喑号モジュールの暗号化処理中に故意に誤動作を誘発させることにより,その内部に格納されている秘密鍵を導出するフォールト攻撃に対する安全性評価が重要視されている.誤動作を誘発する方法には,クロックグリッチや電源グリッチ,電磁波照射,レーザー照射などが挙げられる.特にレーザー照射によるフォールト攻撃は,照射する位置やタイミングが正確に制御でき,誤動作の再現性が高いという特徴を有し,ICカードの安全性評価を中心に様々な研究が行われている.レーザー光はICチップの表面あるいは裏面に直接照射する必要があることから,ICのパッケージを開封する必要があり,我々が調査した限りではモジュールを加工せずに攻撃に成功した報告はない.それに対して我々は,AES-128をソフトウェア実装した接触型ICカードを用いて加工を一切行うことなく,電極(カードR/Wへのコンタクト端子)の隙間へのレーザーを照射によりフォールト攻撃に成功した.本稿ではその詳細について報告する.%Fault injection attack, injecting fault to extract the secret key inside cryptographic modules, has been considered to be a security threat, and there is a need to develop a method to evaluate the security of cryptographic modules against the attack. There are various ways to inject fault into cryptographic modules, e.g. clock glitch, power glitch, electromagnetic, and laser. Laser fault injection particularly is known to be powerful and efficient due to the precision on temporal and spatial, therefore many studies have been conducted. These studies have targeted decapped modules, and never targeted non-decapped ones as far as we know. In this paper, we show that non-decapped contact smart card can be attacked by laser irradiation of gaps between electrodes on contact part.
展开▼