得る ID とパスワードの組合せの全てを適用して秘密情報の取得を試みる。 |
答え:イ
サイドチャネル攻撃とは、暗号アルゴリズムの理論的な弱点ではなく、暗号処理を行う装置の動作から得られる物理的な情報(処理時間、消費電力、電磁波など)を分析して秘密情報を推測する攻撃です。IoT機器のような小型機器では、このような物理的情報が漏えいする可能性があるため脅威となります。したがって、装置が発する電磁波を測定して秘密情報の取得を試みるイが該当します。アは線形解読法、ウは差分解読法という暗号解析手法であり、エは総当たり攻撃(ブルートフォース攻撃)であるため、いずれもサイドチャネル攻撃とは異なります。