2008年11月27日

サイドチャネル攻撃ってのが凄いなと思った

先日、IPA の暗号フォーラム 2008 を見てきました
不勉強で今回始めて知ったのですが
サイドチャネル攻撃という方法があるのだというのを知りました

暗号への攻撃というとアルゴリズムの隙をついたものが多く
総当たりするか、その数を減らす為にアルゴリズムの隙を狙うくらい?
と思っていたのですが「実装の隙を狙う」という方法が現実的になってるそうです

どんなデータを用いるかというと、
  • 処理時間
や、組み込み系だと
  • 消費電力
  • 電磁波
などを計測してパターンを見付けると総当たりすべき範囲が絞れてしまう!!
OpenSSL の場合処理時間が知られないよう返事をするタイミングを操作してるそうです
RSA/DES/AES などでそれぞれ方法があるらしいのですが
デモで実際に取得した電磁波のデータから秘密鍵を復元するデモを見せてくれました
http://www.rcis.aist.go.jp/special/SASEBO/index-ja.html

コンセントを通じて CPU のアナログノイズなんかも観測できるという話で
そこまで考えるとちょっと大変だなぁと思うのですが
近い将来その辺りのことまで考えないといけなくなるのでしょうか
SUICA や PASMO の改札の近くでアンテナを立てておけば
ズラズラと偽造用のデータが流れるとかいうんだと怖いですねぇ

そういえば
とかもっと昔には
なんて記事もありましたけど、やぁ、どうしよう
あ、これはちょっと違うな
posted by OJH at 02:41| Comment(0) | TrackBack(0) | 日記 | このブログの読者になる | 更新情報をチェックする
この記事へのコメント
コメントを書く
お名前:

メールアドレス:

ホームページアドレス:

コメント:

認証コード: [必須入力]


※画像の中の文字を半角で入力してください。

この記事へのトラックバック
×

この広告は180日以上新しい記事の投稿がないブログに表示されております。