記憶回路に格納された機密情報は、クリアまたは消去された後でも読み取り可能または復元可能である。
データ・リマネンスは、メモリー・クリアまたは消去操作の後、保存されたメモリー内容が完全には失われない場合に発生する。機密のメモリー内容は、ハードウェアのデータ・リマネンスによって、まだ読み取ることができる。
例えば、実際のメモリ・コンテンツを消去することなく、メモリ構成のメタデータ(例えば、ファイル・ポインタ)を消去できるように設計されているような場合です。この弱点から保護するため、メモリ・デバイスは最適化されたメモリ消去と明示的なセキュア消去のための異なるコマンドをサポートすることが多い。
データの再消去は、使用されているメモリ回路の物理的特性によっても起こりうる。例えば、スタティック・ランダム・アクセス・メモリ(SRAM)やダイナミック・ランダム・アクセス・メモリ(DRAM)のデータ保持は、メモリ・セルに保持される電荷に基づいており、この電荷は電源、リフレッシュ・レート、温度などの要因に依存する。
明示的な消去コマンド以外に、自己暗号化セキュア・メモリ・デバイスは、暗号消去コマンドによるセキュアな消去をサポートすることができる。このような設計では、デバイスに保存された暗号化データの復号鍵のみが消去される。つまり、暗号化消去後も、保存されたデータは常にメディアに残っている。しかし、暗号化されたデータだけは取り出すことができる。したがって、このような設計におけるデータ復元に対する保護は、暗号化アルゴリズムの強度に依存する。
Confidential information stored in memory circuits is readable or recoverable after being cleared or erased.
Data remanence occurs when stored, memory content is not fully lost after a memory-clear or -erase operation. Confidential memory contents can still be readable through data remanence in the hardware.
Data remanence can occur because of performance optimization or memory organization during 'clear' or 'erase' operations, like a design that allows the memory-organization metadata (e.g., file pointers) to be erased without erasing the actual memory content. To protect against this weakness, memory devices will often support different commands for optimized memory erase and explicit secure erase.
Data remanence can also happen because of the physical properties of memory circuits in use. For example, static, random-access-memory (SRAM) and dynamic, random-access-memory (DRAM) data retention is based on the charge retained in the memory cell, which depends on factors such as power supply, refresh rates, and temperature.
Other than explicit erase commands, self-encrypting, secure-memory devices can also support secure erase through cryptographic erase commands. In such designs, only the decryption keys for encrypted data stored on the device are erased. That is, the stored data are always remnant in the media after a cryptographic erase. However, only the encrypted data can be extracted. Thus, protection against data recovery in such designs relies on the strength of the encryption algorithm.