Segurança da bifurcação e dos clones de VM
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
- Versões afetadas
- Todas as versões do Tink
- Tipos de chaves afetados
- Streaming AEAD, AES-GCM-HKDF
Descrição
Em geral, o Tink não visa fornecer segurança se o programa faz chamadas para
a chamada do sistema fork()
do UNIX ou se o programa é clonado em uma máquina virtual
e executado várias vezes no mesmo estado.
O único problema concreto é conhecido pelo AEAD de streaming, tipo de chave AES-GCM-HKDF. Nesse
caso, esse tipo de ataque pode fazer com que o Tink criptografe um texto simples diferente com
o GCM do AES usando o mesmo valor de uso único, conhecido por vazamento da chave de autenticação.
Exceto em caso de indicação contrária, o conteúdo desta página é licenciado de acordo com a Licença de atribuição 4.0 do Creative Commons, e as amostras de código são licenciadas de acordo com a Licença Apache 2.0. Para mais detalhes, consulte as políticas do site do Google Developers. Java é uma marca registrada da Oracle e/ou afiliadas.
Última atualização 2025-07-25 UTC.
[null,null,["Última atualização 2025-07-25 UTC."],[[["\u003cp\u003eTink does not guarantee security if the program uses UNIX \u003ccode\u003efork()\u003c/code\u003e or is cloned and executed multiple times from the same state on a virtual machine.\u003c/p\u003e\n"],["\u003cp\u003eThe known vulnerability affects all Tink versions and specifically impacts the Streaming AEAD key type, AES-GCM-HKDF.\u003c/p\u003e\n"],["\u003cp\u003eExploiting this vulnerability with Streaming AEAD (AES-GCM-HKDF) can lead to plaintext encryption using the same nonce, potentially revealing the authentication key.\u003c/p\u003e\n"]]],["Tink versions are vulnerable to security issues when the UNIX `fork()` system call is used or a program is cloned on a virtual machine and executed multiple times. The specific vulnerability identified is with Streaming AEAD, AES-GCM-HKDF keys. In these scenarios, different plaintexts can be encrypted with AES GCM using the same nonce, which leaks the authentication key. This issue affects all Tink versions.\n"],null,["# Fork and VM clone safety\n\nAffected Versions\n: All Tink versions\n\nAffected Key Types\n: Streaming AEAD, AES-GCM-HKDF\n\nDescription\n-----------\n\nIn general, Tink does not aim to provide security if the program does calls to\nthe UNIX `fork()` system call, or if the program is cloned on a virtual machine\nand then executed multiple times from the same state.\n\nThe only concrete problem is known for Streaming AEAD, key type AES-GCM-HKDF. In\nthis case, such an attack can lead to Tink encrypting different plaintext with\nAES GCM using the same nonce, which is known to leak the authentication key."]]