개요
암호학적 측면에서 부채널 공격(Side Channel Attack) 이란 알고리즘의 약점을 찾거나 무차별 공격을 하는 대신에 암호체계의 물리적인 구현 과정의 정보를 기반으로 하는 공격 방법이다. 일부 부채널 공격은 시스템의 내부 동작에 대한 지식이 필요하지만, 다른 부채널 공격은 전력 차이 분석 등과 같이 블랙박스 공격으로도 효과가 있다. 부채널 공격은 장치 내에서 동작하는 동안에 장치의 전력이나 전자파 등의 부가 정보의 수집, 가공 및 통계적인 분석을 통해 키 정보를 추출하는 매우 강력한 공격 방법이다. 부채널 공격은 디바이스의 훼손 여부에 따라, 비침투형 공격(non-invasive attack)과 (준)침투형 공격((semi)-invasive attack) 두가지 유형으로 구분한다. 대표적인 비침투형 공격 유형의 부채널 공격은 전력분석(Power Analysis), 비침투형 전자파분석(Electromagnetic Analysis) 공격이 있으며, (준)침투형 공격 유형의 부채널 공격의 대표적인 공격은 레이져 오류 주입(Fault Injection) 공격이 있다.[1]
등장배경
부채널 공격은 1996년 코처가 제시한 타이밍 공격법에 대한 논문을 연구가 시작된 계기로 본다. 공격 목적이 아닌 분석 목적일 경우에는 부채널 분석이라고도 부른다. 간혹 부채널 공격을 '옆수로 공격'라고 부르는 경우도 있다.
실용성에 대해서는 ASP.NET을 대상으로 한 Oracle Cell Padding 공격이 발생하여 패치가 되었다. 또한, 2012~2015년도 사이에 SSL 통신을 해독할 수 있는 CRIME, BREACH, HEIST 공격이 BlackHat Conference에서 발표된 바 있다.
비침습적 공격에 대한 평가가 비중있게 다뤄지고 있는데, 비침습적 공격은 부채널 공격을 포함하는 용어이다. IoT 기술 기반 산업이 성장하는 와중에 부채널 공격에 대한 위협은 같이 증가할 것으로 보고 있기 대문에 이에 대한 대응 방안이 활발하게 논의되고 있고, 연구되고 있다.
특징
부채널 공격은 보안 모듈이 구동되면서 발생하는 누수정보를 바탕으로 암호키를 크랙킹하는 공격이다. 이 때 누수정보라는 것은 전력 소모, 전자기파, 오류 주입 결과 등을 말한다. 누수정보를 획득 및 가공, 분석해서 공격하는 방법이다.
부채널 공격을 '옆수로 공격'이라고 부르는 경우도 있다시피 부채널공격은 정면으로 돌파하는 식의 공격 방법이 아닌, 옆으로 돌아들어가서 정보를 빼내오는 공격이다. 예를들어 소요 시간 분석 공격에서는 하드웨어에서 암호화 또는 알고리즘을 수행하는 동안 CPU나 메모리의 데이터가 이동하는 시간을 측정하여 전체 비밀키를 알아낼 수 있다.
종류
전력/전자파 분석 공격
부채널 공격 중 가장 대표적인 공격이다. 전력분석 공격은 1999년 폴 코처(P. Kocher)에 의해 DES가 공격된 이후 지난 10여 년간 현대 암호시스템을 위협하는 가장 강력한 공격 수단으로 연구되어 왔다.
전력/전자파 분석 공격은 DES 암호 뿐 아니라 거의 모든 암호 알고리즘에 적용되고 있다. 그렇기 때문에 부채널 공격 대응 방법이 강구되지 않은 보안 디바이스의 대부분의 경우 전력/전자파 분석 공격에 취약할 수 있으며, 오실로스코프 정도의 공격 환경으로도 실현 가능하기 때문에 스마트 디바이스로 공격 대상이 확대될 것을 예측하고 있다. [1]
전력 분석 공격에는 대표적으로 단순 전력/전자파 분석공격(SPA, SEMA)와 차분 전력/전자파 분석 공격(DPA, DEMA)가 있다. 디바이스의 전자파 방사를 측정하여 암호키를 해킹하는 공격이다.
활용
대안
사례
= PC에 대한 전자파 부채널 공격 사례
이스라엘의 Tel Aviv 대학에서는 피타 브레드 모양의 장치를 이용하여 컴퓨터에 저장된 암호키를 훔쳐낼 수 있는 빠르고 저렴한 방법을 고안했다고 밝혔다. 피타 브레드 장치를 컴퓨터로부터 전자파 부채널 신호를 수집하여 암호키를 분석한다. 피타 장치는 루프 안테나로 덮지 않은 구리와 암호키를 유출할 수 있는 1.7MHz 범위의 주파수를 엿들을 수 있도록 설계한 커패시터로 구성되어 있으며, 대략 50cm 떨어져 전자기적 신호를 수집한다. [1]
소리를 통한 부채널 공격 사례
소리를 이용해서도 PC에 대한 공격이 가능하다. 이스라엘 Tel Aviv 대학과 Weizmann 대학에서 발표한 논문에 따르면 마이크로 전달되는 신호를 이용하여 부채널 분석을 수행한다고 한다. RSA 알고리즘이 구동중인 공격대상 PC의 프로세서 소리를 수집용 마이크로 수집해서, 주파수 필터를 통해 분석에 필요한 소리를 필터링한다. 이 소리를 공격용 PC에서 RSA비밀키 분석을 수행한다. 스마트폰에서도 분석 툴 설치 및 분석이 가능하다고 한다.[1]
각주
참고자료
- 최두호, 최용제,〈보안 칩에서 중요 키의 공격(부채널 공격 중심)기술 동향〉, 《전자공학회지》,2016-07
- 안상욱,〈"컴퓨터에 손만 갖다대도 데이터 빼간다"〉, 《블로터》,2014-08-21
- choirish,〈나도 해본다,타이밍 어택!(feat.Side Channel Attack)〉, 《개인 블로그》,2016-10-07
- Daniel Genkin, Itamar Pipman, Eran Tromer,〈Get your hands off my laptop: physical side-channel key-extraction attacks on PCs, proc.〉, 《Workshop on CHES》,2014
이 부채널 공격 문서는 블록체인 기술에 관한 글로서 검토가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 검토·수정해 주세요.
|
블록체인 : 블록체인 기술 □■⊕, 합의 알고리즘, 암호 알고리즘, 알고리즘, 블록체인 플랫폼, 블록체인 솔루션, 블록체인 서비스
|
|
블록체인 기술
|
Bech32 • BTP • DRC-20 • EIP • IPFS • KRC-20 • NFT 마켓플레이스 • P2P • P2PKH • P2SH • PFP • PUF • SPV • TPS • TRC-20 • UTXO • 가나슈 • 가명성 • 가스 • 가십 • 가십 프로토콜 • 개념증명(PoC) • 검증가능지연함수(VDF) • 게스 • 고스트 프로토콜 • 공공예산 • 글로벌신뢰인공지능 • 대체가능토큰 • 대체불가토큰(NFT) • 도지더리움 브릿지 • 디지털 자산 • 디지털 희소성 • 라운드 • 라운드 로빈 • 라이트하우스 • 랜덤 • 레그테크 • 레이든 • 리카르디안 계약 • 린스타트업 • 마스터키 • 마스트 • 메인넷 • 멜팅 • 믹싱 • 민팅 • 밈블윔블 • 반감기 • 베타넷 • 변경불가성 • 브릿지 • 블록체인 생태계 • 블록체인 클라우드 서비스(BaaS) • 블룸필터 • 비블록체인 • 비앱 • 비콘체인 • 비트코인코어 • 빤통경제 • 수정 고스트 프로토콜 • 스냅샷 • 스마트 계약 • 스마트 브리지 • 스웜프로토콜 • 스크립트퍼브키 • 스테이킹 • 스텔스 주소 • 스핀오프코인 • 슬래싱 • 시크릿 컨트랙트 • 심플 컨트랙트 • 아토믹스왑 • 암호경제(크립토 이코노미) • 앤드어스체인인공지능 • 앵커링 • 언스테이킹 • 에어드랍 • 에폭 • 오프체인 오더락 • 오피리턴 • 옵코드 • 원토큰 문제 • 웨이 • 위스퍼 프로토콜 • 위임 • 유니스왑 • 유동성 • 이더리움 가상머신(EVM) • 이더리움 클라이언트 • 이중지불 • 익명성 • 인증된 익명 아이디 • 인터레저 프로토콜(ILP) • 자산화 • 잠금 스크립트 • 최소기능제품(MVP) • 컨소시엄 블록체인 • 컬러드코인 • 코인셔플 • 코인소각 • 코인에이지 • 코인조인 • 코인토싱 • 크립토노트 • 키스토어 • 타임락 • 테스트넷 • 토다 • 토큰 이코노미 • 토큰화 • 튜링완전 • 튜링불완전 • 트랜잭션 아이디(TxID) • 트러스트 컨트랙트 • 트루빗 • 트릴레마 • 파워 • 파티셔닝 • 퍼블릭 블록체인 • 페널티 • 프라이버시 • 프라이빗 블록체인 • 플랫폼 • 플러딩 • 피어 • 피투피(P2P) • 하이브리드 블록체인 • 합의 • 해시락 • 해시타임락(HTLC) • 해제 스크립트 • 확장성
|
|
해시
|
레인보우 테이블 • 매핑 • 머클경로 • 머클루트 • 머클트리 • 분산해시테이블(DHT) • 블록해시 • 스큐드 머클트리 • 온라인툴즈 • 이전블록해시 • 카뎀리아 • 해시 • 해시레이트 • 해시맵 • 해시충돌 • 해시테이블 • 해시파워 • 해시함수 • 해싱
|
|
블록
|
고아블록 • 그래핀 • 논스 • 마이크로블록 • 베이킹 • 북키퍼 • 브랜치블록 • 브로드캐스팅 • 블록 • 블록높이 • 블록바디 • 블록생성자 • 블록정보 • 블록타임 • 블록헤더 • 비츠 • 세그윗 • 엉클블록 • 완결성 • 제네시스블록 • 타임스탬프 • 프룻 • 프룻체인
|
|
체인
|
더블체인 • 라이트닝 네트워크 • 라이트닝 루프 • 루트체인 • 루프체인 • 메인체인 • 방향성 비순환 그래프(DAG) • 베리파이어블 프루닝 • 블록격자 • 블록체인 • 사용자 활성화 소프트포크(UASF) • 사용자 활성화 하드포크(UAHF) • 사이드체인 • 서브체인 • 소프트포크 • 오페라체인 • 오프체인 • 온체인 • 인터체인 • 차일드체인 • 체인 • 탱글 • 테스트체인 • 토카막 네트워크 • 포크 • 포크체인 • 퓨어체인 • 프로덕트체인 • 프루닝 • 프리포크 • 플라즈마 알고리즘 • 플라즈마캐시 • 플래시 계층 • 하드포크 • 해시그래프 • 홀로체인
|
|
노드
|
검증인(밸리데이터) • 기본노드 • 노드 • 라이트노드 • 랜덤노드 • 마스터노드 • 베이킹노드 • 보조노드 • 보증노드 • 슈퍼노드(슈퍼대표, 대표노드) • 슬롯 • 슬롯리더 • 엔드포인트노드(레인저노드) • 의회 네트워크 • 작업노드 • 종단노드 • 종자노드(시드노드) • 중계노드 • 지갑노드 • 채굴노드(마이닝노드) • 쿼럼 • 풀노드 • 합의노드
|
|
샤딩
|
네트워크 샤딩 • 데이터베이스 샤딩 • 동적샤딩 • 샤드 • 샤딩 • 스테이트 샤딩 • 알고리즘 샤딩 • 적응형 상태 샤딩 • 체인샤딩 • 트랜잭션 샤딩
|
|
채굴
|
병합채굴 • 사전채굴 • 에이식(ASIC) • 에이식부스트 • 에이식 저항 • 일드파밍 • 채굴 • 채굴 난이도 • 채굴량 • 탄소감축채굴 • 페어런치
|
|
탈중앙화
|
TVL • 거버넌스 • 다오(DAO) • 다이코(DAICO) • 닥(DAC) • 닥스(DAX) • 덱스(DEX) • 디앱(DApp) • 디지오(DGO) • 디튜브 • 디파이(DeFi) • 분산경제 • 분산원장(DLT) • 분산 클라우드 • 씨파이(C-Fi) • 오프체인 거버넌스 • 온체인 거버넌스 • 원장 • 준중앙화 • 중앙화 • 탈중앙화 • 탈중앙화 TPS • 탈중앙화 조직(DO) • 탈중앙화 지수(DQ)
|
|
분산아이디
|
DIDs • IETF • ToIP • 검증가능한 자격증명 • 검증인 • 디지털아이덴티티재단 • 발급자 • 보유자 • 분산아이디(DID) • 분산아이디 기관 • 분산아이디 인증(DID Auth) • 아이온 • 자기주권 • 자기주권신원 • 최소화된 자격증명 데이터 • 탈중앙화 키관리시스템 • 통합해석기
|
|
오라클
|
상호인증 블록체인 • 오라클 • 오라클 머신 • 오라클 문제 • 오라클 서비스 • 중간자
|
|
BIP
|
BIP • BIP9 • BIP16 • BIP32 • BIP39 • BIP43 • BIP44 • BIP47 • BIP49 • BIP63 • BIP70 • BIP84 • BIP141 • BIP148
|
|
ERC
|
ERC • ERC-20 • ERC-165 • ERC-223 • ERC-621 • ERC-721 • ERC-777 • ERC-827 • ERC-884 • ERC-998 • ERC-1155 • ERC-1404
|
|
위키 : 자동차, 교통, 지역, 지도, 산업, 기업, 단체, 업무, 생활, 쇼핑, 블록체인, 암호화폐, 인공지능, 개발, 인물, 행사, 일반
|
|