Sobre maleabilidad AEAD
- Versiones afectadas
- Todas las versiones de Tink
- Tipos de claves afectadas
- Todos los tipos de claves AEAD de sobre
Descripción
La encriptación de sobre usa un proveedor externo (como GCP o AWS) para encriptar una clave de encriptación de datos (DEK).
Es posible modificar ciertas partes de la DEK encriptada sin detección cuando usas KmsEnvelopeAead
con AwsKmsAead
o GcpKmsAead
como proveedor remoto. Esto se debe a la inclusión de metadatos no autenticados (por ejemplo, números de versión). El proveedor no detecta las modificaciones en estos datos sin autenticar.
Ten en cuenta que esto infringe la propiedad de ataque de texto cifrado elegido adaptable (IND-CCA-2) para esta interfaz, aunque el texto cifrado aún puede desencriptarse en la DEK correcta. Cuando uses esta interfaz, no supones que cada DEK corresponde solo a una DEK encriptada.
Salvo que se indique lo contrario, el contenido de esta página está sujeto a la licencia Atribución 4.0 de Creative Commons, y los ejemplos de código están sujetos a la licencia Apache 2.0. Para obtener más información, consulta las políticas del sitio de Google Developers. Java es una marca registrada de Oracle o sus afiliados.
Última actualización: 2023-12-01 (UTC)
[null,null,["Última actualización: 2023-12-01 (UTC)"],[[["All versions of Tink and all Envelope AEAD key types are affected by a security vulnerability."],["The vulnerability allows modification of unauthenticated metadata within encrypted data encryption keys when using KmsEnvelopeAead with AwsKmsAead or GcpKmsAead."],["While the ciphertext can still be decrypted, this vulnerability violates the adaptive chosen-ciphertext attack property (IND-CCA-2)."],["Developers should be aware that a single data encryption key might correspond to multiple encrypted data encryption keys due to this issue."]]],[]]