Sicherheit von Fork- und VM-Klonen
- Betroffene Versionen
- Alle Tink-Versionen
- Betroffene Schlüsseltypen
- AEAD, AES-GCM-HKDF werden gestreamt
Beschreibung
Im Allgemeinen zielt Tink nicht darauf ab, Sicherheit zu bieten, wenn das Programm den UNIX-Systemaufruf fork()
aufruft oder wenn das Programm auf einer virtuellen Maschine geklont und dann mehrmals aus demselben Status ausgeführt wird.
Das einzige konkrete Problem ist für Streaming AEAD, den Schlüsseltyp AES-GCM-HKDF, bekannt. In diesem Fall kann ein solcher Angriff dazu führen, dass Tink verschiedenen Klartext mit derselben Nonce mit AES GCM verschlüsselt. Dies ist bekanntermaßen der Leak des Authentifizierungsschlüssels.
Sofern nicht anders angegeben, sind die Inhalte dieser Seite unter der Creative Commons Attribution 4.0 License und Codebeispiele unter der Apache 2.0 License lizenziert. Weitere Informationen finden Sie in den Websiterichtlinien von Google Developers. Java ist eine eingetragene Marke von Oracle und/oder seinen Partnern.
Zuletzt aktualisiert: 2023-12-01 (UTC).
[null,null,["Zuletzt aktualisiert: 2023-12-01 (UTC)."],[[["Tink does not guarantee security if the program uses UNIX `fork()` or is cloned and executed multiple times from the same state on a virtual machine."],["The known vulnerability affects all Tink versions and specifically impacts the Streaming AEAD key type, AES-GCM-HKDF."],["Exploiting this vulnerability with Streaming AEAD (AES-GCM-HKDF) can lead to plaintext encryption using the same nonce, potentially revealing the authentication key."]]],[]]