Cryptography Research
次はこちら。RAMBUSは2011年6月にCryptography Researchを買収した。ただ同社はRambusの一部門になったものの、買収前と変わらずに広くソリューションを様々な顧客に提供している。
さて、このCryptography Researchが何を提供しているか、であるが実はこのデモも2012年のIDFでRAMBUSが展示していた。Photo15・16は米TRIASYSが提供する「SignalWorks」というツールを使ったものだが、たとえばスマートフォンのそばにプローブを近づけて電界の変化を測定すると、スマートフォン内部のSoCの発する電界が読み取れる。この電界の変化から内部のデータの動き、ひいては暗号化のキーなどを読み取ることが原理的には可能、という話である。
Photo15:左側の丸い輪になったものが、TRIASYSの電界測定用プローブ。このプローブを使い、様々なメーカーのスマートフォンを測定してみるというデモ |
Photo16:こちらがその読み取った結果。うまい場所にプローブを当てると、内部のデータの動きがそのまま読み取れることが判る |
もちろん、これはものすごくラフなデモであるが、原理的には簡単であり、後は時間と手間さえ掛ければ実現可能である。厄介なのは、これを完璧に防ぐためのシールドは非現実的なこと(なにしろ体積にゆとりの無いスマートフォンやタブレットで、微細な漏れ電流やそれに伴う電界変化を完全に防げるシールドを実装するのは難しい)だ。
Cryptography Researchが提供するソリューションは大きく2つ、「DPA(Differential Power Analysis)」と「CryptoFirewall」である(Photo17)。
Photo17:それぞれのソリューションのライセンスを受けているメーカーの一部が下側に掲載されている。IA(Internet Appliance)などでオンラインバンキングとかカード決済などのサービスに対応する場合、もしSoC側の不備(とみなされた理由)でセキュリティが破られたら損害賠償がすさまじい事になることが予見されるから、こうした防護策を講じるのは理にかなっているのだろう |
このうちDPAは幾つかのテクノロジーがあるが、一番メジャーなのが「DPA Countermeasures」(Photo18)で、Photo15・16のような電界測定を行なっても、内部のデータ移動あるいはデータ処理の内容が判断できなくなるような対抗措置(Countermeasure)を施すというものだ。
もう一つがCryptoFirewall(Photo19)で、こちらはもう少し包括的なセキュリティ機能を提供するものである。
もちろん、このCryptoFirewallの中にはDPAに対する防護策も含まれている。主な対応機能としては
- Software bug vulnerabilities(ソフトウェアのバグ/脆弱性を利用した攻撃)
- Focused ion beam analysis(イオンビームを使った分析)
- Imaging/microscopy(画像分析や顕微鏡による回路分析)
- Reverse engineering
- Protocol attacks(プロトコルにのっとった形の攻撃)
- Emulation
- Glitching(製品の欠陥を突く攻撃)
- Probing(物理的なプローブを差し込んで、回路分析)
- Insider attacks(ソーシャルハッキング)
- Power analysis (SPA/DPA)
- Cryptanalysis
- Fault induction
といった項目が挙がっており、SoCベンダで多く利用されるのも理解できる。ちなみに同社としては今後のマーケットとして、プリンタインクのカートリッジとかバッテリーの非正規品の排除などのマーケットにも有望、と説明した(Photo20)。