Sécurité des clones de duplication et de VM
- Versions concernées
- Toutes les versions de Tink
- Types de clés concernés
- AEAD en flux continu, AES-GCM-HKDF
Description
En général, Tink ne vise pas à assurer la sécurité si le programme appelle l'appel système UNIX fork()
ou s'il est cloné sur une machine virtuelle, puis exécuté plusieurs fois à partir du même état.
Le seul problème concret est connu pour le streaming AEAD, à savoir le type de clé AES-GCM-HKDF. Dans ce cas, une telle attaque peut entraîner le chiffrement par Tink de différents textes bruts avec AES GCM à l'aide du même nonce, ce qui entraîne la fuite de la clé d'authentification.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2023/12/01 (UTC).
[null,null,["Dernière mise à jour le 2023/12/01 (UTC)."],[[["Tink does not guarantee security if the program uses UNIX `fork()` or is cloned and executed multiple times from the same state on a virtual machine."],["The known vulnerability affects all Tink versions and specifically impacts the Streaming AEAD key type, AES-GCM-HKDF."],["Exploiting this vulnerability with Streaming AEAD (AES-GCM-HKDF) can lead to plaintext encryption using the same nonce, potentially revealing the authentication key."]]],["Tink versions are vulnerable to security issues when the UNIX `fork()` system call is used or a program is cloned on a virtual machine and executed multiple times. The specific vulnerability identified is with Streaming AEAD, AES-GCM-HKDF keys. In these scenarios, different plaintexts can be encrypted with AES GCM using the same nonce, which leaks the authentication key. This issue affects all Tink versions.\n"]]