In questa pagina sono elencati i problemi noti di Tink, ordinati per versione linguistica:
Segui i link nelle tabelle per ulteriori informazioni sui singoli problemi noti.
Java (escluso Android)
Tink Java utilizza un provider di sicurezza sottostante, come Conscrypt, Oracle JDK, OpenJDK o Bouncy Castle. Qualsiasi problema di sicurezza in un provider può essere ereditato in Tink Java.
Ti consigliamo di utilizzare Tink con la versione più recente del provider, soprattutto se utilizzi ECDSA (alternativa: ED25519) o AES-GCM (alternative: AES-EAX, AES-CTR-HMAC-AEAD o XChaCha20-Poly1305).
Problema noto | Versioni interessate |
---|---|
AEAD streaming: overflow numero intero | 1,0,0 - 1,3,0 |
Envelope AEAD: Malleability | Tutte |
Sicurezza delle forche | Tutte |
Android
Il livello API minimo supportato da Tink è 19 (Android Lollipop).
Su Android, Tink utilizza il valore Conscrypt fornito da GMS Core per impostazione predefinita, altrimenti utilizza Conscrypt. Qualsiasi problema di sicurezza in un provider potrebbe essere ereditato in Tink.
Ti consigliamo di utilizzare Tink con la versione più recente del provider.
Problema noto | Versioni Tink interessate | Livelli API Android interessati |
---|---|---|
AEAD streaming: overflow numero intero | 1.0.0 - 1.3.0 | Tutte |
Envelope AEAD: Malleability | Tutte | Tutte |
Sicurezza delle forche | Tutte | Tutte |
AesGcm | Tutte | <= 19 |
Non supportato (vedi sopra) | Tutte | <= 18 |
C++
Tink C++ usa BoringSSL o OpenSSL come libreria sottostante. Qualsiasi problema di sicurezza nella libreria sottostante potrebbe essere ereditato in Tink C++.
Problema noto | Versioni interessate |
---|---|
DoS di analisi JSON | 1,0,0 - 2,1,3 |
Subtle AEAD: AES-CTR-HMAC e EncryptQuindiAuthenticate | 1,0,0 - 1,3,0 |
Envelope AEAD: Malleability | Tutte |
Sicurezza delle forche | Tutte |
Python
Tink Python è un wrapper intorno a Tink C++ che utilizza pybind11. Qualsiasi problema di sicurezza in Tink C++ potrebbe essere ereditato in Tink Python.
Problema noto | Versioni interessate |
---|---|
Envelope AEAD: Malleability | Tutte |
Sicurezza delle forche | Tutte |
Go
Tink Go utilizza le librerie di criptovalute Go sottostanti. Eventuali problemi di sicurezza in queste librerie potrebbero essere ereditati da Tink Go.
Problema noto | Versioni interessate |
---|---|
AEAD streaming: overflow numero intero | 1,0,0 - 1,3,0 |
Envelope AEAD: Malleability | Tutte |
Sicurezza delle forche | Tutte |
Objective-C
Tink Objective-C è un wrapper attorno a Tink C++. Qualsiasi problema di sicurezza in Tink C++ può essere ereditato in Tink Objective-C.
Problema noto | Versioni interessate |
---|---|
Envelope AEAD: Malleability | Tutte |
Sicurezza delle forche | Tutte |