Vol.3 No.1 2010
61/100

研究論文:暗号モジュールの安全な実装を目指して(佐藤ほか)−58−Synthesiology Vol.3 No.1(2010)はないことに注意が必要である。ISO/IEC 15408のセキュリティ評価は論理的な機能を中心に構成され、物理的セキュリティ機能、つまりハードウエアに関する記述が十分ではない。ハードウエアは安全に管理されるという前提を置く場合も多いが、暗号ハードウエアモジュールの代表であるICカードを攻撃者が解析する場合、この前提条件は成り立たない。そこで、欧州を中心とするICチップメーカー、ユーザー、評価機関、認証機関から構成される作業部会であるJIL(Joint Interpretation Library) Hardware Attacks Subgroup(JHAS)によって、ICカードの物理セキュリティが定義された補助文書[11]が作成されている。JILはICカードに対する具体的な攻撃・防御法の知識や技術の蓄積を行っているものの、その詳細を一般に公開することはない。ISO/IEC 19790は米国の連邦標準FIPS(Federal Information Processing Standard)140-2[12]を基にした国際規格で、暗号を組み込んだソフトウエア、ファームウエア、ハードウエアで構成される暗号モジュールを対象に、10項目のセキュリティ要件が定められている。また、セキュリティ要件に対する試験項目は別途、米国のDTR (Derived Test Requirements)[13]をベースにISO/IEC 24759[14]として規格化されている。ISO/IEC 24759に基づいて行われるモジュール試験では、10項目のセキュリティ要求それぞれに対して1~4のレベル付けが行われ、その中で最も低い数値がモジュール全体のレベルとして与えられる。ISO/IEC 15408と大きく異なるのは、レベルがセキュリティの強度を示す点である。国内では、独立行政法人情報処理推進機構(IPA®: Information-Technology Promotion Agency)が認証機関として、ISO/IEC 15408に基づく「ITセキュリティ評価および認証制度(JISEC: Japan Information Security Evaluation and Certification Scheme)」[15]および、ISO/IEC 19790の一致規格JIS X 19790 「暗号モジュールセキュリティ要求事項」に基づく「暗号モジュール試験および認証制度(JCMVP®: Japan Cryptographic Module Validation Program)」[16]を運用している。FIPS 140-2が制定されてから既に8年以上が経過し、暗号モジュールの内部動作をさまざまな物理的手段で観察して秘密の鍵を導出するサイドチャネル攻撃の脅威が高まってきたことから、NISTは2005年からFIPS 140-3への改定作業を始め、2007年7月にFIPS 140-3の1stドラフトを公開した[17]。ISO/IEC 19790も今後、これと並行して改定作業が進められる予定である。国内では、CRYPTRECの中で、独立行政法人情報通信研究機構(NICT: National Institute of Information and Communications Technology)とIPAによる暗号実装委員会と、その下のサイドチャネルセキュリティ・ワーキンググループで、実装の安全性評価ガイドラインに関する検討が行われている。標準化活動だけでなく学術の分野でもサイドチャネル攻撃は大きな注目を集めており、情報セキュリティやハードウエアに関する国際学会において、数多くのセッションが開催されるようになってきている。その中でも特に知名度の高い、暗号ハードウエアとシステム実装を専門とするワークショップCHES (Cryptographic Hardware and Embedded Systems)[18]でも、発表の多くがサイドチャネル攻撃に関するものである。3 ハードウエア実験環境の統一と評価手法の標準化3.1 研究の位置づけ産総研では、情報ネットワーク社会の発展を支える基盤技術の一つとして、暗号ハードウエアの研究を進めている。その中で、暗号ハードウエアのさらなる利用拡大に向けて、小型・高速・省電力実装技術の開発を行うとともに、サイドチャネル攻撃を主とする物理的な攻撃への対策法と安全性評価手法の研究に取り組んでいる。CRYPTRECでは現在、2013年の電子政府推奨暗号リスト改定に向けた活動を進めており、その中で我々は暗号アルゴリズムのハードウエア実装性能評価とサイドチャネル攻撃への耐性評価に協力している。現行の推奨暗号リストの策定にあたっては、アルゴリズムの論理的安全性とソフトウエア評価が行われた。ソフトウエア性能はCRYPTRECが指定したプロセッサ上での実機評価であったが、ハードウエア性能はアルゴリズム提案者自身による実装などが参考情報として示されたに過ぎない。また、登場したばかりのサイドチャネル攻撃は評価対象外であった。その後、さまざまな攻撃手法や対策手法が提案され、ハードウエアによる実機評価も行われるようになったが、研究機関毎に異なる実験環境が用いられ、第三者による追試や検証が困難であるという問題が生じている。また、第三者にも入手可能な市販の暗号ハードウエアを共通の実験対象とすることは可能であるが、攻撃が成功したとしてもその結果を公表することはできない。そこで、我々は、暗号ハードウエアの安全性評価のための統一した実験環境の構築を目的として、4.2節で詳解する「サイドチャネル攻撃標準評価ボードSASEBO(Side-channel Attack Standard Evaluation BOard)」[19]を経済産業省の委託事業の中で東北大学と共同で開発し、国内外の研究機関での利用促進を図っている。それと同時に、我々もさまざまな実験を行い、新たに開発した対策手法や評価技術に関する情報を積極的に公開している。また、こ

元のページ 

10秒後に元のページに移動します

※このページを正しく表示するにはFlashPlayer9以上が必要です