平成25年度 春期 情報セキュリティスペシャリスト試験 午前II 問5
暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間や消費電流など)やエラーメッセージから、攻撃対象の機密情報を得る。
企業などの機密情報を許可するソーシャルエンジニアリングの手法の一つであり、オフィスの紙ゴミの中から不用意に捨てられた機密情報の印刷物を探し出す。
通信を行う二者の間に割り込んで、両者が交換する情報を自分のものとすり替えることによって、気付かれることなく盗聴する。
データベースを利用するWebサイトに入力パラメータとしてSQL文の断片を与えることによって、データベースを改ざんする。
【解説】
ア: 暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間や消費電流など)やエラーメッセージから、攻撃対象の機密情報を得る。
正しい。これがサイドチャネル攻撃の典型的な説明です。暗号処理時に発生する副次的な情報を利用して、秘密情報を導き出します。
イ: 企業などの機密情報を許可するソーシャルエンジニアリングの手法の一つであり、オフィスの紙ゴミの中から不用意に捨てられた機密情報の印刷物を探し出す。
誤り。これは「ダンピング(dumpster diving)」と呼ばれる手法で、ソーシャルエンジニアリングの一種です。
ウ: 通信を行う二者の間に割り込んで、両者が交換する情報を自分のものとすり替えることによって、気付かれることなく盗聴する。
誤り。これは「中間者攻撃(Man-in-the-Middle攻撃)」であり、サイドチャネル攻撃とは異なります。
エ: データベースを利用するWebサイトに入力パラメータとしてSQL文の断片を与えることによって、データベースを改ざんする。
誤り。これは「SQLインジェクション攻撃」の説明です。
【答え】
ア: 暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間や消費電流など)やエラーメッセージから、攻撃対象の機密情報を得る。
出典:平成25年度 春期 情報セキュリティスペシャリスト試験 午前II 問5