« The Spychips Threat / Katherine Albrecht他 (著) | トップページ | 「RFIDウイルス」のハッタリ »

2006/04/08

EPCタグへの電力解析攻撃

1ヶ月以上前の話題だしその後で「RFIDウイルス」の話が出たのですっかり霞んでしまったネタなのだが、RFID Journal誌に「携帯電話でRFIDタグをクラックできる」という記事があった。検索してみたが日本語でのちゃんとした解説記事が無いようなので、簡単に触れておくことにする。

このニュース(EPC Tags Subject to Phone Attacks)はRSAアルゴリズムの「S」の人ことイスラエルのワイツマン研究所のAdi Shamir教授による「RSA Conference 2006」のパネル・ディスカッションでの発表(Power Analysis of RFID Tags)に基づいている。その内容は、ある有名メーカーのEPC Gen1タグを対象にしてタグがリーダーに返す電力の「くせ」を調査したところ、それが内部処理を非常に素直に反映しているためにサイドアタック攻撃の一種である電力解析攻撃を簡単に行なえるというもの。具体的には、タグの内蔵CPUで何か重たい処理を行なうと、返信のタイミングが遅れたり返信の電波も弱くなるために、それを傍受することで中で行っている処理を類推できる。この性質を利用したクラックの実例としてKillパスワードの処理が挙げられている。Gen1タグのKillパスワードは8ビットなのだが、タグはこのパスワードを頭から1ビットずつ処理していき、正しくないパスワードと分かったビット位置で消費電力が大きくなるという結果が得られたそうだ。もう「電力解析攻撃」という用語を使うのもアホらしいレベルの話で、暗号の専門家であるShamir氏はさぞ脱力したことだろう。なお、記事の携帯電話で云々というのは、処理に必要なセンサーの感度やCPUの処理能力は携帯電話のもので充分という話が発表に含まれていたということで、このテスト自体はオシロスコープなどの通常の実験機器を使って行なわれている。

まずいな、と思ったのはむしろその後の報道の流れ。まぁ編集長のMark Roberti氏はセキュリティの専門家ではないので、「Gen2タグではKillパスワードは32ビットになっている。256個の中から正しいパスワードを見つけることは出来ても4億個の中から見つけるのは事実上不可能だ」と書いてもとりあえずは許そう(RFID Security: A Reality Check)。念の為書いておくが、上で紹介したクラック方法がGen2でも有効ならば、正しいパスワードを見つける手間は32÷8で4倍にしかならない。このあたりは次号でRSA Laboratoriesの研究者からしっかりツッコミが入っている(RFID Journal A Reality Double-Check) 。
問題は、EPC Global側からのきちんとした反論が出てきていないことだ。「電力解析攻撃など10年近く前から知られていた陳腐な手段。そんなものが最新のGen2プロトコルの脅威になる訳はないわこのタワケが!」みたいな鼻息の荒いコメントを期待していたのだが。EPC陣営は反論を出しているのにRFID Journal誌がスルーしているという可能性もないではないけど、RFIDウイルスの件ではイヤと言うほどEPC陣営からの反論が掲載されたので、この件についてはお前らひょっとして本当に気がついてなかったんと違うかという気がかなりする。ちなみに、パネルディスカッションの発表では、電力解析攻撃への対応方法はスマートカードでの先行研究などにより確立しているが、きちんと実装するとコストは2倍レンジが半分になるという見積もりを示している。果たしてEPC陣営は本気で対応してくれるのだろうか。

|

« The Spychips Threat / Katherine Albrecht他 (著) | トップページ | 「RFIDウイルス」のハッタリ »

コメント

コメントを書く



(ウェブ上には掲載しません)




トラックバック

この記事のトラックバックURL:
http://app.cocolog-nifty.com/t/trackback/163335/9484624

この記事へのトラックバック一覧です: EPCタグへの電力解析攻撃:

« The Spychips Threat / Katherine Albrecht他 (著) | トップページ | 「RFIDウイルス」のハッタリ »