サイトアイコン やさしいネットワークとセキュリティ

サイドチャネル攻撃

特徴

過去問

情報処理安全確保支援士試験 令和3年度 秋期 午前2 問13

【出典:情報処理安全確保支援士試験 令和3年度 秋期 午前2 問13(一部、加工あり)】

テンペスト攻撃を説明したものはどれか。

  1. 故意に暗号化演算を誤動作させ、正しい処理結果との差異を解析する。
    →サイドチャネル攻撃の一つであるフォールト攻撃または故障利用攻撃の説明です。
  2. 処理時間の差異を計測して解析する。
    →サイドチャネル攻撃の一つであるタイミング攻撃の説明です。
  3. 処理中に機器から放射される電磁波を観測して解析する。
    →正解です。
  4. チップ内の信号線などに探針を直接当て、処理中のデータを観測して解析する。
    →プロービング攻撃の説明です。

情報処理安全確保支援士試験 令和3年度 春期 午前2 問5

【出典:情報処理安全確保支援士試験 令和3年度 春期 午前2 問5(一部、加工あり)】

サイドチャネル攻撃はどれか。

  1. 暗号化装置における暗号化処理時の消費電力などの測定や統計処理によって、当該装置内部の秘密情報を推定する攻撃
    →正解です。
  2. 攻撃者が任意に選択した平文とその平文に対応した暗号文から数学的手法を用いて暗号鍵を推測し、同じ暗号鍵を用いて作成された暗号文を解読する攻撃
    →選択平文攻撃の説明です。
  3. 操作中の人の横から、入力操作の内容を観察することによって、利用者IDとパスワードを盗み取る攻撃
    →ソーシャルエンジニアリングの一つであるショルダーハッキングの説明です。
  4. 無線LANのアクセスポイントを不正に設置し、チャネル間の干渉を発生させることによって、通信を妨害する攻撃
    →ジャミングの説明です。

情報処理安全確保支援士試験 令和2年度 秋期 午前2 問4

【出典:情報処理安全確保支援士試験 令和2年度 秋期 午前2 問4(一部、加工あり)】

サイドチャネル攻撃に該当するものはどれか。

  1. 暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間や消費電力など)やエラーメッセージから、攻撃対象の秘密情報を得る。
    →正解です。
  2. 企業などの秘密情報を窃取するソーシャルエンジニアの手法の一つであり、不用意に捨てられた秘密情報の印刷物をオフィスの紙ごみの中から探し出す。
    →スキャベンジング(scavenging:ゴミあさり)の説明です。
  3. 通信を行う2者間に割り込んで、両者が交換する情報を自分のものとすり替えることによって、その後の通信を気付かれることなく盗聴する。
    →Man-in-the-middle攻撃(中間者攻撃)の説明です。
  4. データベースを利用するWebサイトに入力パラメタとしてSQL文の断片を送信することによって、データベースを改ざんする。
    →SQLインジェクションの説明です。

情報処理安全確保支援士試験 令和元年度 秋期 午前2 問2

【出典:情報処理安全確保支援士試験 令和元年度 秋期 午前2 問2(一部、加工あり)】

暗号機能を実装したIoT機器において脅威となるサイドチャネル攻撃に該当するものはどれか。

  1. 暗号化関数を線形近似する式を導き、その線形近似式から秘密情報の取得を試みる。
    →線形解読法の説明です。
  2. 機器が発する電磁波を測定することによって秘密情報の取得を試みる。
    →正解です。
  3. 二つの平文の差とそれぞれの暗号文の差の関係から、秘密情報の取得を試みる。
    →差分解読法の説明です。
  4. 理論的にあり得る複合鍵の全てを機器に入力して秘密情報の取得を試みる。
    →総当たり攻撃(ブルートフォース攻撃)の説明です。
モバイルバージョンを終了