サイドチャネル攻撃 暗号通貨読書会#34

88ee00f254d3c4ba8b2bcac469ee155a?s=47 Toshihide Hara
October 23, 2019
67

サイドチャネル攻撃 暗号通貨読書会#34

8月下旬にアメリカのアトランタで開催された国際会議 Conference on Cryptographic Hardware and Embedded Systems 2019 にて、昨今のハードウェアに対する攻撃法を俯瞰する講演がありました。今回はこちらの講演資料を元に、そこで紹介されている暗号化処理装置へ対するサイドチャネル攻撃、その対策法について整理しました。
今井さん登壇資料と合わせてご参照ください。

輪読会イベントサイト - https://cryptocurrency.connpass.com/event/149442/
今井さん登壇資料 - https://speakerdeck.com/takayaimai/saidotiyanerugong-ji-tosofalsefang-wei-shou-fa-at-an-hao-tong-huo-du-shu-hui-number-34

88ee00f254d3c4ba8b2bcac469ee155a?s=128

Toshihide Hara

October 23, 2019
Tweet

Transcript

  1. サイドチャネル攻撃手法・防衛手法 from CHES2019 2019/10/23 暗号通貨読書会#34 ANDGO, Inc. Excite The World

    with Technology
  2. None
  3. None
  4. 内容 1. 攻撃手法 p.29 - p.59 2. 防衛手法 p.86 -

    p.117
  5. SCNIFFER • Automated EM leakage point detection • https://arxiv.org/abs/1908.09407 •

    秘密鍵窃取攻撃を行う前段階での、攻撃ポイントしぼりこみ法 攻撃手法 - SCNIFFER Electromagnetic
  6. マイコンを盗聴

  7. 300ドル!

  8. None
  9. None
  10. ポイント:盗聴ポイントを貪欲勾配法で早く見積もることを可能にし た

  11. Profiled Attack 攻撃手法 - SCNIFFER - Profiled Attack

  12. 攻撃手法 - SCNIFFER - Profiled Attack

  13. 攻撃手法 - SCNIFFER - Profiled Attack

  14. 攻撃手法 - SCNIFFER - Profiled Attack - 古典 [CRR02] Chari,

    S., Rao, J.R. and Rohatgi, P., 2002, August. Template attacks. In International Workshop on Cryptographic Hardware and Embedded Systems (pp. 13-28). Springer, Berlin, Heidelberg.
  15. 攻撃手法 - SCNIFFER - Profiled Attack - 古典手法の問題点 S 共分散行列の再利用がいいかんじ

    P 沢山サンプル取る必要あるよ (n > d^2) S PoI, DOM, SOSD, SNR使えばサンプル数減らせるよ S PCA, LDA使って次元数を減らすのも効果的だよ
  16. 攻撃手法 - SCNIFFER - Neural Network based Profiled Attack

  17. 攻撃手法 - SCNIFFER - Neural Network based Profiled Attack

  18. X-DeepSCA • Cross-Device Deep-Learning SCA • https://eprint.iacr.org/2019/818 攻撃手法 - X-DeepSCA

    Side Channel Attack
  19. 攻撃手法 - X-DeepSCA 従来手法だと デバイス間 でばらつく

  20. 攻撃手法 - X-DeepSCA DTW使ってデバイス 間差異を微調整 [GDD+19] Golder, A., Das, D.,

    Danial, J., Ghosh, S., Sen, S. and Raychowdhury, A., 2019. Practical Approaches Toward Deep-Learning-Based Cross-Device Power Side-Channel Attack. IEEE Transactions on Very Large Scale Integration (VLSI) Systems.
  21. 内容 1. 攻撃手法 p.29 - p.59 2. 防衛手法 p.86 -

    p.117
  22. ASNI Attenuated Signature Noise Injection • Attenuated Signature Noise Injection

    • https://ieeexplore.ieee.org/document/8351968 防衛手法 - ASNI Side Channel Attack
  23. LDO: Low-Drop-Out 防衛手法 - ASNI

  24. MTD: Minimum Traces to Disclosure 防衛手法 - ASNI

  25. 防衛手法 - ASNI

  26. White-Box Cause Analysis 防衛手法 - White-Box Root-Cause Analysis

  27. 防衛手法 - White Box Analysis - STELLAR

  28. 防衛手法 - White Box Analysis - STELLAR

  29. 防衛手法 - White Box Analysis - STELLAR

  30. 防衛手法 - White Box Analysis - STELLAR

  31. 防衛手法 - White Box Analysis - STELLAR

  32. 防衛手法 - White Box Analysis - STELLAR

  33. 防衛手法 - White Box Analysis - STELLAR

  34. 防衛手法 - White Box Analysis - STELLAR

  35. 防衛手法 - White Box Analysis - STELLAR

  36. まとめ まとめ ・現状のAES等を計算するハードウェアに対し、秘密 情報を抜きとれる十分実用的なサイドチャネル攻撃が 存在する ・マイクロコントローラーの設計を提案手法を元に調整 することで、上記サイドチャネル攻撃は防げる ・セキュアエレメントへも同じ攻撃が通用する??

  37. おまけ - TREZORハック(破壊的攻撃) [https://medium.com/@Zero404Cool/frozen-trezor-data-remanence-attacks-de4d70c9ee8c] 2017/8/18 Frozen Trezor — Data Remanence Attacks! ・SRAMは冷やすと意外なほど長時間記憶が保持される

    ・18.6秒でファームウェアを書き換え、秘密鍵を取り出せた
  38. オシロスコープによる盗聴 [https://gigazine.net/news/20180609-trezor-power-analysis/]