ایمنی کلون چنگال و VM
با مجموعهها، منظم بمانید
ذخیره و طبقهبندی محتوا براساس اولویتهای شما.
- نسخه های تحت تأثیر
- تمامی نسخه های تینک
- انواع کلیدهای تحت تأثیر
- پخش جریانی AEAD، AES-GCM-HKDF
شرح
به طور کلی، اگر برنامه با فراخوانی سیستم یونیکس fork()
تماس بگیرد، یا اگر برنامه بر روی یک ماشین مجازی کلون شده و سپس چندین بار از یک حالت اجرا شود، هدف Tink تامین امنیت نیست.
تنها مشکل مشخص برای جریان AEAD، نوع کلید AES-GCM-HKDF شناخته شده است. در این مورد، چنین حملهای میتواند منجر به رمزگذاری Tink متن ساده با AES GCM با استفاده از همان nonce شود، که به نشت کلید احراز هویت معروف است.
جز در مواردی که غیر از این ذکر شده باشد،محتوای این صفحه تحت مجوز Creative Commons Attribution 4.0 License است. نمونه کدها نیز دارای مجوز Apache 2.0 License است. برای اطلاع از جزئیات، به خطمشیهای سایت Google Developers مراجعه کنید. جاوا علامت تجاری ثبتشده Oracle و/یا شرکتهای وابسته به آن است.
تاریخ آخرین بهروزرسانی 2025-07-25 بهوقت ساعت هماهنگ جهانی.
[null,null,["تاریخ آخرین بهروزرسانی 2025-07-25 بهوقت ساعت هماهنگ جهانی."],[],["Tink versions are vulnerable to security issues when the UNIX `fork()` system call is used or a program is cloned on a virtual machine and executed multiple times. The specific vulnerability identified is with Streaming AEAD, AES-GCM-HKDF keys. In these scenarios, different plaintexts can be encrypted with AES GCM using the same nonce, which leaks the authentication key. This issue affects all Tink versions.\n"],null,[]]