平成27年度 春期 情報セキュリティスペシャリスト試験 午前II 問5
2025年7月21日
暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間や消費電流など)やエラーメッセージから,攻撃対象の機密情報を得る。
企業などの機密情報を詐取するソーシャルエンジニアリングの手法の一つであり,不用意に捨てられた機密情報の印刷物をオフィスの紙ゴミから探し出す。
通信を行う2者間に割り込んで,両者が交換する情報を自分のものとすり替えることによって,気付かれることなく盗聴する。
データベースを利用するWebサイトに入力パラメータとしてSQL文の断片を与えることによって,データベースを改ざんする。
【解説】
ア: 暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間や消費電流など)やエラーメッセージから,攻撃対象の機密情報を得る。
正しい。これはサイドチャネル攻撃の典型例であり、処理中に漏れ出る副次的情報(タイミング、消費電力、電磁波など)を解析して秘密鍵などの情報を推定します。
イ: 企業などの機密情報を詐取するソーシャルエンジニアリングの手法の一つであり,不用意に捨てられた機密情報の印刷物をオフィスの紙ゴミから探し出す。
誤り。これは「ダンプスターダイビング」と呼ばれる手法で、サイドチャネル攻撃とは異なります。
ウ: 通信を行う2者間に割り込んで,両者が交換する情報を自分のものとすり替えることによって,気付かれることなく盗聴する。
誤り。これは「中間者攻撃(MITM)」の説明です。
エ: データベースを利用するWebサイトに入力パラメータとしてSQL文の断片を与えることによって,データベースを改ざんする。
誤り。これは「SQLインジェクション攻撃」の説明であり、サイドチャネル攻撃ではありません。
【答え】
ア: 暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間や消費電流など)やエラーメッセージから,攻撃対象の機密情報を得る。
出典:平成27年度 春期 情報セキュリティスペシャリスト試験 午前II 問5