779. 전자기 분석 공격 - EMA (Electromagnetic Analysis)
핵심 인사이트 (3줄 요약)
- 본질: 전자기 분석 공격(EMA)은 칩 내부의 트랜지스터가 스위칭될 때 발생하는 미세한 전자기파(EM) 누출을 안테나로 수집하여 비밀 정보를 알아내는 비접촉식 부채널 공격이다.
- 가치: 전력 분석 공격(DPA)과 달리 전원선에 직접 접촉할 필요가 없으며, 칩의 특정 위치(Hotspot)를 국소적으로 스캔함으로써 신호 대 잡음비(SNR)가 훨씬 높은 정밀한 분석이 가능하다.
- 판단 포인트: 이 공격을 막기 위해 칩 패키징 단계의 EM 쉴딩(Shielding) 기술과 하드웨어 차원의 노이즈 발생기, 그리고 논리적 마스킹 기법의 병행 적용이 필수적이다.
Ⅰ. 개요 및 필요성
1. EMA 공격의 정의
EMA(Electromagnetic Analysis) 공격은 전자 기기가 작동하면서 주변으로 방사하는 전자기파를 측정하여, 기기 내부에서 처리되는 민감한 정보(예: 암호화 키)를 탈취하는 기법이다. 모든 도체에 전류가 흐르면 그 주변에 자기장이 형성된다는 앙페르의 법칙(Ampère's Law)에 따라, 칩 내부의 로직 게이트가 동작할 때마다 고유한 전자기적 발자국이 남는다.
2. 왜 EMA인가? (DPA와의 차이점)
- 비접촉/비침해: 칩의 전원선을 끊거나 저항을 달 필요 없이, 칩 위에 작은 코일 안테나를 가져다 대는 것만으로 충분하다.
- 공간적 분해능 (Spatial Resolution): 전력 분석(DPA)은 칩 전체의 전력 소모가 합쳐진 신호를 보지만, EMA는 안테나의 위치를 옮겨가며 특정 연산 유닛(예: AES 가속기) 바로 위에서 뿜어져 나오는 신호만 골라낼 수 있다.
- 방어 우회: 전원단에 필터(Capacitor)를 달아 전력 분석을 막은 기기라도, 전자기파 누출은 필터를 거치지 않고 직접 방사되므로 EMA에는 취약할 수 있다.
3. 역사적 배경
제2차 세계대전 당시 텔레타이프 기기의 전자기 누출을 도청했던 'TEMPEST' 프로젝트가 시초다. 이후 2001년 퀴스쿼터(Quisquater) 등에 의해 현대적 스마트카드와 암호 프로세서에 대한 EMA 공격의 위력이 입증되었다.
- 💡 비유: 청진기(안테나)를 벽에 대고 옆방에서 들리는 미세한 소리(전자기파)를 듣는 것과 같습니다. 방문을 열거나 도청기를 심지 않고도, 상대방이 어떤 대화를 나누는지(어떤 데이터를 처리하는지) 알아내는 기술입니다.
┌──────────────────────────────────────────────────────────────┐
│ EMA 공격의 물리적 원리: "전류가 흐르면 파동이 생긴다" │
├──────────────────────────────────────────────────────────────┤
│ │
│ [ IC Chip ] ───▶ [ Switching Logic ] ───▶ [ Current Flow ] │
│ │ │ │
│ └───────────────────────────────────┐ ▼ │
│ │ [ EM Radiation ] │
│ [ Antenna ] <─── (EM Wave Capture) ──────┘ │ │
│ │ │ │
│ [ Oscilloscope ] <─── (Signal Processing) ─────┘ │
│ │
└──────────────────────────────────────────────────────────────┘
- 📢 섹션 요약 비유: EMA는 오케스트라 연주를 녹음할 때 전체 마이크가 아니라, 특정 악기(특정 로직 블록) 바로 앞에 마이크를 대고 그 악기의 선율만 따오는 것과 같습니다.
Ⅱ. 아키텍처 및 핵심 원리
1. 전자기 누출의 두 종류
- Direct Emission: 회로 내부의 전류 흐름 자체가 직접 안테나에 유도되는 신호. (가장 명확함)
- Indirect Emission: 칩 내부의 다른 금속 구조물(버스 라인 등)이 안테나 역할을 하여 변조된 형태로 방사되는 신호. (필터링이 필요함)
2. 공격 메커니즘 상세
| 단계 | 수행 작업 | 핵심 장비/기술 |
|---|---|---|
| 1. 위치 스캔 | 칩 표면에서 신호가 가장 강한 'Hotspot' 탐색 | XY 스테이지, 마이크로 프로브 안테나 |
| 2. 신호 획득 | 암호 연산 수행 시 발생하는 EM 파형 수집 | 디지털 오실로스코프, LNA(저잡음 증폭기) |
| 3. 신호 정제 | 불필요한 노이즈 제거 및 주파수 필터링 | 대역 통과 필터(BPF), FFT(고속 푸리에 변환) |
| 4. 통계 분석 | 수집된 파형과 예상 키 값의 상관관계 계산 | SEMA (단순 EMA), DEMA (차분 EMA) |
3. SEMA vs DEMA
- SEMA (Simple EMA): 한 번의 암호 연산 파형을 눈으로 보고 "아, 여기가 곱셈 연산이네"라고 판단하는 방식. (주로 RSA의 조건부 분기 탐지)
- DEMA (Differential EMA): 수천 개의 파형을 수집한 뒤, 통계적 상관계수(Pearson Correlation)를 이용하여 노이즈를 뚫고 키 비트를 추출하는 방식. (AES 등 복잡한 알고리즘 타겟)
┌──────────────────────────────────────────────────────────────┐
│ EMA 셋업의 복잡도: 정밀함이 생명 │
├──────────────────────────────────────────────────────────────┤
│ [ 안테나 ] ----> [ 증폭기 ] ----> [ 필터 ] ----> [ 스코프 ] │
│ ^ │
│ │ (미세한 나노테슬라 단위 자기장 포착) │
│ [ 칩 표면 ] <---- [ XY 정밀 제어 스테이지 ] │
│ │
│ * 칩 내부 레이아웃을 알면 특정 레지스터 위를 타겟팅하여 SNR 극대화. │
└──────────────────────────────────────────────────────────────┘
- 📢 섹션 요약 비유: EMA 장비는 '전자파 돋보기'입니다. 칩 전체가 내뿜는 빛(전자파) 중에서 내가 원하는 작은 점(특정 연산기)의 밝기 변화만 아주 크게 확대해서 보는 것입니다.
Ⅲ. 비교 및 연결
1. EMA vs DPA (전력 분석) 비교
| 비교 항목 | DPA (전력 분석) | EMA (전자기 분석) |
|---|---|---|
| 측정 수단 | 전원선(Vcc/Gnd) 사이의 저항 | 칩 근처의 유도 코일 안테나 |
| 공격 형태 | 침입적 (선 절단 필요) | 비침입적 (비접촉) |
| 신호 특성 | 칩 전체의 평균 신호 | 국소적/선택적 신호 |
| 방어 난이도 | 필터로 어느 정도 방어 가능 | 물리적 차폐가 없으면 방어 어려움 |
| 주요 난점 | 전원 노이즈 및 커패시턴스 | 위치 선정(Placement)의 민감도 |
2. 다른 물리적 공격과의 시너지
- Fault Injection (FI): EMA를 통해 연산 타이밍을 정확히 알아낸 뒤, 그 시점에 전압 글리치나 레이저를 쏴서 오류를 유발한다.
- Physical Reverse Engineering: 칩의 사진을 찍어 레이아웃을 파악하면, EMA 안테나를 어디에 대야 할지 정확히 알 수 있다.
3. 현대적 위협: 원거리 EMA
최근 연구에 따르면 고감도 안테나와 신호 처리 기술을 통해, 수 미터 떨어진 곳에서도 모니터나 스마트폰의 EMA 신호를 가로채 화면 내용을 복구하거나 키 입력을 알아낼 수 있음이 입증되었다.
- 📢 섹션 요약 비유: DPA가 환자의 혈압(전체 전력)을 재는 것이라면, EMA는 MRI 촬영(국소적 파동 분석)을 하는 것과 같습니다. 후자가 훨씬 더 내부 장기의 상태(데이터 흐름)를 선명하게 보여줍니다.
Ⅳ. 실무 적용 및 기술사 판단
1. 방어 전략 (Countermeasures)
A. 물리적 하드웨어 방어
- EM 쉴딩 (Shielding): 칩 패키지 내부에 금속 메쉬나 도전성 코팅을 하여 전자기파가 밖으로 나가지 못하게 가둔다.
- Faraday Cage: 기기 전체를 금속 케이스로 감싸 외부로의 방사를 차단한다.
- On-chip Noise Generator: 암호 연산 시 가짜 전자기파를 마구 뿜어내는 'EM 더미 회로'를 작동시켜 실제 신호를 숨긴다.
B. 논리적/알고리즘 방어
- Masking (마스킹): 데이터를 난수(Mask)와 섞어서 처리하여, 측정된 전자기파가 실제 키 값과 상관관계를 갖지 못하게 만든다.
- Shuffling (셔플링): 연산의 순서를 매번 무작위로 바꿔서 해커가 파형의 위치를 특정하지 못하게 방해한다.
2. 실무적 판단 포인트 (Trade-off)
- 비용: 완전한 EM 차폐는 제조 단가를 상승시키며 무선 통신 기능을 방해할 수 있다. (예: 스마트폰의 보안 칩은 무선 신호와 간섭을 피하면서 쉴딩해야 함)
- 인증: 금융용 IC 카드나 하이엔드 HSM(Hardware Security Module)은 반드시 EMA 내성 테스트를 통과해야 한다.
3. 안티패턴 및 체크리스트
-
안티패턴: 칩 패키지 위에 보안을 위해 올린 금속판(Heatsink 등)이 오히려 안테나 역할을 하여 EM 신호를 더 멀리 증폭시키는 경우.
-
체크리스트:
- 칩 내부의 데이터 버스가 길게 노출되어 있는가? (길수록 안테나 효과가 큼)
- 암호 가속기가 칩의 가장자리에 배치되어 있는가? (방사가 쉬움)
-
📢 섹션 요약 비유: 방어 전략은 마치 '완벽한 방음실'을 만드는 것과 같습니다. 내부에서 아무리 큰 소리가 나도 밖으로 새어 나가지 않게 벽을 두껍게 쌓고(쉴딩), 동시에 밖에는 시끄러운 공사 소음(노이즈)을 틀어놓는 전략입니다.
Ⅴ. 기대효과 및 결론
1. 기대효과
- 물리적 보안 신뢰성 확보: EMA 공격에 대한 방어 대책이 수립된 기기는 물리적 접근이 가능한 환경에서도 암호 자산을 안전하게 보호한다.
- 국가 전략 기술 보호: 반도체 IP 탈취를 막기 위한 핵심 기술로서, 역공학 방지 기술의 중추적 역할을 한다.
2. 한계 및 미래 방향
안테나 기술이 소형화되고 AI 기반의 신호 분석 기술이 발달함에 따라, 아주 미세한 누출에서도 키를 뽑아낼 확률이 높아지고 있다. 미래에는 전자기파를 단순히 차단하는 것을 넘어, 전자기파의 위상(Phase)을 조작하여 가짜 정보를 밖으로 보내는 '적극적 기만(Deception)' 기술이 등장할 것이다.
3. 최종 결론
EMA는 **"보이지 않는 무선 스파이"**다. 하드웨어가 동작하는 한 전자기파 방출은 숙명적이며, 이를 얼마나 정교하게 숨기느냐가 보안 하드웨어의 급을 결정한다. 기술사는 설계 단계에서부터 칩의 평면도(Floorplan)와 패키징 공정을 보안의 관점에서 바라보고, 전자기적 침묵을 유지할 수 있는 아키텍처를 구현해야 한다.
- 📢 섹션 요약 비유: EMA는 우리에게 '파동의 언어'를 알려줍니다. 기술사는 하드웨어가 내뱉는 이 무언의 언어를 이해하고, 동시에 해커에게는 아무런 의미 없는 소음으로 들리게 만드는 '마술사'가 되어야 합니다.
📌 관련 개념 맵
| 개념 명칭 | 연결 포인트 및 시너지 |
|---|---|
| 앙페르의 법칙 | 전류와 자기장의 관계를 설명하는 EMA의 물리적 토대. |
| DEMA | 차분 통계 분석을 통해 노이즈 섞인 EM 파형에서 키를 찾는 기법. |
| TEMPEST | 전자기 누출 도청 방지를 위한 국가급 보안 표준 및 프로젝트. |
| Faraday Cage | 전자기파를 물리적으로 완벽히 차단하는 가장 고전적이고 강력한 방어책. |
| Hotspot | 칩 내부에서 연산이 집중되어 EM 신호가 가장 강력하게 발생하는 지점. |
👶 어린이를 위한 3줄 비유 설명
- EMA 공격은 컴퓨터가 일할 때 나오는 **'미세한 전자기기 냄새(전자파)'**를 맡아서 무엇을 하는지 맞히는 거예요.
- 기계에 손을 대지 않고도 안테나만 가까이 대면 컴퓨터가 숨겨둔 비밀번호를 알아낼 수 있죠.
- 이걸 막으려면 컴퓨터에 '냄새가 안 나게 뚜껑을 꽉 닫거나(차폐)', 가짜 냄새를 마구 뿌려서 헷갈리게 해야 한답니다!