Limpieza segura de EEPROM y memoria flash

17

El almacenamiento magnético anterior mostraba cierta remanencia de datos , por lo que surgió una recomendación para eliminar Los datos se sobrescriben varias veces con distintos patrones: "Limpieza de Gutmann" . La tecnología más reciente del disco duro no requiere tales precauciones .

¿Cuáles son resultados conocidos similares para EEPROM y memoria flash ( sea cual sea la diferencia )? Específicamente, me gustaría saber el origen de las siguientes reglas para el borrado de claves en Perfil de protección del sistema operativo móvil (§4.2.1 FCS_CKM_EXT.4.1), que desafortunadamente no viene con una justificación:

  
  • Para EEPROM no volátil, la ceroización se ejecutará mediante una única sobrescritura directa que consiste en un patrón pseudoaleatorio (...).
  •   
  • Para (...) memoria flash no volátil, la ceroización se ejecutará mediante una sola sobrescritura directa que consiste en una sola sobrescritura directa con ceros (...).
  •   

[Relacionado: ¿Por qué hay una diferencia entre EEPROM y flash? ]

    
pregunta Gilles 11.06.2013 - 21:09
fuente

2 respuestas

7

Las EEPROM funcionan almacenando carga en transistores de puerta flotante. Piense en estos transistores como pequeños condensadores que se filtran extremadamente lentamente (generalmente con una vida útil de retención de más de 10 años), excepto con la disposición adicional que puede indicar si está cargada o no. Programar uno simplemente implica alimentarlo con una fuente de energía y tirar de la compuerta a alto o bajo voltaje por un corto tiempo. El mecanismo interno se llama inyección de túnel. Si deja la compuerta "flotando" (es decir, no está conectada a tierra o con voltaje positivo) después de desconectar la alimentación, permanece en el valor almacenado.

El borrado de los datos en una EEPROM debería implicar simplemente configurarlo como no cargado. Sin embargo, las pequeñas impurezas ferrosas en la matriz y los conectores pueden tener suficiente susceptibilidad magnética para permanecer parcialmente magnetizados por el pequeño campo eléctrico producido por la carga retenida. Al analizar esta magnetización, puede ser posible deducir datos latentes. Como tal, la escritura de datos aleatorios puede proporcionar cargos excesivos para evitar el análisis. Sin embargo, una mejor opción sería establecer todas las celdas en 1, luego 0 y luego aleatorias. Esto se debe a que puede haber casos en que los deltas de magnetización sean útiles para un atacante, que se garantiza que se destruyan cuando todas las celdas se carguen y luego se descarguen.

La memoria flash es una historia diferente, y en realidad utiliza dos tecnologías diferentes. El flash NAND es común, al igual que NOR. Ambos tipos solo permiten escrituras en bloques (o "páginas"), aunque normalmente los bloques NAND son mucho más grandes que los bloques NOR (que generalmente son un byte).

El flash NAND es muy similar a las EEPROM en términos de construcción, ya que usan transistores de puerta flotante. Sin embargo, los transistores están dispuestos en una cadena en serie. Esta construcción significa que se pueden realizar dos opciones: establecer un solo bit en 1, o configurar todos los bits en la celda a 0. NOR flash funciona de una manera similar, pero en su lugar realiza una inyección de electrones a través de una bomba de carga. La distinción más importante aquí es que el flash NOR requiere que la bomba de carga produzca un voltaje instantáneo muy alto, mientras que NAND realiza escrituras a un voltaje interno mucho más bajo.

Como tal, es menos probable que la tecnología NAND promueva la magnetización detectable de las impurezas ferrosas que la NOR, pero tiene aproximadamente el mismo riesgo para la EEPROM. Todavía recomendaría el 1, 0, triple paso aleatorio para alta seguridad, pero un solo pase aleatorio debería ser más que suficiente para cualquiera que no esté preocupado por los atacantes que tienen acceso a equipos de microscopía de fuerza electrostática.

También debes tener en cuenta que estos ataques son muy teóricos, y no creo que nadie haya logrado recuperar datos borrados por completo de una EEPROM.

    
respondido por el Polynomial 12.06.2013 - 15:46
fuente
2

En el Perfil de protección del sistema operativo móvil , se dice:

  

Cumplimiento de las Pautas para la desinfección de medios (SP 800-88 Rev1, con fecha de septiembre de 2012) Apéndice A, Tabla A-3 Se recomienda la desinfección de dispositivos móviles.

Y en el SP 800-88 Rev1 - borrador puede encontrar las siguientes recomendaciones:

  

Tabla A-8. Desinfección de dispositivos de almacenamiento basados en flash

     

SSD (...) El patrón Borrar debe ser al menos una sola pasada con un valor de datos fijo, como todos los ceros.

     

SSD SCSI (...) El patrón Borrar debe ser al menos una sola pasada con un valor de datos fijo, como todos los ceros.

     

Medios extraíbles USB Esto incluye Pen Drives, Thumb Drives, Flash Drives, Memory Sticks, etc. (...) El patrón Clear debe tener al menos dos pasadas, para incluir un patrón en el Primera pasada y su complemento en la segunda pasada. Se pueden usar pases adicionales.

Por lo tanto, hay una diferencia si el chip se usa en una unidad SSD o en una unidad extraíble (!).

  

Tabla A-9. Desinfección de dispositivos de almacenamiento basados en RAM y ROM

     

PROM borrable electrónicamente (EEPROM)

     

Sobrescriba los medios utilizando tecnologías / métodos / herramientas de sobrescritura aprobadas y validadas por la organización.

Y para eeproms, no se proporcionan detalles específicos, solo una sobrescritura básica.

No pude encontrar una justificación en el documento, tal vez la bibliografía al final del documento proporcionó información que llamó la atención y, para algún tipo de almacenamiento, el nivel era más alto ...

    
respondido por el woliveirajr 11.06.2013 - 22:07
fuente

Lea otras preguntas en las etiquetas