Learning
토픽 120 / 210·사이버 공격 및 위협

부채널 공격 (Side-Channel Attack)

부채널 공격 (Side-Channel Attack)

암호 시스템이나 보안 구현의 물리적·시간적 부산물(소요 시간, 전력 소비, 전자파 방출, 캐시 상태 등)을 분석하여 비밀 정보를 추출하는 공격

목적: 암호키/비밀 데이터 추출, 알고리즘이 아닌 구현의 취약점 공격

특징: 수학적 취약점이 아닌 물리적 구현 공격, 정상 동작 중 관측, 탐지 어려움

공격 유형

  • 타이밍 공격(Timing Attack): 연산 소요 시간 차이 분석, 비밀 키 비트 추론 (예: RSA 모듈러 지수)
  • 전력 분석: SPA(Simple Power Analysis, 단일 전력 파형 분석), DPA(Differential Power Analysis, 통계적 전력 분석), 스마트카드/HSM 대상
  • 캐시 공격: Flush+Reload(공유 메모리 캐시 라인 관측), Prime+Probe(캐시 셋 경쟁), 암호키·커널 데이터 추출
  • 전자파 공격(EM Attack): 전자기 방출 분석, TEMPEST(미군 표준), 원거리 도청 가능

Spectre/Meltdown 연관

  • Spectre: 투기적 실행 + 캐시 부채널, 다른 프로세스/커널 메모리 읽기, 분기 예측 악용
  • Meltdown: 비순차 실행 + 캐시 부채널, 커널 메모리 읽기(KPTI/KAISER로 완화)

방어 기법

  • 상수 시간 알고리즘(Constant-Time): 입력과 무관하게 동일 시간 소요, 분기/메모리 접근 패턴 균일화
  • 노이즈 삽입: 랜덤 지연 추가, 전력 소비 교란(마스킹)
  • 캐시 파티셔닝: 프로세스 간 캐시 격리(Intel CAT)
  • KPTI(Kernel Page Table Isolation): 커널/사용자 페이지 테이블 분리, Meltdown 방어

적용사례: 스마트카드 암호키 추출(DPA), 클라우드 VM 간 공격(캐시), 브라우저 공격(Spectre)

비교: 타이밍(시간분석/소프트웨어) vs 전력(파형분석/하드웨어) vs 캐시(캐시상태/소프트웨어) vs 전자파(EM방출/하드웨어)

연관: Spectre, Meltdown, 캐시, 투기적 실행, 암호화, ROB