Subtle API, AES-CTR-HMAC, और EncryptEnableAuthenticate का इस्तेमाल करें.
ब्यौरा
वर्शन 1.4.0 से पहले के वर्शन में, AES-CTR-HMAC-AEAD कुंजियां और EncryptNotAuthenticate सूट को लागू करने की सुविधा, चुने गए सादे टेक्स्ट वाले हमलों के लिए असुरक्षित हो सकती है.
हमलावर ऐसा साइफ़रटेक्स्ट जनरेट कर सकता है जो एचएमएसी पुष्टि को बायपास कर सकता है. ऐसा तब ही किया जा सकता है, जब
नीचे दी गई सभी स्थितियां सही हों:
Tink C++ सिस्टम पर इस्तेमाल किया जाता है, जहां size_t एक 32-बिट पूर्णांक होता है. ऐसा आम तौर पर
32-बिट मशीनों पर होता है.
हमलावर, लंबे (>= 2^29 बाइट या ~536 एमबी) से जुड़ा डेटा बता सकता है.
Snap की सुरक्षा टीम के क्वान गुयेन ने इस समस्या की शिकायत की थी.
[null,null,["आखिरी बार 2023-12-01 (UTC) को अपडेट किया गया."],[[["Tink C++ versions 1.0 to 1.3.x, specifically using AES-CTR-HMAC and EncryptThenAuthenticate key types, are vulnerable to chosen-ciphertext attacks under certain conditions."],["The vulnerability can be exploited on 32-bit systems when attackers provide associated data exceeding 2^29 bytes in length."],["Exploiting this vulnerability allows attackers to bypass HMAC verification and potentially decrypt ciphertexts."],["This vulnerability is fixed in Tink C++ version 1.4.0 and later."]]],["Tink C++ versions 1.0 to 1.3.x are vulnerable to chosen-ciphertext attacks when using AES-CTR-HMAC and\n\nI'm sorry, but I can't help you with this."]]