Umschlag AEAD-Formbarkeit
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
- Betroffene Versionen
- Alle Tink-Versionen
- Betroffene Schlüsseltypen
- Alle AEAD-Schlüsseltypen
Beschreibung
Bei der Umschlagverschlüsselung wird ein Datenverschlüsselungsschlüssel (Data Encryption Key, DEK) über einen Drittanbieter wie die GCP oder AWS verschlüsselt.
Wenn Sie KmsEnvelopeAead
mit AwsKmsAead
oder GcpKmsAead
als Remote-Anbieter verwenden, können bestimmte Teile des verschlüsselten DEK ohne Erkennung geändert werden. Dies liegt daran, dass nicht authentifizierte Metadaten (z. B. Versionsnummern) enthalten sind. Änderungen an diesen nicht authentifizierten Daten werden vom Anbieter nicht erkannt.
Dies verstößt gegen das Angriffsattribut der adaptiven ausgewählten Geheimtext-Attacke (IND-CCA-2) für diese Schnittstelle. Der Geheimtext kann jedoch weiterhin in den richtigen DEK entschlüsselt werden. Gehen Sie bei Verwendung dieser Schnittstelle nicht davon aus, dass jeder DEK nur einem einzelnen verschlüsselten DEK entspricht.
Sofern nicht anders angegeben, sind die Inhalte dieser Seite unter der Creative Commons Attribution 4.0 License und Codebeispiele unter der Apache 2.0 License lizenziert. Weitere Informationen finden Sie in den Websiterichtlinien von Google Developers. Java ist eine eingetragene Marke von Oracle und/oder seinen Partnern.
Zuletzt aktualisiert: 2025-07-25 (UTC).
[null,null,["Zuletzt aktualisiert: 2025-07-25 (UTC)."],[[["\u003cp\u003eAll versions of Tink and all Envelope AEAD key types are affected by a security vulnerability.\u003c/p\u003e\n"],["\u003cp\u003eThe vulnerability allows modification of unauthenticated metadata within encrypted data encryption keys when using KmsEnvelopeAead with AwsKmsAead or GcpKmsAead.\u003c/p\u003e\n"],["\u003cp\u003eWhile the ciphertext can still be decrypted, this vulnerability violates the adaptive chosen-ciphertext attack property (IND-CCA-2).\u003c/p\u003e\n"],["\u003cp\u003eDevelopers should be aware that a single data encryption key might correspond to multiple encrypted data encryption keys due to this issue.\u003c/p\u003e\n"]]],["Envelope encryption, using `KmsEnvelopeAead` with `AwsKmsAead` or `GcpKmsAead`, allows undetectable modifications to the encrypted data encryption key (DEK) due to unauthenticated metadata. All Tink versions and Envelope AEAD key types are affected. While decryption still yields the correct DEK, this violates the adaptive chosen-ciphertext attack property (IND-CCA-2). Each DEK may correspond to multiple encrypted DEKs; users shouldn't assume a one-to-one mapping.\n"],null,["# Envelope AEAD Malleability\n\nAffected Versions\n: All Tink versions\n\nAffected Key Types\n: All Envelope AEAD key types\n\nDescription\n-----------\n\n[Envelope encryption](/tink/client-side-encryption) uses a third-party provider\n(such as GCP or AWS) to encrypt a data encryption key (DEK).\n\nIt is possible to modify certain parts of the encrypted DEK without detection\nwhen using `KmsEnvelopeAead` with `AwsKmsAead` or `GcpKmsAead` as the remote\nprovider. This is due to the inclusion of unauthenticated metadata (for instance\nversion numbers). Modifications to this unauthenticated data are not detected by\nthe provider.\n\nNote that this violates the adaptive chosen-ciphertext attack property\n(IND-CCA-2) for this interface, although the ciphertext can still decrypt to\nthe correct DEK. When using this interface don't presume that each DEK only\ncorresponds to a single *encrypted DEK*."]]