最先端AIセキュリティ「Seceon OTM」(セキオン) > サイバーセキュリティーブログ > メディア > セキュリティの基礎 > 予想外のところから暗号が破られる「サイドチャネル攻撃」の恐ろしさ

予想外のところから暗号が破られる「サイドチャネル攻撃」の恐ろしさ

  • LINEで送る
  • このエントリーをはてなブックマークに追加
予想外のところから暗号が破られる「サイドチャネル攻撃」の恐ろしさ

コンピュータのセキュリティには、以前から暗号化技術が活躍しています。どんな通信でも暗号化さえしておけば、たとえ盗聴されたとしても悪意のある第三者にはその内容はわかりません。通常、暗号化を解く(復号化といいます)ためには、暗号鍵が必要です。暗号鍵は非常に複雑なもので、そう簡単には盗み出すことはできません。

ところが、それを裏技のような方法で盗み出すのがサイドチャネル攻撃です。
本稿では、サイドチャネル攻撃の概要と種類、対策方法などについてご紹介いたします。

サイドチャネル攻撃とは何か

通常、不正に暗号を解読しようとする場合、ソフトウェア的にアプローチするのが一般的です。つまり、たくさんの通信を傍受し、そのデータから計算によって暗号鍵を解読するという方法です。
ところがサイドチャネル攻撃はまったく異なったアプローチをします。暗号を処理している装置の「物理的」な特性を外部から観測し、暗号鍵を取得しようとする攻撃なのです。

この方法の困ったところは、いくらソフトウェア的に堅固なアルゴリズムで暗号化しても、まったく関係ないという点です。たとえば、AESという暗号化アルゴリズムがありますが、このアルゴリズムは現時点では、それに使われている暗号鍵を解読することは不可能といわれています。
しかし、それはあくまでも「ソフトウェア」的な手段によっての話で、「物理的」な方法をとれば、解読される恐れがあるのです。

サイドチャネル攻撃の種類

サイドチャネル攻撃には、どんな「物理的」特性を利用するかによっていくつかの種類があります。
代表的なものとしては、まず「タイミング攻撃」というものがあります。タイミング攻撃は、暗号を処理する装置にさまざまな入力を与え、その時の処理時間の違いを統計的に処理して内部の秘密鍵を推測する手法です。

たとえば、暗号機能を内蔵したICカードなどの場合、内蔵製品である電子機器や半導体製品が攻撃対象となり、暗号を復号するときの処理時間の差を読み取られてしまいます。これを繰り返すことで正解の暗号鍵を見つけ出すというものです。

また、同じくよく知られた攻撃方法に「電力解析攻撃」というものがあります。これは、タイミング攻撃と同じく、複数の入力を与え、その時に消費電力の違いから暗号鍵を推測する方法です。
電力解析攻撃はかなり系統だった手法が編み出されており、解析用のソフトも出回っているから驚きです。

最近ではIoT機器に組み込まれたセキュリティを、こうした電力解析攻撃で突破しようという動きも活発化しているので、注意が必要です。

テンペスト攻撃とサイドチャネル攻撃は違う?

コンピュータ機器の「物理的」な特性を利用して情報を盗み出す手法としては、サイドチャネル攻撃以外にもテンペスト攻撃というものがあります。

テンペスト攻撃は、パソコンに接続されたディスプレイやキーボードの接続ケーブル、LANケーブル、USBケーブルなどから出る微弱な電磁波を傍受して、その通信内容を盗聴する攻撃手法です。物理的な特性を利用するという意味ではサイドチャネル攻撃と似ていますが、サイドチャネル攻撃が暗号解読のための攻撃手法であるのに対し、テンペスト攻撃は、通信内容の盗聴が目的の攻撃方法である点が異なります。

たとえばLANケーブルが発する微弱な電磁波を検知してその通信内容をテンペスト攻撃により盗聴したとしても、その通信が暗号化されていれば、内容が知られることはありません。ただし、テンペスト攻撃の恐ろしいところは、ディスプレイの表示内容やキーボードの打鍵内容など、暗号化と関係ない情報が盗まれる恐れがある点です。こうした情報は暗号化しようがないため、内容は即、攻撃者に知られてしまいます。

サイドチャネル攻撃への対策方法

それではサイドチャネル攻撃を防ぐためにはどうすれば良いのでしょうか。サイドチャネル攻撃は、その手法の特性上、まずは暗号処理を行う「装置」を入手する必要があります。他人が所有している状態で、じっくりと物理的な特性を調査することはできないからです。

たとえば、クレジットカード内に隠されたパスワードを解析するには、まずそのクレジットカードを盗む必要があります。逆に言えば、サイドチャネル攻撃を防ぐ第一の方法は、セキュリティをかけている機器を安全に管理し、盗まれないようにすることです。

次に有効な対策は、耐タンパー性を持たせておくことです。耐タンパー性とは、不正なアクセスー例えば連続して異なる入力を送り込まれるなどーが行われた場合、装置がそれを検知して内部構造を自動的に破壊して情報を守るような構造のことです。耐タンパー性のある機器であれば、たとえ盗難に遭っても、サイドチャネル攻撃を受ければ自動的に壊れて、中の情報を守ることができます。

サイドチャネル攻撃はIoT機器やICカードにとって脅威となる攻撃手法

本稿では、サイドチャネル攻撃についてご紹介しました。
サイドチャネル攻撃は、目標物の物理的な特性を利用して暗号を突破する手法なので、通常のコンピュータよりIoT機器やICカードなど、モバイル的な装置にとって非常に脅威となります。
これを防ぐためには、機器の管理をきちんと行うと同時に、耐タンパー性をもった機器を使用するといった対策が有効です。

FAQ

リスクコントロールに関する
お役立ち資料

リスクコントロールに関するお役立ち資料

サイバーセキュリティについての
相談承ります

製品・サービスに関する資料請求、導入のお⾒積もりについてのご相談、その他のお問い合わせはこちらで承っております。

無料でトライアル利用ができます

製品版と同じものを無料でお試しいただけます。
基本的な動作や各種設定など、実機を用いてご案内します。
ご検討中の方は、お気軽にお問い合わせください。

デモ版の図
  • LINEで送る
  • このエントリーをはてなブックマークに追加