Problemi noti

In questa pagina sono elencati i problemi noti di Tink, ordinati per versione linguistica:

Segui i link nelle tabelle per ulteriori informazioni sui singoli problemi noti.

Java (escluso Android)

Tink Java utilizza un provider di sicurezza sottostante, come Conscrypt, Oracle JDK, OpenJDK o Bouncy Castle. Qualsiasi problema di sicurezza in un provider può essere ereditato in Tink Java.

Ti consigliamo di utilizzare Tink con la versione più recente del provider, soprattutto se utilizzi ECDSA (alternativa: ED25519) o AES-GCM (alternative: AES-EAX, AES-CTR-HMAC-AEAD o XChaCha20-Poly1305).

Problema noto Versioni interessate
AEAD streaming: overflow numero intero 1,0,0 - 1,3,0
Envelope AEAD: Malleability Tutte
Sicurezza delle forche Tutte

Android

Il livello API minimo supportato da Tink è 19 (Android Lollipop).

Su Android, Tink utilizza il valore Conscrypt fornito da GMS Core per impostazione predefinita, altrimenti utilizza Conscrypt. Qualsiasi problema di sicurezza in un provider potrebbe essere ereditato in Tink.

Ti consigliamo di utilizzare Tink con la versione più recente del provider.

Problema noto Versioni Tink interessate Livelli API Android interessati
AEAD streaming: overflow numero intero 1.0.0 - 1.3.0 Tutte
Envelope AEAD: Malleability Tutte Tutte
Sicurezza delle forche Tutte Tutte
AesGcm Tutte <= 19
Non supportato (vedi sopra) Tutte <= 18

C++

Tink C++ usa BoringSSL o OpenSSL come libreria sottostante. Qualsiasi problema di sicurezza nella libreria sottostante potrebbe essere ereditato in Tink C++.

Problema noto Versioni interessate
DoS di analisi JSON 1,0,0 - 2,1,3
Subtle AEAD: AES-CTR-HMAC e EncryptQuindiAuthenticate 1,0,0 - 1,3,0
Envelope AEAD: Malleability Tutte
Sicurezza delle forche Tutte

Python

Tink Python è un wrapper intorno a Tink C++ che utilizza pybind11. Qualsiasi problema di sicurezza in Tink C++ potrebbe essere ereditato in Tink Python.

Problema noto Versioni interessate
Envelope AEAD: Malleability Tutte
Sicurezza delle forche Tutte

Go

Tink Go utilizza le librerie di criptovalute Go sottostanti. Eventuali problemi di sicurezza in queste librerie potrebbero essere ereditati da Tink Go.

Problema noto Versioni interessate
AEAD streaming: overflow numero intero 1,0,0 - 1,3,0
Envelope AEAD: Malleability Tutte
Sicurezza delle forche Tutte

Objective-C

Tink Objective-C è un wrapper attorno a Tink C++. Qualsiasi problema di sicurezza in Tink C++ può essere ereditato in Tink Objective-C.

Problema noto Versioni interessate
Envelope AEAD: Malleability Tutte
Sicurezza delle forche Tutte