ফর্ক এবং ভিএম ক্লোন নিরাপত্তা
সেভ করা পৃষ্ঠা গুছিয়ে রাখতে 'সংগ্রহ' ব্যবহার করুন
আপনার পছন্দ অনুযায়ী কন্টেন্ট সেভ করুন ও সঠিক বিভাগে রাখুন।
- প্রভাবিত সংস্করণ
- সমস্ত Tink সংস্করণ
- প্রভাবিত মূল প্রকার
- স্ট্রিমিং AEAD, AES-GCM-HKDF
বর্ণনা
সাধারণভাবে, Tink নিরাপত্তা প্রদানের লক্ষ্য রাখে না যদি প্রোগ্রামটি UNIX fork()
সিস্টেম কলে কল করে, অথবা যদি প্রোগ্রামটি ভার্চুয়াল মেশিনে ক্লোন করা হয় এবং তারপর একই অবস্থা থেকে একাধিকবার কার্যকর করা হয়।
একমাত্র কংক্রিট সমস্যা স্ট্রিমিং AEAD এর জন্য পরিচিত, কী টাইপ AES-GCM-HKDF। এই ক্ষেত্রে, এই ধরনের আক্রমণের ফলে Tink একই নন্স ব্যবহার করে AES GCM-এর সাথে বিভিন্ন প্লেইনটেক্সট এনক্রিপ্ট করতে পারে, যা প্রমাণীকরণ কী ফাঁস বলে পরিচিত।
অন্য কিছু উল্লেখ না করা থাকলে, এই পৃষ্ঠার কন্টেন্ট Creative Commons Attribution 4.0 License-এর অধীনে এবং কোডের নমুনাগুলি Apache 2.0 License-এর অধীনে লাইসেন্স প্রাপ্ত। আরও জানতে, Google Developers সাইট নীতি দেখুন। Java হল Oracle এবং/অথবা তার অ্যাফিলিয়েট সংস্থার রেজিস্টার্ড ট্রেডমার্ক।
2025-07-25 UTC-তে শেষবার আপডেট করা হয়েছে।
[null,null,["2025-07-25 UTC-তে শেষবার আপডেট করা হয়েছে।"],[],["Tink versions are vulnerable to security issues when the UNIX `fork()` system call is used or a program is cloned on a virtual machine and executed multiple times. The specific vulnerability identified is with Streaming AEAD, AES-GCM-HKDF keys. In these scenarios, different plaintexts can be encrypted with AES GCM using the same nonce, which leaks the authentication key. This issue affects all Tink versions.\n"],null,[]]