Question:
La RAM peut-elle conserver les données après la suppression?
MattP
2015-09-09 21:45:42 UTC
view on stackexchange narkive permalink

Est-il possible pour la RAM de conserver des données une fois l'alimentation coupée? Je ne veux pas dire en quelques minutes comme des attaques de démarrage à froid, mais plutôt 24 heures plus.

En travaillant avec des systèmes classifiés, la politique semble toujours traiter la RAM de la même manière que les disques et doit être supprimée et éliminée selon la classification.

Est-ce un mythe qui est devenu une pratique courante ou y a-t-il vraiment un risque pour la sécurité des données?

Je suppose que des conceptions de RAM PC régulières depuis 20 ans.

duplication possible de [Récupérer le contenu précédent de la RAM à partir d'un PC éteint?] (http://security.stackexchange.com/questions/10643)
Je suggère d'adapter un [EtherKiller] (http://www.fiftythree.org/etherkiller/) pour une utilisation avec un slot RAM. Cela devrait garantir qu'aucune donnée «résiduelle» dans la mémoire ne peut être récupérée.
Btw bien que la réponse soit "il n'y a aucun risque", je me méfierais de rejeter une mesure de précaution comme un "mythe". Pourvu qu'il soit facile et bon marché de détruire la RAM avec le stockage, il peut être préférable de le faire que de prouver rigoureusement que ne pas le faire maintenant et ne posera jamais de risque. L'armée est assez à l'aise dans la zone «peut-être pas nécessaire mais sans aucun doute suffisante».
["conservation des données de quelques secondes à quelques minutes à température ambiante et" une semaine complète sans rafraîchissement lorsqu'il est refroidi à l'azote liquide. ""] (https://en.wikipedia.org/wiki/Data_remanence#Data_in_RAM)
Si vos données étaient toutes des zéros, alors oui, elles peuvent certainement conserver vos données après la suppression.
Vous avez dit des conceptions régulières, mais je pense qu'il vaut la peine de mentionner que dans un proche avenir, les conceptions de système auront probablement quelques gigaoctets de SRAM rapide sur les puces du processeur, car le cache de dernier niveau et la RAM système seront de la RAM non volatile comme XPoint oumemristor.
@recursion.ninja une explication serait utile.
Sept réponses:
Tom Leek
2015-09-09 22:20:10 UTC
view on stackexchange narkive permalink

Cet article de 2013 analyse le temps de rétention de plusieurs puces DRAM. Parmi les informations pertinentes, on peut citer les suivantes:

  • Le temps de rétention dépend d'un lot de choses, y compris les valeurs des bits voisins. Un bit DRAM est un puits potentiel, et il perd son contenu en déplaçant les charges depuis ou vers les zones voisines, donc s'il y a de la place dans ces voisins est important.

  • La température est très importante pour le temps de rétention (c'est pourquoi les attaques par démarrage à froid insistent sur froid : si vous plongez la machine dans l'azote liquide, vous pouvez maintenir les charges en place beaucoup plus longtemps).

  • À température ambiante, le temps de rétention typique est compté en millisecondes, au mieux quelques secondes, et, plus important encore, la décharge est de nature exponentielle (elle passe en e - Ct pour une constante C ), comme on pouvait s'y attendre (les condensateurs fonctionnent aussi de cette façon). Ainsi, la charge restante après 2 minutes sera la moitié de celle après 1 minute; après 10 minutes, vous êtes tombé à un millième de la charge initiale; après 20 minutes, un millionième; après 30 minutes, un milliardième.

Pour résumer: 24 heures ... oubliez ça. Vous ne trouverez pas de données significatives dans la DRAM qui n'a pas été alimentée, à température ambiante, après 24 heures (même si la pièce est, par exemple, au Canada).


Ceci est pour DRAM, où un bit stocké peut être envisagé comme un condensateur chargé. C'est le type de RAM que l'on trouve couramment sur PC depuis 20 ans.

Il existe également une SRAM, où chaque bit est stocké comme l'état actuel d'un circuit bistable constitué en 6 transistors. SRAM est nettement plus rapide que DRAM; c'est aussi beaucoup plus cher. Sur PC, la SRAM est utilisée pour le cache (généralement intégré dans le CPU). Sans alimentation, SRAM perd toute trace de son contenu en quelques microsecondes.


Il y a des histoires sur des bits "gravés" dans la RAM lorsque la même valeur est stockée pendant une longue période dans un emplacement spécifique dans une puce. À ma connaissance, ces histoires sont exactement cela: des histoires. Ils viennent de la «pensée par analogie», par des gens qui pensent à la RAM de la même manière qu'ils pensent aux écrans CRT (qui pourraient avoir des effets de «burn-in», d'où le développement des «screensavers»). Je ne connais aucun cas où de telles histoires aient jamais été corroborées.

Mais les peurs et les doutes sont des forces puissantes qui ne peuvent pas toujours être dissipées par la logique la plus forte.

Vous avez raison de dire que c'est exponentiel, mais appliquez-le à tort (mais trop optimiste, ce qui est bien): vos calculs pour 2 et dix minutes sont basés sur l'hypothèse que dans la première minute, seule la moitié de la charge est perdue - alors que vous venez de dire le temps de rétention est compté en millisecondes ou en secondes.
Je ne pense pas que les données SRAM disparaissent nécessairement plus rapidement que les données DRAM. Si l'on devait charger des données font-bitmap dans la plage $ 1C00- $ 1DFF sur le VIC-20, l'éteindre pendant quelques secondes et le remettre sous tension, de nombreux bits seraient corrompus mais certaines des données seraient toujours être reconnaissable.
J'ai rencontré une conception pour la RAM brûlée. Quelqu'un a compris comment ajuster les potentiels nuls de la RAM afin de créer une image préchargée à la mise sous tension sans avoir besoin d'une puce ROM séparée. Je ne sais pas si ça a déjà été utilisé.
"les gens qui pensent à la RAM de la même manière qu'ils pensent aux écrans CRT" - en parlant de quoi, les militaires éliminent-ils en fait les CRT des systèmes classifiés par destruction complète, juste au cas où des informations classifiées y seraient brûlées?
@Joshua qui semble assez cool - des liens ou même des termes de recherche que vous pourriez partager?
Je dois +1 pour les «économiseurs d'écran», vous avez changé ma vie.
@supercat: lorsque vous coupez l'alimentation de la carte mère, il reste de la charge dans les condensateurs de la carte. La tension chute brusquement et le processeur s'arrête, mais la charge restante peut maintenir la RAM statique «vivante» pendant quelques secondes. Le manuel de mon ordinateur de cette époque (un Thomson MO5) recommandait explicitement de couper l'alimentation pendant au moins 5 secondes lors d'un cycle d'alimentation.
@yjo: Désolé, c'est pré-Internet pour moi. J'ai un schéma de circuit quelque part, mais il faudrait des jours pour le trouver.
@SteveJessop Je ne peux pas parler pour les CRT; mais les écrans LCD doivent être inspectés pour s'assurer qu'il n'y a pas de persistance d'image (similaire à la gravure mais peut être inversée en bouclant la vidéo pendant assez longtemps et plus courante sur les panneaux plus anciens) avant de pouvoir être éliminés comme non classés. Il y a un écran LCD dans le laboratoire dans lequel je travaille qui est resté assis pendant des années après l'échec du rétroéclairage, nous empêchant de suivre la procédure normale pour nous assurer qu'il est sûr de le jeter. Lorsque le programme se terminera, il finira probablement par revenir au gouvernement par défaut avec tout autre matériel dont nous ne pouvons nous débarrasser.
lol @ le bélier étant au Canada. Commentaire à la fois drôle et déprimant alors que je me prépare pour au moins 8 mois de froid.
Note secondaire intéressée mais sans rapport: il était une fois, vous pourriez probablement graver en RAM comme vous pouvez le faire avec un CRT, car à un moment donné, les CRT étaient en fait utilisés comme RAM. https://en.wikipedia.org/wiki/Williams_tube
Que faire si la RAM est buggée et contient en fait une mémoire flash dissimulée? En cas de politique de destruction de toutes les puces, cela ne fonctionnera pas, mais si vous pensez que c'est bien la technologie que vous attendez, les données peuvent fuir.
@TomLeek: À moins que le VDD ne soit conduit en négatif, chaque bit d'une SRAM CMOS aura deux nœuds, un mis à la terre et un sans rien pour le tirer en dessous d'environ 0,7 volts sauf les fuites (pour lesquelles l'objectif de conception est de n'en avoir aucun). Si VDD est soulevé lentement, il ne faudra pas beaucoup de déséquilibre entre les deux nœuds pour faire pencher la balance vers le bit approprié défini. Si la VDD est augmentée rapidement, les variations de processus peuvent avoir une influence plus forte sur le comportement de démarrage que les charges latentes, mais je ne pense pas qu'il y ait de limite stricte particulière quant au moment où l'on pourrait garantir que l'information a disparu.
Si les gens pensent par analogie et comprennent les économiseurs d'écran, il est peut-être temps de commencer à vendre des économiseurs de RAM qui mélangent au hasard le contenu dans la RAM (c'est-à-dire la boucle occupée la plus chère au monde).
Mon ambassade américaine locale a éliminé toute la RAM des ordinateurs désaffectés avant qu'ils ne soient mis aux enchères publiquement.
BONNE IDÉE! Je publierai prochainement mon logiciel RAM Saver ™ !!!
«À température ambiante, le temps de rétention typique est compté en millisecondes» Ce n'est pas vrai.La DRAM moderne s'actualise à des intervalles de 64 ms, mais peut toujours conserver les informations beaucoup plus longtemps (au risque de plus de bitflips).À ma connaissance, même la DRAM la plus volatile prend environ quelques secondes pour commencer à se dégrader à des niveaux irrécupérables.
Et @supercat a raison.Alors qu'en théorie, la SRAM peut perdre des informations instantanément lors de la coupure de courant, au moins un appareil s'est même avéré avoir des restes _ semaines_ plus tard.Et un fait sans rapport mais amusant: la RAM CMOS peut être «gelée» sur place si elle est dynamitée avec une certaine longueur d'onde dans le spectre des rayons X.Utile pour attaquer des microcontrôleurs sécurisés.
Spehro Pefhany
2015-09-10 01:10:00 UTC
view on stackexchange narkive permalink

Il existe des mécanismes qui pourraient entraîner une rémanence des données dans la DRAM au-delà de la charge stockée dans les portes (qui disparaît généralement en quelques secondes, en particulier à une température de fonctionnement normale élevée). L'un est le mouvement des contaminants ioniques qui peuvent entraîner de légers changements de seuils. Cela pourrait être le «burn in» auquel la réponse de Tom fait référence. Il n'existe peut-être aucun moyen pratique de récupérer des données, mais je ne pense pas que nous puissions écarter la possibilité d'emblée.

Il y a un article à ce sujet ici. Remanence des données dans les dispositifs semi-conducteurs Peter Gutmann Centre de recherche IBM T.J.Watson

@GuntramBlohm Pour moi, cela ressemble à une réponse. Paraphrasé, il dit: "Il n'y a pas de moyen communément connu pour extraire les données, mais il y a suffisamment de risques pour se débarrasser du ram avec précaution si des gens pouvaient mourir si les données fuyaient."
Cort Ammon
2015-09-10 04:58:39 UTC
view on stackexchange narkive permalink

En théorie, tout appareil peut stocker n'importe quoi, car il est conçu pour répondre à une interface, non spécifiée pour son implémentation. De manière réaliste, la réponse est plus trouble. C'est d'ailleurs là que les SSD deviennent si intéressants car il n'y a pas de moyen accepté de dire à un SSD SATA de "tout effacer" (modifier: aucun moyen qui soit fiable, au moins)

De quoi Je comprends qu'avec tout matériel classifié, on a des "instructions de déclassification" pour déclassifier le matériel après qu'il ne soit plus nécessaire. Celles-ci se présentent généralement sous la forme d'une lettre du fournisseur indiquant les opérations à effectuer avant que le fournisseur ne considère les données comme irrécupérables. Pour de nombreux appareils, cela se présente sous la forme de «débrancher de l'alimentation pendant X secondes», indiquant la plage de temps pendant laquelle le gouvernement estime que la mémoire est suffisamment volatile pour justifier un traitement spécial. Pendant longtemps, le processus pour les disques durs consistait à exécuter une série particulière de lingettes, mais le processus était si brutal que peu de disques durs ont survécu, donc ils étaient souvent simplement détruits à la place.

Une des raisons pour lesquelles on peut choisir de détruire le matériel plutôt que de le déclassifier si le coût d'acquisition de ces lettres auprès du fournisseur est trop élevé par rapport à la valeur du produit. Si l'on s'attend à ce que la valeur de RAM d'une ferme de serveurs ne vaut que 1000 $ après amortissement, il peut être moins cher de la jeter dans la déchiqueteuse de bois lorsque vous avez terminé.

Dernier détail: quelle est la valeur de votre produit? Si cela ne vaut que 10 millions de dollars, vous constaterez que le fait de débrancher le bélier à température ambiante pendant une minute ou deux est plus que suffisant. Si cela vaut plusieurs centaines de milliards, vous pouvez envisager la déchiqueteuse de bois. Si cela dépasse le coût monétaire, eh bien, c'est votre modèle de menace. Faites comme bon vous semble.

* D'ailleurs, c'est là que les SSD deviennent si intéressants car il n'y a aucun moyen accepté de dire à un SSD SATA de «tout effacer». * Mais qu'en est-il de la commande Secure Erase?
@Mehrdad Il existe la commande Secure Erase. Cependant, son comportement réel n'est pas spécifié. Pour la classe d'individus qui s'inquiètent du fait que le bélier conserve son contenu, le "Cette commande dit d'effacer tout" est insuffisant pour apaiser les craintes. Il est actuellement présumé par beaucoup que vous devez vous entretenir avec le fournisseur pour déterminer si leur implémentation particulière de la commande Secure Erase pour ce modèle particulier est suffisante pour ses besoins.
Bien sûr, mais ce n'est pas le même que le problème que vous avez signalé dans votre réponse. Dans la réponse, vous avez dit que le problème est qu'il n'y a aucun moyen de dire au SSD de tout effacer, mais dans votre commentaire, vous dites que «dire» est possible, mais insuffisant. Votre commentaire semble correct mais votre réponse semble fausse.
@Mehrdad Bon point. J'ai ajouté une modification pour adoucir un peu le libellé. Merci!
Cool, sympa, mais maintenant je ne comprends pas pourquoi c'est un problème de SSD. Le problème que vous mentionnez n'est-il pas le même pour * n'importe quel * support de stockage - disque dur, bande, etc.? Vous dites essentiellement que vous ne pouvez pas faire confiance au matériel, et si c'est le cas, vous ne pouvez jamais vraiment faire confiance à quoi que ce soit.
Les SSD @Mehrdad en particulier sont connus pour pratiquer «l'équilibrage de charge» pour maximiser la durée de vie de la mémoire flash. Avec un disque dur, le support magnétique peut être explicitement écrasé, secteur par secteur, car la plupart des disques durs ne jouent pas avec cela. Les SDD n'offrent pas un tel processus, il n'y a donc aucun moyen de garantir qu'un bloc flash donné sera écrasé N fois. En théorie, n'importe quel matériel pourrait faire de tels jeux, mais en pratique, les SDD font réellement ces jeux, donc en tant que classe de matériel, ils sont considérés comme plus gênants que d'autres.
Eh bien, les disques durs effectuent une réallocation, mais généralement seulement lorsque les blocs commencent à échouer. Les SSD (et les appareils flash de moindre importance) le font en permanence, pour le nivellement de l'usure. Et même sur les bandes où il n'y avait pas de système d'adressage logique, l'écrasement explicite peut ne pas détruire complètement les anciennes données, car l'alignement de la tête commence à dériver, il peut y avoir un mince ruban le long du bord avec l'ancien contenu. Effacer les choses est difficile.
WhatPlantsCrave
2015-09-16 18:00:07 UTC
view on stackexchange narkive permalink

Non. Bien que le Royaume-Uni puisse différer, les États-Unis semblent être très bien avec une simple suppression de l'alimentation pour désinfecter la RAM dans les systèmes classifiés. NSA / CSS Policy Manual 9-12 déclare:

Désinfectez la DRAM (mémoire vive dynamique), la SRAM (mémoire statique à accès aléatoire) et le FPGA volatile en coupant l'alimentation, y compris les piles de secours . Une fois l'alimentation coupée, la désinfection est instantanée.

Consultez la section Solid State Storage ici.

Conundrum
2015-09-11 22:06:26 UTC
view on stackexchange narkive permalink

En théorie, les données peuvent être récupérées sous forme de probabilités de bits individuelles (c'est-à-dire 62% 1) en mesurant le temps nécessaire à un bit donné pour passer à la logique 0 sans rafraîchissement. petite (<50nm) que le nombre d'électrons rend cela irréalisable.La seule utilisation serait de récupérer des clés de chiffrement partielles avant le bruteforcing pour réduire l'espace de clés, c'est-à-dire que 50% d'une clé RSA de 2048 bits avec une fidélité raisonnable réduirait le temps de rupture Notez que cela nécessite encore un énorme coup de chance, comme la mise hors tension immédiate du système attaqué et la réinitialisation de la mémoire à <-70C en 5 minutes dans un gabarit de test spécialisé avec des circuits analogiques pour relire les minutages subtils nécessaires .

J'ai entendu parler de cas où des données ont été accidentellement écrites sur la puce SPD puis effacées, ces puces sont Flash à faible densité et potentiellement récupérables avec les bons outils même si la RAM elle-même est effacée.

Pour RSA, 50% de la clé privée rendrait la rupture _trivial_, car même un seul des deux nombres premiers vous donne suffisamment d'informations pour calculer le nombre premier restant avec une seule division.
Jason Landstrom
2019-01-22 06:23:27 UTC
view on stackexchange narkive permalink

Je déteste ajouter ceci si longtemps après les faits, mais il est important que les personnes travaillant dans la sécurité réfléchissent après avoir lu les commentaires ci-dessus.

L'utilisateur (WhatPlantsCrave) a publié de bonnes informations sur SRAM et je voulais en dire plus sur l'emplacement de cette mémoire et un autre nom courant que les gens utilisent.

NVRAM ou RAM non volatile ( également SRAM mentionné ci-dessus) conservera les données jusqu'à ce qu'elles soient supprimées ou déconnectées de la batterie. Les équipements liés aux appareils tels que les commutateurs, les routeurs et d'autres équipements utilisent souvent la NVRAM pour stocker les configurations. Ces configurations auront souvent les mots de passe (en texte clair ou en hachage). Les administrateurs peuvent et doivent utiliser des niveaux de secret pour sécuriser le mot de passe dans un hachage dans la plupart des cas. Le problème peut survenir lorsqu'un équipement plus ancien est donné ou placé à la poubelle avec la SRAM et la batterie interne intactes. Si une personne ou un groupe était suffisamment déterminé, il pourrait potentiellement obtenir ce mot de passe ou le hachage (exécuter le hachage sur une table arc-en-ciel) et obtenir suffisamment d'informations pour constituer une menace pour votre organisation. Il existe de nombreux autres scénarios, conceptions et éléments à prendre en compte.

Le but de cet article est d'être conscient lorsque vous nettoyez un ancien équipement et de considérer le potentiel de SRAM dans l'appareil.

user45139
2015-09-09 22:05:06 UTC
view on stackexchange narkive permalink

Une RAM est un ensemble de transistors et de condensateurs. Les transistors sont utilisés pour amplifier les signaux -électriques, tandis que les condensateurs stockent correctement les données dans le temps. Les informations stockées par ces éléments sont volatiles, ce qui signifie qu'elles ne peuvent pas être disponibles quelques (5 environ) minutes après la mise hors tension.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...