מעטפה – טלפון נייד עם IABD
- הגרסאות שהושפעו
- כל גרסאות Tink
- סוגי המפתח המושפעים
- כל סוגי המפתחות מסוג AEAD של המעטפה
התיאור
הצפנת מעטפה משתמשת בספק צד שלישי (כמו GCP או AWS) כדי להצפין מפתח להצפנת נתונים (DEK).
אפשר לשנות חלקים מסוימים ב-DEK המוצפן ללא זיהוי כשמשתמשים ב-KmsEnvelopeAead
עם AwsKmsAead
או עם GcpKmsAead
כספק המרוחק. הסיבה לכך היא שנוספו מטא-נתונים לא מאומתים (למשל, מספרי גרסאות). הספק לא מזהה שינויים בנתונים הלא מאומתים האלה.
שימו לב שהפעולה הזו מפרה את מאפיין ההתקפה של קובץ ה-ciphertext (IND-CCA-2) להתאמה (IND-CCA-2) לממשק הזה, אבל המידע מוצפן (ciphertext) יכול עדיין לפענח ל-DEK הנכון. כשמשתמשים בממשק הזה, לא מניחים שכל DEK תואם רק ל-DEK מוצפן אחד.
אלא אם צוין אחרת, התוכן של דף זה הוא ברישיון Creative Commons Attribution 4.0 ודוגמאות הקוד הן ברישיון Apache 2.0. לפרטים, ניתן לעיין במדיניות האתר Google Developers. Java הוא סימן מסחרי רשום של חברת Oracle ו/או של השותפים העצמאיים שלה.
עדכון אחרון: 2023-12-01 (שעון UTC).
[null,null,["עדכון אחרון: 2023-12-01 (שעון UTC)."],[[["All versions of Tink and all Envelope AEAD key types are affected by a security vulnerability."],["The vulnerability allows modification of unauthenticated metadata within encrypted data encryption keys when using KmsEnvelopeAead with AwsKmsAead or GcpKmsAead."],["While the ciphertext can still be decrypted, this vulnerability violates the adaptive chosen-ciphertext attack property (IND-CCA-2)."],["Developers should be aware that a single data encryption key might correspond to multiple encrypted data encryption keys due to this issue."]]],[]]