目次
問題文
暗号化装置における暗号化処理時の消費電力を測定するなどして,当該装置内部の秘密情報を推定する攻撃はどれか。
ア キーロガー
イ サイドチャネル攻撃
ウ スミッシング
エ 中間者攻撃
解説
解答
イ
この問題は、暗号装置などに対して行われる「実装上の弱点を突いた攻撃手法」を問うものです。
ア キーロガー
キーロガーは、ユーザがキーボードで入力した文字情報を密かに記録し、外部に送信する攻撃です。
これによってパスワードやクレジットカード番号などの機密情報が盗まれる恐れがあります。
入力情報そのものを狙う手法であり、暗号化装置の副次的な動作(消費電力や処理時間など)を利用する攻撃ではありません。
イ サイドチャネル攻撃
これが正解です。
サイドチャネル攻撃とは、暗号アルゴリズム自体には欠陥がなくても、実装時に漏れ出す副次的な情報を解析して秘密鍵などを推定する攻撃です。
例えば、暗号化処理に要する時間を測定する「タイミング攻撃」、暗号化処理時の消費電力の揺らぎを分析する「電力解析攻撃」、装置から漏れる電磁波を観測する「電磁解析攻撃」などがあります。
これらは装置そのものの動作特性に依存しており、アルゴリズムの強度とは別の次元で脅威となります。
高度な解析技術を用いるため専門的ですが、実際にICカードやスマートデバイスが攻撃対象となった事例も報告されています。
ウ スミッシング
スミッシング(Smishing)は、SMSを利用したフィッシング攻撃の一種です。
攻撃者はユーザに偽のメッセージを送り、不正なURLに誘導したり、マルウェアをインストールさせたりします。
これはユーザの心理を狙ったソーシャルエンジニアリング的な攻撃であり、暗号装置の解析とは無関係です。
エ 中間者攻撃(MITM攻撃)
中間者攻撃は、通信路の途中に攻撃者が入り込み、データを盗聴したり改ざんしたりする攻撃です。
例えば、ユーザとWebサーバの間に入り込むことで、やり取りされる情報を不正に取得できます。
これは通信経路上での攻撃であり、装置の消費電力などを利用するサイドチャネル攻撃とは全く異なるものです。