Bezpieczeństwo klonu maszyny wirtualnej i rozwidlenia
Zadbaj o dobrą organizację dzięki kolekcji
Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.
- Wersje, których to dotyczy
- Wszystkie wersje Tink
- Typy kluczy, których to dotyczy
- Streaming AEAD, AES-GCM-HKDF
Opis
Ogólnie rzecz biorąc, Tink nie dba o bezpieczeństwo, jeśli wykonuje wywołania systemowe fork()
w systemie UNIX lub gdy program jest sklonowany na maszynie wirtualnej, a następnie uruchamiany wiele razy z tego samego stanu.
Jedyny konkretny problem znany jest w przypadku klucza strumieniowego AEAD typu AES-GCM-HKDF. W tym przypadku taki atak może doprowadzić do zaszyfrowania przez Tink innego tekstu zwykłego (AES GCM) przy użyciu tej samej liczby jednorazowej, która jest znana z wycieku klucza uwierzytelniania.
O ile nie stwierdzono inaczej, treść tej strony jest objęta licencją Creative Commons – uznanie autorstwa 4.0, a fragmenty kodu są dostępne na licencji Apache 2.0. Szczegółowe informacje na ten temat zawierają zasady dotyczące witryny Google Developers. Java jest zastrzeżonym znakiem towarowym firmy Oracle i jej podmiotów stowarzyszonych.
Ostatnia aktualizacja: 2025-07-25 UTC.
[null,null,["Ostatnia aktualizacja: 2025-07-25 UTC."],[[["\u003cp\u003eTink does not guarantee security if the program uses UNIX \u003ccode\u003efork()\u003c/code\u003e or is cloned and executed multiple times from the same state on a virtual machine.\u003c/p\u003e\n"],["\u003cp\u003eThe known vulnerability affects all Tink versions and specifically impacts the Streaming AEAD key type, AES-GCM-HKDF.\u003c/p\u003e\n"],["\u003cp\u003eExploiting this vulnerability with Streaming AEAD (AES-GCM-HKDF) can lead to plaintext encryption using the same nonce, potentially revealing the authentication key.\u003c/p\u003e\n"]]],["Tink versions are vulnerable to security issues when the UNIX `fork()` system call is used or a program is cloned on a virtual machine and executed multiple times. The specific vulnerability identified is with Streaming AEAD, AES-GCM-HKDF keys. In these scenarios, different plaintexts can be encrypted with AES GCM using the same nonce, which leaks the authentication key. This issue affects all Tink versions.\n"],null,["# Fork and VM clone safety\n\nAffected Versions\n: All Tink versions\n\nAffected Key Types\n: Streaming AEAD, AES-GCM-HKDF\n\nDescription\n-----------\n\nIn general, Tink does not aim to provide security if the program does calls to\nthe UNIX `fork()` system call, or if the program is cloned on a virtual machine\nand then executed multiple times from the same state.\n\nThe only concrete problem is known for Streaming AEAD, key type AES-GCM-HKDF. In\nthis case, such an attack can lead to Tink encrypting different plaintext with\nAES GCM using the same nonce, which is known to leak the authentication key."]]