Excesso de AEAD de streaming
- Versões afetadas
- Tink: versão 1.0 a 1.3.x no Java
- Versão 1.0 a 1.3.x do Tink no Android
- Versão 1.0 a 1.3.x do Tink no Golang
- Tipos de chaves afetados
- AES-GCM-HKDF
Descrição
As implementações de AEAD de streaming criptografam o texto simples em
segmentos. O Tink usa um contador de segmentos de 4 bytes. Ao criptografar um stream
com mais de 232 segmentos, o contador de segmentos pode
transbordar e levar a um vazamento de material da chave ou texto simples.
Exceto em caso de indicação contrária, o conteúdo desta página é licenciado de acordo com a Licença de atribuição 4.0 do Creative Commons, e as amostras de código são licenciadas de acordo com a Licença Apache 2.0. Para mais detalhes, consulte as políticas do site do Google Developers. Java é uma marca registrada da Oracle e/ou afiliadas.
Última atualização 2023-12-01 UTC.
[null,null,["Última atualização 2023-12-01 UTC."],[[["Tink versions 1.0 to 1.3.x on Java, Android, and Golang are impacted by a security vulnerability."],["The vulnerability affects the AES-GCM-HKDF key type when used with Streaming AEAD."],["Encrypting large data streams (over 2^32^ segments) with the vulnerable versions can lead to key material or plaintext leakage due to a segment counter overflow."]]],["Tink versions 1.0-1.3.x on Java, Android, and Golang are affected, specifically with AES-GCM-HKDF key types. The issue arises in Streaming AEAD implementations where data is encrypted in segments. When a stream exceeds 2^32 segments, the 4-byte segment counter overflows. This overflow can potentially cause the leakage of key material or plaintext.\n"]]