こちらもDoS攻撃からは外れますが、物理世界での攻撃としてIPA試験にもよく出てくるのでテンペスト攻撃とサイドチャネル攻撃についてみていきます。
ともに情報セキュリティ3要素(CIA)のうち、機密性(Confidentiality)を狙った攻撃になります。
直近の令和7年秋の情報処理安全確保支援士試験でも午後問題でサイドチャネル攻撃について出題されました。
まずは、問題文でどのように表現されているかをみて、防ぐ方法を試べてみたいと思います。
テンペスト攻撃
情報処理安全確保支援士試験 令和3年度秋期試験 午後2 問13
処理中に機器から放射される電磁波を観測して解析する。
事例は調べてもあまり出てきませんでしたが、POSシステムからクレジットカードの情報を盗む事件があったようです。
対策
対策としては、電磁波漏えい対策(EMSEC)として物理的に読まれないようにする対応を取ります。
- シールドケーブル・シールドルームの導入
- 遠隔から盗聴できないよう、機器を壁面・窓から離す
- 画面解像度・輝度の設定変更で漏えいパターンを緩和
サイドチャネル攻撃
情報処理安全確保支援士試験 令和2年度秋期試験 午後2 問4
暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間や消費電力など)やエラーメッセージから、攻撃対象の秘密情報を得る。
事例としてすぐ確認できたのはCPUの脆弱性「Meltdown/Spectre」です。
CPUの内部構造(特に、高速化のための「投機的実行」と「キャッシュ」の挙動)を利用したサイドチャネル攻撃です。
他、ICカードなどからの秘密鍵窃取にも使用できるようです。
対策
対策としては、耐タンパ性(機器やシステムが不正なアクセス、改ざん、解析から内部のデータや構造を保護する能力)を上げることが重要です。
試験に出る表現としては観測される可能性のある処理時間をランダムにするなど物理特性を隠す方法をとります。以下一例です。
- 定時間(Constant-time)実装
- CPU キャッシュの分離
- Linux sysctl による高精度タイマーの制限
- iptables でハイリスクプロトコルを遮断(例)
- NGINX の SSL 構成強化例(Timing Attack 緩和)
以上、物理的な盗聴攻撃を見てきました。盗聴を検知するのは難しいので、対策を考える必要があります。妨害攻撃のところでも書いていますが、コスト面が問題となるので、リスク分析を行い費用対効果などを考慮しながら決めていく必要があると思います。
試験対策としては、テンペスト攻撃(電磁波的に流れる情報の盗聴)とサイドチャネル攻撃(処理時間などから暗号処理を盗聴する)の違いも押さえておくといいと思います。
このような攻撃には他にも「キーボード音声解析」「機器の振動による情報漏えい」のように多数存在します。字面てきに面白そうなものもあるので、調べてみるものいいと思います。