בטיחות שכפול של Fork ו-VM
קל לארגן דפים בעזרת אוספים
אפשר לשמור ולסווג תוכן על סמך ההעדפות שלך.
- הגרסאות שהושפעו
- כל גרסאות Tink
- סוגי המפתח המושפעים
- העברה בסטרימינג מ-AEAD, AES-GCM-HKDF
התיאור
באופן כללי, המטרה של Tink לא לספק אבטחה היא אם התוכנה קוראת לקריאה למערכת fork()
של UNIX, או אם היא משוכפלת במכונה וירטואלית ולאחר מכן מופעלת מספר פעמים מאותה מדינה.
הבעיה המוחשית היחידה ידועה ב-Stream AEAD, סוג מפתח AES-GCM-HKDF. במקרה כזה, מתקפה כזו יכולה להוביל להצפנת Tink של טקסטים ללא הצפנה שונים באמצעות AES GCM באמצעות אותו חד-פעמי (nonce), שידוע כי הוא מדליף את מפתח האימות.
אלא אם צוין אחרת, התוכן של דף זה הוא ברישיון Creative Commons Attribution 4.0 ודוגמאות הקוד הן ברישיון Apache 2.0. לפרטים, ניתן לעיין במדיניות האתר Google Developers. Java הוא סימן מסחרי רשום של חברת Oracle ו/או של השותפים העצמאיים שלה.
עדכון אחרון: 2025-07-25 (שעון UTC).
[null,null,["עדכון אחרון: 2025-07-25 (שעון UTC)."],[[["\u003cp\u003eTink does not guarantee security if the program uses UNIX \u003ccode\u003efork()\u003c/code\u003e or is cloned and executed multiple times from the same state on a virtual machine.\u003c/p\u003e\n"],["\u003cp\u003eThe known vulnerability affects all Tink versions and specifically impacts the Streaming AEAD key type, AES-GCM-HKDF.\u003c/p\u003e\n"],["\u003cp\u003eExploiting this vulnerability with Streaming AEAD (AES-GCM-HKDF) can lead to plaintext encryption using the same nonce, potentially revealing the authentication key.\u003c/p\u003e\n"]]],["Tink versions are vulnerable to security issues when the UNIX `fork()` system call is used or a program is cloned on a virtual machine and executed multiple times. The specific vulnerability identified is with Streaming AEAD, AES-GCM-HKDF keys. In these scenarios, different plaintexts can be encrypted with AES GCM using the same nonce, which leaks the authentication key. This issue affects all Tink versions.\n"],null,["# Fork and VM clone safety\n\nAffected Versions\n: All Tink versions\n\nAffected Key Types\n: Streaming AEAD, AES-GCM-HKDF\n\nDescription\n-----------\n\nIn general, Tink does not aim to provide security if the program does calls to\nthe UNIX `fork()` system call, or if the program is cloned on a virtual machine\nand then executed multiple times from the same state.\n\nThe only concrete problem is known for Streaming AEAD, key type AES-GCM-HKDF. In\nthis case, such an attack can lead to Tink encrypting different plaintext with\nAES GCM using the same nonce, which is known to leak the authentication key."]]