포크 및 VM 클론 안전
컬렉션을 사용해 정리하기
내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요.
- 해당 버전
- 모든 Tink 버전
- 영향을 받는 키 유형
- AEAD, AES-GCM-HKDF 스트리밍
설명
일반적으로 Tink는 프로그램이 UNIX fork()
시스템 호출을 호출하거나 프로그램이 가상 머신에 클론된 후 동일한 상태에서 여러 번 실행되는 경우 보안을 제공하는 것을 목표로 하지 않습니다.
유일한 구체적인 문제는 AES-GCM-HKDF 키 유형인 스트리밍 AEAD로 알려져 있습니다. 이 경우 이러한 공격으로 인해 Tink는 동일한 nonce를 사용하는 AES GCM으로 다른 일반 텍스트를 암호화할 수 있으며, 이는 인증 키를 유출하는 것으로 알려져 있습니다.
달리 명시되지 않는 한 이 페이지의 콘텐츠에는 Creative Commons Attribution 4.0 라이선스에 따라 라이선스가 부여되며, 코드 샘플에는 Apache 2.0 라이선스에 따라 라이선스가 부여됩니다. 자세한 내용은 Google Developers 사이트 정책을 참조하세요. 자바는 Oracle 및/또는 Oracle 계열사의 등록 상표입니다.
최종 업데이트: 2025-07-25(UTC)
[null,null,["최종 업데이트: 2025-07-25(UTC)"],[],["Tink versions are vulnerable to security issues when the UNIX `fork()` system call is used or a program is cloned on a virtual machine and executed multiple times. The specific vulnerability identified is with Streaming AEAD, AES-GCM-HKDF keys. In these scenarios, different plaintexts can be encrypted with AES GCM using the same nonce, which leaks the authentication key. This issue affects all Tink versions.\n"],null,[]]