研究概要 |
平成25年度は, 交付申請書の内容に対応して, 以下の成果を得た. 1. 組込みマイコン上で実行される暗号ソフトウェアへの多重故障注入攻撃とその対策を検討した. 本研究では, 適応的にタイミングを制御した故障注入により, 実行中の暗号プログラムの詳細な情報が不要な多重故障注入攻撃を提案した. 提案手法では, 故障注入を行うタイミングをクロックサイクル単位で変化させ, 適切なタイミングを探索する. また, 本研究では, 8ビットおよび32ビットのマイコン上に典型的な検算型の故障注入攻撃対策を施したAESソフトウェアを実装し, 提案攻撃を実行した. 本申請者が開発した故障注入実験システムを用いて故障注入実験を行った結果, 提案する攻撃により対策を無効化しつつ差分故障解析に必要な誤り暗号文が得られることを示した. 2. 提案攻撃への対策として, 複数回故障注入しても誤った暗号文を出力しないようアセンブリプログラムを改良する手法を提案した. なお, 交付申請書の(3)で挙げた評価実験については, 理論的に攻撃が不可能となる対策技術を開発できたことから不要となり, 実施していない. また, 研究計画3年目の課題「電磁界シミュレーション技術の開発」に関連して, 組込みマイコンに対する電磁波攻撃解析手法に関する検討を行った. 組込みOS上に実装された公開鍵暗号ソフトウェアに対する電磁波解析攻撃実験において, 攻撃に適した測定地点の探索手法を示した. また, 組込みマイコン上に実行されたストリーム暗号KCipher-2に対する電磁波解析を実行し, 鍵の一部を推定できた. 本研究ではハードウェアに対する攻撃と比較して少ない波形数で攻撃に成功した. その原因として, 組込みマイコン上で実行されるアセンブリコードを解析し, ハードウェア実装に対してノイズの少ない計測ができていることを明らかにした.
|
今後の研究の推進方策 |
今後は組込みマイコン上での攻撃に対するさらなる脆弱性の検討を行う. 今回提案した多重故障注入攻撃への対策は, 検算に含まれる分岐命令のスキップによる攻撃を防ぐことはできるが, それ以外の命令をスキップした場合の攻撃の可能性は明らかではない. 脆弱性が発見された場合, さらに対策の提案を行う. 研究計画では電磁界シミュレーションにより暗号モジュールの安全性評価を行う予定であったが, 本年度にシミュレーションによらずとも実験が可能な環境が構築されたため, より喫緊の課題である組込みマイコン上の攻撃を検討する.
|