【ネットワークスペシャリスト試験 令和6年度 春期 午前Ⅱ 問18】
ネットワークスペシャリスト試験 令和6年度 春期 午前Ⅱ 問18
【出典:ネットワークスペシャリスト試験 令和6年度 春期 午前Ⅱ(一部、加工あり)】
暗号化装置における暗号化処理時の消費電力を測定するなどして、当該装置内部の秘密情報を推定する攻撃はどれか。
ア キーロガー
イ サイドチャネル攻撃
ウ スミッシング
エ 中間者攻撃
イ サイドチャネル攻撃
サイドチャネル攻撃(Side Channel Attack)とは、暗号化された情報やシステムの機密情報を、システムの「副次的な物理的特性」を観察・解析することで盗み出す攻撃手法です。
これは、暗号アルゴリズムそのものの脆弱性やソフトウェアのバグを突くのではなく、ICカードや半導体チップ、CPUなどのハードウェアが発する電磁波、消費電力、処理時間、発熱、音響など、通常は意図されていない外部への情報漏洩(サイドチャネル)を利用します。
- 主な特徴
- 物理的観測
攻撃者は、暗号化処理中の電力消費の変動、処理時間の違い、電磁波の漏洩、発熱や音声などの物理的な変化を高感度な機器で観測します。 - 直接的な侵入不要
システムやデータへの直接的な侵入や改ざんを行わず、外部から観察可能な情報のみを利用するため、痕跡が残りにくいという特徴があります。 - 暗号鍵の推測
これらの情報を統計的に解析することで、暗号鍵やパスワードなどの機密情報を推測することができます。
- 物理的観測
- 主な攻撃手法
- タイミング攻撃
入力値による処理時間のわずかな差異から、暗号鍵などを推測する方法。 - 電力解析攻撃
暗号化処理中の消費電力の変動パターンを解析し、暗号鍵を推測する方法。単純電力解析(SPA)や差分電力解析(DPA)が代表例です。 - 電磁波解析攻撃
機器から漏洩する電磁波を解析して内部情報を取得する方法。 - 故障利用攻撃(フォールトアタック)
機器に意図的に異常な電圧や熱、衝撃などを与えて誤動作させ、その際の挙動から情報を得る方法。 - キャッシュ攻撃
CPUのキャッシュメモリの利用パターンを観察して情報を盗み出す方法。
- タイミング攻撃
- 代表的な事例
- 2018年以降、IntelのCPUに見つかった「Spectre」や「Meltdown」といった脆弱性もサイドチャネル攻撃の一種であり、CPUの投機的実行やアウトオブオーダー実行の仕組みを悪用して機密情報を取得することが可能となりました。
- 対策例
- 電力や電磁波の漏洩を遮蔽・隠蔽する
- 処理時間や消費電力をランダム化または一定化する
- 異常を検知するセンサーの設置
- セキュリティ設計段階から物理的な情報漏洩対策を講じる
サイドチャネル攻撃は、従来のソフトウェア的なセキュリティ対策だけでは防ぎきれない現実的な脅威として、今後も重要な対策対象となっています。
その他の選択肢は以下のとおりです。
- 「ア キーロガー」
キーボードの入力情報(パスワードなど)を記録するソフトウェアまたはハードウェアで、ユーザの入力から直接情報を盗む手法です。 - 「スミッシング」
SMS(ショートメッセージサービス)を使ったフィッシング詐欺で、SMS経由で偽サイトに誘導し、認証情報を盗む手法です。 - 「エ 中間者攻撃」
通信の途中に第三者が割り込み、データを盗聴・改ざんする攻撃で、暗号の処理過程そのものではなく、「通信の傍受や改ざん」に関係します。