ストリーミング AEAD オーバーフロー
コレクションでコンテンツを整理
必要に応じて、コンテンツの保存と分類を行います。
- 影響のあるバージョン
- Java の Tink バージョン 1.0 ~ 1.3.x
- Tink バージョン 1.0 ~ 1.3.x(Android)
- Tink バージョン 1.0 ~ 1.3.x(Golang)
- 影響を受けるキーのタイプ
- AES-GCM-HKDF
説明
ストリーミング AEAD の実装では、セグメント内の平文が暗号化されます。Tink は 4 バイトのセグメント カウンタを使用します。232 を超えるセグメントで構成されるストリームを暗号化する場合、セグメント カウンタがオーバーフローして、鍵マテリアルや平文が漏洩する可能性があります。
特に記載のない限り、このページのコンテンツはクリエイティブ・コモンズの表示 4.0 ライセンスにより使用許諾されます。コードサンプルは Apache 2.0 ライセンスにより使用許諾されます。詳しくは、Google Developers サイトのポリシーをご覧ください。Java は Oracle および関連会社の登録商標です。
最終更新日 2025-07-25 UTC。
[null,null,["最終更新日 2025-07-25 UTC。"],[[["\u003cp\u003eTink versions 1.0 to 1.3.x on Java, Android, and Golang are impacted by a security vulnerability.\u003c/p\u003e\n"],["\u003cp\u003eThe vulnerability affects the AES-GCM-HKDF key type when used with Streaming AEAD.\u003c/p\u003e\n"],["\u003cp\u003eEncrypting large data streams (over 2^32^ segments) with the vulnerable versions can lead to key material or plaintext leakage due to a segment counter overflow.\u003c/p\u003e\n"]]],["Tink versions 1.0-1.3.x on Java, Android, and Golang are affected, specifically with AES-GCM-HKDF key types. The issue arises in Streaming AEAD implementations where data is encrypted in segments. When a stream exceeds 2^32 segments, the 4-byte segment counter overflows. This overflow can potentially cause the leakage of key material or plaintext.\n"],null,["# Streaming AEAD overflow\n\nAffected Versions\n: Tink version 1.0 - 1.3.x on Java\n: Tink version 1.0 - 1.3.x on Android\n: Tink version 1.0 - 1.3.x on Golang\n\nAffected Key Types\n: AES-GCM-HKDF\n\nDescription\n-----------\n\n[Streaming AEAD](/tink/streaming-aead) implementations encrypt the plaintext in\nsegments. Tink uses a 4-byte segment counter. When encrypting a stream\nconsisting of more than 2^32^ segments, the segment counter might\noverflow and lead to leakage of key material or plaintext."]]