부채널 공격
목차
개요
암호학적 측면에서 부채널 공격(Side Channel Attack) 이란 알고리즘의 약점을 찾거나 무차별 공격을 하는 대신에 암호체계의 물리적인 구현 과정의 정보를 기반으로 하는 공격 방법이다. 일부 부채널 공격은 시스템의 내부 동작에 대한 지식이 필요하지만, 다른 부채널 공격은 전력 차이 분석 등과 같이 블랙박스 공격으로도 효과가 있다. 부채널 공격은 장치 내에서 동작하는 동안에 장치의 전력이나 전자파 등의 부가 정보의 수집, 가공 및 통계적인 분석을 통해 키 정보를 추출하는 매우 강력한 공격 방법이다. 부채널 공격은 디바이스의 훼손 여부에 따라, 비침투형 공격(non-invasive attack)과 (준)침투형 공격((semi)-invasive attack) 두가지 유형으로 구분한다. 대표적인 비침투형 공격 유형의 부채널 공격은 전력분석(Power Analysis), 비침투형 전자파분석(Electromagnetic Analysis) 공격이 있으며, (준)침투형 공격 유형의 부채널 공격의 대표적인 공격은 레이져 오류 주입(Fault Injection) 공격이 있다.[1]
등장배경
부채널 공격은 1996년 코처가 제시한 타이밍 공격법에 대한 논문을 연구가 시작된 계기로 본다. 공격 목적이 아닌 분석 목적일 경우에는 부채널 분석이라고도 부른다. 간혹 부채널 공격을 '옆수로 공격'라고 부르는 경우도 있다. 실용성에 대해서는 ASP.NET을 대상으로 한 Oracle Cell Padding 공격이 발생하여 패치가 되었다. 또한, 2012~2015년도 사이에 SSL 통신을 해독할 수 있는 CRIME, BREACH, HEIST 공격이 BlackHat Conference에서 발표된 바 있다.
비침습적 공격에 대한 평가가 비중있게 다뤄지고 있는데, 비침습적 공격은 부채널 공격을 포함하는 용어이다. IoT 기술 기반 산업이 성장하는 와중에 부채널 공격에 대한 위협은 같이 증가할 것으로 보고 있기 대문에 이에 대한 대응 방안이 활발하게 논의되고 있고, 연구되고 있다.
특징
부채널 공격은 보안 모듈이 구동되면서 발생하는 누수정보를 바탕으로 암호키를 크랙킹하는 공격이다. 이 때 누수정보라는 것은 전력 소모, 전자기파, 오류 주입 결과 등을 말한다. 누수정보를 획득 및 가공, 분석해서 공격하는 방법이다.
부채널 공격을 '옆수로 공격'이라고 부르는 경우도 있다시피 부채널공격은 정면으로 돌파하는 식의 공격 방법이 아닌, 옆으로 돌아들어가서 정보를 빼내오는 공격이다. 예를들어 소요 시간 분석 공격에서는 하드웨어에서 암호화 또는 알고리즘을 수행하는 동안 CPU나 메모리의 데이터가 이동하는 시간을 측정하여 전체 비밀키를 알아낼 수 있다.
종류
전력/전자파 분석 공격
부채널 공격 중 가장 대표적인 공격이다. 전력분석 공격은 1999년 폴 코처(P. Kocher)에 의해 DES가 공격된 이후 지난 10여 년간 현대 암호시스템을 위협하는 가장 강력한 공격 수단으로 연구되어 왔다. 전력/전자파 분석 공격은 DES 암호 뿐 아니라 거의 모든 암호 알고리즘에 적용되고 있다. 그렇기 때문에 부채널 공격 대응 방법이 강구되지 않은 보안 디바이스의 대부분의 경우 전력/전자파 분석 공격에 취약할 수 있으며, 오실로스코프 정도의 공격 환경으로도 실현 가능하기 때문에 스마트 디바이스로 공격 대상이 확대될 것을 예측하고 있다. [1]
전력 분석 공격에는 대표적으로 단순 전력/전자파 분석공격(SPA, SEMA)와 차분 전력/전자파 분석 공격(DPA, DEMA)가 있다. 디바이스의 전자파 방사를 측정하여 암호키를 해킹하는 공격이다.
활용
대안
사례
PC에 대한 전자파 부채널 공격 사례
이스라엘의 Tel Aviv 대학에서는 피타 브레드 모양의 장치를 이용하여 컴퓨터에 저장된 암호키를 훔쳐낼 수 있는 빠르고 저렴한 방법을 고안했다고 밝혔다. 피타 브레드 장치를 컴퓨터로부터 전자파 부채널 신호를 수집하여 암호키를 분석한다. 피타 장치는 루프 안테나로 덮지 않은 구리와 암호키를 유출할 수 있는 1.7MHz 범위의 주파수를 엿들을 수 있도록 설계한 커패시터로 구성되어 있으며, 대략 50cm 떨어져 전자기적 신호를 수집한다. [1]
소리를 통한 부채널 공격 사례
소리를 이용해서도 PC에 대한 공격이 가능하다. 이스라엘 Tel Aviv 대학과 Weizmann 대학에서 발표한 논문에 따르면 마이크로 전달되는 신호를 이용하여 부채널 분석을 수행한다고 한다. RSA 알고리즘이 구동중인 공격대상 PC의 프로세서 소리를 수집용 마이크로 수집해서, 주파수 필터를 통해 분석에 필요한 소리를 필터링한다. 이 소리를 공격용 PC에서 RSA비밀키 분석을 수행한다. 스마트폰에서도 분석 툴 설치 및 분석이 가능하다고 한다.[1]
범죄에 악용된 사례
2011년 5월 프랑스에서 발생한 도난 신용카드를 사용한 범죄 사건이 발생했다. 이 도난 카드에 대한 범죄 포렌식 분석을 한 결과가 Cryptographic Engineering 저널에 2016년 4월 발표되었다. 이 범죄에서 도난 신용카드를 이용하여 대량의 상품을 구입하였는데, 도난 IC카드에서 PIN 코드 입력부분을 어떻게 우회하였는지를 밝혔다. 실제 도난카드의 칩 위에 다른 IC카드를 덧붙여서 실제 중간자 공격을 통한 PIN 코드 우회를 수행하도록 한 것이다. 놀라운 사실은 중간자를 통한 PIN 코드 우회 공격은 범죄 발생 이전해인 2010년 IEEE Symposium on Security and Privacy 학회에서 본 공격이 가능함을 실험실에서 FPGA를 이용하여 입증한 공격이라는 것이다. 학계의 연구결과가 발표된지 불과 1년 만에 실제 범죄에 이용되었다는 사실이 시사해주는 바가 크다고 볼 수 있다.
각주
- ↑ 1.0 1.1 1.2 1.3 최두호, 최용제,〈보안 칩에서 중요 키의 공격(부채널 공격 중심)기술 동향〉, 《전자공학회지》,2016-07
참고자료
- 최두호, 최용제,〈보안 칩에서 중요 키의 공격(부채널 공격 중심)기술 동향〉, 《전자공학회지》,2016-07
- 안상욱,〈"컴퓨터에 손만 갖다대도 데이터 빼간다"〉, 《블로터》,2014-08-21
- choirish,〈나도 해본다,타이밍 어택!(feat.Side Channel Attack)〉, 《개인 블로그》,2016-10-07
- Daniel Genkin, Itamar Pipman, Eran Tromer,〈Get your hands off my laptop: physical side-channel key-extraction attacks on PCs, proc.〉, 《Workshop on CHES》,2014
- Houda Ferradi, Rami Geraud, David Naccache, Assia Tria, 〈When organized crime applies academic results: a forensic analysis of an in-card listening device〉, 《Journal of Cryptographic Engineerin》,2016-04