토픽 120 / 210·사이버 공격 및 위협
부채널 공격 (Side-Channel Attack)
부채널 공격 (Side-Channel Attack)
암호 시스템이나 보안 구현의 물리적·시간적 부산물(소요 시간, 전력 소비, 전자파 방출, 캐시 상태 등)을 분석하여 비밀 정보를 추출하는 공격
목적: 암호키/비밀 데이터 추출, 알고리즘이 아닌 구현의 취약점 공격
특징: 수학적 취약점이 아닌 물리적 구현 공격, 정상 동작 중 관측, 탐지 어려움
공격 유형
- •타이밍 공격(Timing Attack): 연산 소요 시간 차이 분석, 비밀 키 비트 추론 (예: RSA 모듈러 지수)
- •전력 분석: SPA(Simple Power Analysis, 단일 전력 파형 분석), DPA(Differential Power Analysis, 통계적 전력 분석), 스마트카드/HSM 대상
- •캐시 공격: Flush+Reload(공유 메모리 캐시 라인 관측), Prime+Probe(캐시 셋 경쟁), 암호키·커널 데이터 추출
- •전자파 공격(EM Attack): 전자기 방출 분석, TEMPEST(미군 표준), 원거리 도청 가능
Spectre/Meltdown 연관
- •Spectre: 투기적 실행 + 캐시 부채널, 다른 프로세스/커널 메모리 읽기, 분기 예측 악용
- •Meltdown: 비순차 실행 + 캐시 부채널, 커널 메모리 읽기(KPTI/KAISER로 완화)
방어 기법
- •상수 시간 알고리즘(Constant-Time): 입력과 무관하게 동일 시간 소요, 분기/메모리 접근 패턴 균일화
- •노이즈 삽입: 랜덤 지연 추가, 전력 소비 교란(마스킹)
- •캐시 파티셔닝: 프로세스 간 캐시 격리(Intel CAT)
- •KPTI(Kernel Page Table Isolation): 커널/사용자 페이지 테이블 분리, Meltdown 방어
적용사례: 스마트카드 암호키 추출(DPA), 클라우드 VM 간 공격(캐시), 브라우저 공격(Spectre)
비교: 타이밍(시간분석/소프트웨어) vs 전력(파형분석/하드웨어) vs 캐시(캐시상태/소프트웨어) vs 전자파(EM방출/하드웨어)
연관: Spectre, Meltdown, 캐시, 투기적 실행, 암호화, ROB