फ़ोर्क और वीएम क्लोन सुरक्षा
संग्रह की मदद से व्यवस्थित रहें
अपनी प्राथमिकताओं के आधार पर, कॉन्टेंट को सेव करें और कैटगरी में बांटें.
- वे वर्शन जिन पर असर हुआ
- Tink के सभी वर्शन
- प्रभावित कुंजी के प्रकार
- स्ट्रीमिंग AEAD, AES-GCM-HKDF
ब्यौरा
आम तौर पर, अगर यह प्रोग्राम UNIX fork()
सिस्टम कॉल को कॉल करता है या प्रोग्राम को वर्चुअल मशीन पर क्लोन किया जाता है और फिर एक ही राज्य से कई बार चलाया जाता है, तो Tink सुरक्षा देने का मकसद नहीं रखता है.
स्ट्रीमिंग AEAD, कुंजी टाइप AES-GCM-HKDF के लिए सिर्फ़ एक ठोस समस्या है. इस मामले में, इस तरह के हमले की वजह से, उसी नॉन्स का इस्तेमाल करके Tink अलग-अलग सादे टेक्स्ट को एन्क्रिप्ट किया जा सकता है.
AES GCM में उसी नॉन्स का इस्तेमाल किया जाता है जिससे पुष्टि करने वाली कुंजी लीक हो जाती है.
जब तक कुछ अलग से न बताया जाए, तब तक इस पेज की सामग्री को Creative Commons Attribution 4.0 License के तहत और कोड के नमूनों को Apache 2.0 License के तहत लाइसेंस मिला है. ज़्यादा जानकारी के लिए, Google Developers साइट नीतियां देखें. Oracle और/या इससे जुड़ी हुई कंपनियों का, Java एक रजिस्टर किया हुआ ट्रेडमार्क है.
आखिरी बार 2025-07-25 (UTC) को अपडेट किया गया.
[null,null,["आखिरी बार 2025-07-25 (UTC) को अपडेट किया गया."],[],["Tink versions are vulnerable to security issues when the UNIX `fork()` system call is used or a program is cloned on a virtual machine and executed multiple times. The specific vulnerability identified is with Streaming AEAD, AES-GCM-HKDF keys. In these scenarios, different plaintexts can be encrypted with AES GCM using the same nonce, which leaks the authentication key. This issue affects all Tink versions.\n"],null,[]]