Item type |
SIG Technical Reports(1) |
公開日 |
2016-07-07 |
タイトル |
|
|
タイトル |
電波再帰反射攻撃成立条件の評価と対策 |
タイトル |
|
|
言語 |
en |
|
タイトル |
On the Conditions for Successful RF Retroreflector Attacks |
言語 |
|
|
言語 |
jpn |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
早稲田大学基幹理工学部 |
著者所属 |
|
|
|
仙台高等専門学校情報ネットワーク工学科 |
著者所属 |
|
|
|
東北学院大学工学部 |
著者所属 |
|
|
|
早稲田大学基幹理工学部 |
著者所属(英) |
|
|
|
en |
|
|
Department of Communication Engineering, Waseda University |
著者所属(英) |
|
|
|
en |
|
|
Department of Information Networks, National Institute of Technology |
著者所属(英) |
|
|
|
en |
|
|
Faculty of Engineering, Tohoku Gakuin University |
著者所属(英) |
|
|
|
en |
|
|
Department of Communication Engineering, Waseda University |
著者名 |
星野, 遼
衣川, 昌宏
林, 優一
森, 達哉
|
著者名(英) |
Haruka, Hoshino
Masahiro, Kinugawa
Yuichi, Hayashi
Tatsuya, Mori
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
電波再帰反射攻撃 (RFRA; RF retroreflector attack) はサイドチャネル攻撃の一種である.攻撃者がハードウェアトロイが埋め込まれた標的デバイスに電波を照射すると,デバイス内の信号で変調された反射波が外部に漏えいする. その反射波を受信・復調することによってデバイス内の信号を遠隔から読み取る攻撃が成立する. これまでに RFRA の基本原理や実験室での成功例が数例報告されてきたが,RFRA がどのような条件下で成立するかは未解決の問題であった.本研究の目的は,RFRA の攻撃成立条件を実験的な手法で明らかにすることである.攻撃が成功する条件を明らかにすることにより,有効な攻撃対策手法を講じることができる.攻撃成立条件として,本研究では攻撃者と標的の距離,照射する電波強度,および攻撃が成立する標的信号周波数を調査した.評価用の回路を使った実験の結果,標的の信号が 1kHz の場合,照射電波強度が 0dBm(1mW) 程度の微弱な信号であっても 3m の距離までは攻撃が成功することを明らかにした. また実際に標的となるハードウェアの例として,PS/2 キーボード入力を標的とした実験を行った結果,照射電波強度が 8dBm (約 6.3mW) の条件下で,距離が 1.4m 以内であれば 100%の割合で攻撃が成功すること,ただしそれから少しでも距離を延ばすと直ちに成功率が 0%になることを示した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
RF retrorefeflector attack (RFRA) is a side-channel attack that aims to leak the target's internal signals by irradiating radio frequency to the targetted device. There have been few studies that presented the basic mechanism of RFRA and demonstrated the success of attack, to the best of our knowledge, the conditions for successful attack have not been studied so far. This work aims to empirically study the conditions for successful RFRA. Extracting such conditions should help to come up with effective countermeasures against the attack. As the conditions for successful attack, we studied the distance between attacker and target, power of illuminating RF, and the frequencies of the target signal. Through the extensive experiments using experimental hardware circuits, we revelaed that even though the power of illuminating RF is fairly low, i.e., 0 dBm, RFRA to the target with 1 kHz signal worked for the distance up to 3 meter. We also studied the real-world hardware — PS/2 keyboard, and demonstrated that 100 % of key inputs were successfully recovered with the conditions of 8 dBm of illuminating RF and 1.4 meter of distance. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA12628305 |
書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT)
巻 2016-SPT-19,
号 11,
p. 1-6,
発行日 2016-07-07
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8671 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |