AEAD, API Sutil
- Versões afetadas
- Tink C++ 1.0 a 1.3.x
- Tipos de chaves afetados
- API Sutil, AES-CTR-HMAC e EncryptWhenAuthenticate.
Descrição
Em versões anteriores à 1.4.0, as chaves AES-CTR-HMAC-AEAD e a implementação sutil
EncryptDepois Autenticar (em inglês) podiam ficar vulneráveis a ataques de texto criptografado escolhido.
Um invasor poderá gerar textos criptografados que ignoram a verificação do HMAC apenas se
todas as condições a seguir forem verdadeiras:
- O Tink C++ é usado em sistemas em que
size_t
é um número inteiro de 32 bits. Isso costuma acontecer em máquinas de 32 bits.
- O invasor pode especificar dados longos (>= 2^29 bytes ou aproximadamente 536 MB) associados.
Esse problema foi informado por Quan Nguyen, da equipe de segurança do Snap.
Exceto em caso de indicação contrária, o conteúdo desta página é licenciado de acordo com a Licença de atribuição 4.0 do Creative Commons, e as amostras de código são licenciadas de acordo com a Licença Apache 2.0. Para mais detalhes, consulte as políticas do site do Google Developers. Java é uma marca registrada da Oracle e/ou afiliadas.
Última atualização 2023-12-01 UTC.
[null,null,["Última atualização 2023-12-01 UTC."],[[["Tink C++ versions 1.0 to 1.3.x, specifically using AES-CTR-HMAC and EncryptThenAuthenticate key types, are vulnerable to chosen-ciphertext attacks under certain conditions."],["The vulnerability can be exploited on 32-bit systems when attackers provide associated data exceeding 2^29 bytes in length."],["Exploiting this vulnerability allows attackers to bypass HMAC verification and potentially decrypt ciphertexts."],["This vulnerability is fixed in Tink C++ version 1.4.0 and later."]]],[]]