Nikkei IT ProでCRYPTRECシンポジウム2009のネタが投降されていた。日経の記者さん、私の代わりに聞いておいてくれてありがとう。
記事はこちら。「電子政府推奨暗号」は2つで十分?, シンポジウムで専門家が検討
http://itpro.nikkeibp.co.jp/article/NEWS/20090218/324974/?ST=security
サイドチャンネル攻撃についても話があったとは。仕事放り出してでもいくべきだったかな。サイドチャンネル攻撃というのは、HSM(ハードウェアセキュリティモジュール)などの耐タンパー性のあるハードウェアが演算するときに出る電磁波や、電源ラインの揺らぎを見て、内部で行なわれていることを推測する手法。当然、暗号鍵が漏洩してしまうこともあり得る。この手法はIPA暗号フォーラム2008でも話題になっていて、そのときは評価基準を制定するためのテストベットを作っていた。結局、「どのような試験をしたら安全と言えるか」といったコンセンサスが無いもんだから、使う側としては製品の選定のしようがない状態になっている。
IPA暗号フォーラム2008でDr.Shamr先生(RSAのSの人ね)が、暗号アルゴリズムの脆弱性も重要だけど実装による脆弱性も重要なんだ、と言っていた。たしかにそうだ。実装がヘボければいくらよいアルゴリズムを使ったとしても意味が無い。ソフトウェアならばオープンソースを使って多数の目による評価が可能だが、ハードウェアはそういったアプローチが取れないし...そのうち、「X社のHSMには、AES-128を使った暗号演算を行なう場合の電源ラインの揺らぎパターンが解析された。」なんていうセキュリティアラートが発生するのかもしれない。
0 件のコメント:
コメントを投稿