next up previous contents
Next: 参考文献 Up: IV.2 FIPS 140-2 Previous: IV.2.1 FIPS 140-1からの主な改定点


IV.2.2 新しい攻撃法に対する処置

NISTは電力解析による暗号モジュールへの攻撃に関する声明を 1998年12月に出している[FIP98]. それによると,電力解析攻撃はユーザー自身が攻撃者となるような 攻撃を受け易い環境において, 暗号モジュール内部の重要な秘密情報を読み出すことが可能であり, 現行のFIPS 140-1によるセキュリティ要件では対応できないとしていた.

これを受けFIPS 140-2では,新たなセキュリティ要件として 上述したその他の攻撃の軽減が追加された. そして攻撃法の例として,電力解析,タイミング解析,故障利用解析, TEMPEST(過渡電磁気パルス解析)に関する解説を行い, ベンダーへの注意を促している. それぞれの解析に対してFIPS 140-2で言及されている対処法は 次の通りである.

電力解析
外部(直流)電源を用いる暗号モジュールは電力解析に対してリスクが大きく, この基準が制定された時点では電力解析を完全に防ぎ得る対処法は分かっていない. しかしある程度電力解析を回避し得る方法として, 電力消費を平均化するコンデンサーの使用,内部電源の使用, 暗号処理中の電力消費を平均化するアルゴリズムやプロセスの採用 を挙げている.
タイミング解析
対処方法の1つとして, 暗号処理中のタイミングの変動を抑えるアルゴリズムやプロセスの採用がある.
故障利用解析
物理的セキュリティが十分でない場合に 故障利用解析に対するリスクが大きくなるため, 適切な物理的セキュリティの処置が必要.
TEMPEST
TEMPESTは暗号モジュールからの電磁気的シグナルを測定することで, キー入力情報,スクリーン上の情報,暗号鍵などの重要セキュリティ情報を得る 攻撃法である. ネットワークケーブルを含む全ての構成物のシールドが必要とされる.

またFIPS 140-1では,スマートカードは安全性に優れた記録媒体であるとして セキュリティレベル1の暗号モジュールの例に挙げられていたが, この記述は今回の改定で削除されている.

各種攻撃に対する上述した以上に具体的な対策法は FIPS 140-2においても規定されておらず, 1つ以上の攻撃を軽減するために設計された暗号モジュールであれば セキュリティ機構を備えると述べるに留まり, 今後の技術開発動向を見守る形をとっている.