<div dir="ltr"><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_extra"><br><div class="gmail_quote">On Fri, Sep 9, 2016 at 4:10 AM, Salz, Rich <span dir="ltr"><<a href="mailto:rsalz@akamai.com" target="_blank">rsalz@akamai.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">> On Windows platforms, Microsoft has a library that offers some form of secure erasure but I haven't used it directly. Instead I rely on the crypto implementations using it.<br>
<br>
> Documenting support for similar features in OSX and *nix would be a very useful community service. It might well be necessary to write them first :-).<br>
<br>
</span>OpenSSL uses assembler when possible and defaults to memset via volatile pointer when not.  Just use that zeroizing routine for maximum portability?<br></blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">​I don't think that is sufficient. Virtually every machine has a memory manager that is continually copying blocks of memory between disk, DRAM and cache.​</div><br></div><div><div class="gmail_default" style="font-size:small">​Unless you know that the platform is correctly zeroizing pages on load and writing through cache values, there is no guarantee that any application layer code will reliably erase.​</div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
(Side note:  haven't we had enough of C and language discussions here?)<br>
</blockquote></div><br></div><div class="gmail_extra"><div class="gmail_default" style="font-size:small">​I think the C part can be given a miss. It is a systems issue.​</div><br></div></div>