応用情報技術者 2022年 秋期 午前2 問37
問題文
サイドチャネル攻撃に該当するものはどれか。
選択肢
ア:暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間、消費電力など) やエラーメッセージから、 攻撃対象の秘密情報を得る。(正解)
イ:企業などの秘密情報を不正に取得するソーシャルエンジニアリングの手法の一つであり、不用意に捨てられた秘密情報の印刷物をオフィスの紙ごみの中から探し出す。
ウ:通信を行う2者間に割り込み、 両者が交換する情報を自分のものとすり替えることによって、その後の通信を気付かれることなく盗聴する。
エ:データベースを利用する Webサイトに入力パラメータとしてSQL文の断片を送信することによって、 データベースを改ざんする。
サイドチャネル攻撃に該当するものはどれか【午前2 解説】
要点まとめ
- 結論:サイドチャネル攻撃は物理的な情報(処理時間や消費電力など)から秘密情報を推測する攻撃手法です。
- 根拠:暗号処理の実装に伴う副次的な情報を解析し、直接的な暗号解読ではなく物理的な漏洩情報を利用します。
- 差がつくポイント:サイドチャネル攻撃は通信の盗聴やSQLインジェクションなどの論理的攻撃とは異なり、物理的な観測に基づく点を理解することが重要です。
正解の理由
選択肢アは、暗号アルゴリズムを実装した物理デバイスから処理時間や消費電力などの物理量を取得し、そこから秘密情報を推測する攻撃を説明しています。これはサイドチャネル攻撃の典型的な例であり、正解です。
よくある誤解
サイドチャネル攻撃は単なる通信の盗聴やSQLインジェクションとは異なり、物理的な情報を利用する攻撃であることを混同しやすいです。
解法ステップ
- サイドチャネル攻撃の定義を確認する(物理的な副次情報を利用する攻撃)。
- 各選択肢の攻撃手法を分類する(物理的情報利用か論理的攻撃か)。
- 物理的情報を利用する選択肢を特定する。
- それが選択肢アであることを確認する。
選択肢別の誤答解説
- ア: 正解。物理的な情報から秘密情報を推測する典型的なサイドチャネル攻撃。
- イ: 不正に捨てられた情報を回収する物理的な情報漏洩だが、サイドチャネル攻撃ではない。
- ウ: 通信の中間者攻撃(MITM)であり、サイドチャネル攻撃とは異なる。
- エ: SQLインジェクション攻撃であり、論理的な入力操作による攻撃でサイドチャネル攻撃ではない。
補足コラム
サイドチャネル攻撃は、暗号処理の実装に伴う微細な物理的情報を解析するため、ハードウェアの設計や実装のセキュリティ強化が重要です。代表的な手法には、電力解析攻撃やタイミング攻撃があります。
FAQ
Q: サイドチャネル攻撃はどのような情報を利用しますか?
A: 処理時間、消費電力、電磁波、エラーメッセージなどの物理的な副次情報を利用します。
A: 処理時間、消費電力、電磁波、エラーメッセージなどの物理的な副次情報を利用します。
Q: サイドチャネル攻撃と中間者攻撃の違いは何ですか?
A: サイドチャネル攻撃は物理的な情報から秘密を推測する攻撃で、中間者攻撃は通信経路を介して情報を盗聴・改ざんする攻撃です。
A: サイドチャネル攻撃は物理的な情報から秘密を推測する攻撃で、中間者攻撃は通信経路を介して情報を盗聴・改ざんする攻撃です。
関連キーワード: サイドチャネル攻撃、電力解析攻撃、タイミング攻撃、中間者攻撃、SQLインジェクション

\ せっかくなら /
応用情報技術者を
クイズ形式で学習しませんか?
クイズ画面へ遷移する→
すぐに利用可能!

