Slide 1

Slide 1 text

サイドチャネル攻撃手法・防衛手法 from CHES2019 2019/10/23 暗号通貨読書会#34 ANDGO, Inc. Excite The World with Technology

Slide 2

Slide 2 text

No content

Slide 3

Slide 3 text

No content

Slide 4

Slide 4 text

内容 1. 攻撃手法 p.29 - p.59 2. 防衛手法 p.86 - p.117

Slide 5

Slide 5 text

SCNIFFER ● Automated EM leakage point detection ● https://arxiv.org/abs/1908.09407 ● 秘密鍵窃取攻撃を行う前段階での、攻撃ポイントしぼりこみ法 攻撃手法 - SCNIFFER Electromagnetic

Slide 6

Slide 6 text

マイコンを盗聴

Slide 7

Slide 7 text

300ドル!

Slide 8

Slide 8 text

No content

Slide 9

Slide 9 text

No content

Slide 10

Slide 10 text

ポイント:盗聴ポイントを貪欲勾配法で早く見積もることを可能にし た

Slide 11

Slide 11 text

Profiled Attack 攻撃手法 - SCNIFFER - Profiled Attack

Slide 12

Slide 12 text

攻撃手法 - SCNIFFER - Profiled Attack

Slide 13

Slide 13 text

攻撃手法 - SCNIFFER - Profiled Attack

Slide 14

Slide 14 text

攻撃手法 - SCNIFFER - Profiled Attack - 古典 [CRR02] Chari, S., Rao, J.R. and Rohatgi, P., 2002, August. Template attacks. In International Workshop on Cryptographic Hardware and Embedded Systems (pp. 13-28). Springer, Berlin, Heidelberg.

Slide 15

Slide 15 text

攻撃手法 - SCNIFFER - Profiled Attack - 古典手法の問題点 S 共分散行列の再利用がいいかんじ P 沢山サンプル取る必要あるよ (n > d^2) S PoI, DOM, SOSD, SNR使えばサンプル数減らせるよ S PCA, LDA使って次元数を減らすのも効果的だよ

Slide 16

Slide 16 text

攻撃手法 - SCNIFFER - Neural Network based Profiled Attack

Slide 17

Slide 17 text

攻撃手法 - SCNIFFER - Neural Network based Profiled Attack

Slide 18

Slide 18 text

X-DeepSCA ● Cross-Device Deep-Learning SCA ● https://eprint.iacr.org/2019/818 攻撃手法 - X-DeepSCA Side Channel Attack

Slide 19

Slide 19 text

攻撃手法 - X-DeepSCA 従来手法だと デバイス間 でばらつく

Slide 20

Slide 20 text

攻撃手法 - X-DeepSCA DTW使ってデバイス 間差異を微調整 [GDD+19] Golder, A., Das, D., Danial, J., Ghosh, S., Sen, S. and Raychowdhury, A., 2019. Practical Approaches Toward Deep-Learning-Based Cross-Device Power Side-Channel Attack. IEEE Transactions on Very Large Scale Integration (VLSI) Systems.

Slide 21

Slide 21 text

内容 1. 攻撃手法 p.29 - p.59 2. 防衛手法 p.86 - p.117

Slide 22

Slide 22 text

ASNI Attenuated Signature Noise Injection ● Attenuated Signature Noise Injection ● https://ieeexplore.ieee.org/document/8351968 防衛手法 - ASNI Side Channel Attack

Slide 23

Slide 23 text

LDO: Low-Drop-Out 防衛手法 - ASNI

Slide 24

Slide 24 text

MTD: Minimum Traces to Disclosure 防衛手法 - ASNI

Slide 25

Slide 25 text

防衛手法 - ASNI

Slide 26

Slide 26 text

White-Box Cause Analysis 防衛手法 - White-Box Root-Cause Analysis

Slide 27

Slide 27 text

防衛手法 - White Box Analysis - STELLAR

Slide 28

Slide 28 text

防衛手法 - White Box Analysis - STELLAR

Slide 29

Slide 29 text

防衛手法 - White Box Analysis - STELLAR

Slide 30

Slide 30 text

防衛手法 - White Box Analysis - STELLAR

Slide 31

Slide 31 text

防衛手法 - White Box Analysis - STELLAR

Slide 32

Slide 32 text

防衛手法 - White Box Analysis - STELLAR

Slide 33

Slide 33 text

防衛手法 - White Box Analysis - STELLAR

Slide 34

Slide 34 text

防衛手法 - White Box Analysis - STELLAR

Slide 35

Slide 35 text

防衛手法 - White Box Analysis - STELLAR

Slide 36

Slide 36 text

まとめ まとめ ・現状のAES等を計算するハードウェアに対し、秘密 情報を抜きとれる十分実用的なサイドチャネル攻撃が 存在する ・マイクロコントローラーの設計を提案手法を元に調整 することで、上記サイドチャネル攻撃は防げる ・セキュアエレメントへも同じ攻撃が通用する??

Slide 37

Slide 37 text

おまけ - TREZORハック(破壊的攻撃) [https://medium.com/@Zero404Cool/frozen-trezor-data-remanence-attacks-de4d70c9ee8c] 2017/8/18 Frozen Trezor — Data Remanence Attacks! ・SRAMは冷やすと意外なほど長時間記憶が保持される ・18.6秒でファームウェアを書き換え、秘密鍵を取り出せた

Slide 38

Slide 38 text

オシロスコープによる盗聴 [https://gigazine.net/news/20180609-trezor-power-analysis/]