情報処理安全確保支援士合格を目指すブログ

2024年度に情報処理安全確保支援士に合格したいです。Microsoft Azure関連についても投稿します。

サイドチャネル攻撃に該当するものはどれか(R2年秋 午前Ⅱ 問4)

問4 サイドチャネル攻撃に該当するものはどれか。

ア 暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間,消費電流など)やエラーメッセージから,攻撃対象の秘密情報を得る。

イ 企業などの秘密情報を不正に取得するソーシャルエンジニアリングの手法の一つであり,不用意に捨てられた秘密情報の印刷物をオフィスの紙ごみの中から探し出す。

ウ 通信を行う2者間に割り込み,両者が交換する情報を自分のものとすり替えることによって,その後の通信を気付かれることなく盗聴する。

エ データベースを利用するWebサイトに入力パラメータとしてSQL文の断片を送信することによって,データベースを改ざんする。

 

正解・・・ア

ア サイドチャネル攻撃は、物理的な情報を利用してシステムに潜む秘密を探る手法です。

イ スキャベンジングの事です。

ウ 中間者攻撃(MitM攻撃)の事です。

SQLインジェクションの事です。

 

◾️サイドチャネル攻撃とは

サイドチャネル攻撃は、通常は暗号化された情報を解読するために、物理的な実装や動作に関連する補助的な情報(サイドチャネル)を利用する攻撃手法の総称です。これらの攻撃は、計算装置の電力消費、電磁放射、タイミングなど、通常は秘密にされるべき情報を取得するために発生する副次的な情報に基づいています。

一般的なサイドチャネル攻撃の種類には以下のものがあります:

  1. 電力解析攻撃(Power Analysis Attacks): 暗号処理中のデバイスの電力消費パターンを分析し、秘密鍵や暗号文を取得しようとする攻撃です。

  2. 電磁波解析攻撃(Electromagnetic Analysis Attacks):バイスが発する電磁波を傍受して、暗号処理中の情報を取得しようとする攻撃です。

  3. タイミング解析攻撃(Timing Attacks): アルゴリズムの処理時間や応答時間を分析して、暗号鍵やプロセスの情報を取得しようとする攻撃です。

  4. 音声解析攻撃(Acoustic Analysis Attacks):バイスの動作音を分析して、暗号鍵などを推測しようとする攻撃です。

◾️サイドチャネル攻撃の目的は

  1. 秘密情報の入手:

    • 暗号鍵の取得: サイドチャネル攻撃は、特定の操作中に発生する物理的な情報を利用して、暗号鍵や秘密情報を推測しようとします。攻撃者はこの方法を使用して、暗号化された通信やデータを解読することを試みます。
  2. セキュリティメカニズムの破壊:

    • 暗号アルゴリズムやセキュリティ機構の解析: サイドチャネル攻撃は、暗号処理中に発生する物理的な変化を利用しているため、これを分析することで、システムやデバイスのセキュリティメカニズムそのものを理解し、破壊しようとすることがあります。
  3. 偽造やなりすまし:

    • 秘密情報を使ったなりすまし: サイドチャネル攻撃によって得られた秘密情報を利用して、攻撃者はシステムになりすんだり、偽造したりすることがあります。これにより、システムへの不正アクセスやなりすましに成功する可能性が高まります。
  4. 重要な操作の追跡:

    • 特定の操作の監視: サイドチャネル攻撃は、物理的な実装や動作に基づいているため、特定の操作が実行されたかどうかを監視するのに有効です。例えば、暗号化プロセスの開始や終了を検知し、それに基づいて行動することが可能です。

◾️サイドチャネル攻撃を防ぐには

  1. 実装の注意: 暗号アルゴリズムを実装する際には、サイドチャネル攻撃に対する注意が必要です。例えば、処理時間や電力消費の一定性を保つための工夫が求められます。
  2. ハードウェアセキュリティ: 物理的な対策として、電力供給の安定化や電磁波のシールディングなど、ハードウェアレベルでの対策が必要です。

  3.  

(参考)

サイドチャネル攻撃とは? わかりやすく10分で解説 | ネットアテスト

 

◾️サイドチャネル攻撃はいつ発生するのか

通常、暗号化や復号のタイミングやプロセス中に発生します。攻撃者は特定の操作が行われる際に、物理的な実装や動作に関連する補助的な情報を監視・分析して秘密情報を取得しようとします。