Bezpieczeństwo klonu maszyny wirtualnej i rozwidlenia
    
    
      
    
    
      
      Zadbaj o dobrą organizację dzięki kolekcji
    
    
      
      Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.
    
  
  
      
    
  
  
  
  
  
    
  
  
    
    
    
- Wersje, których to dotyczy
- Wszystkie wersje Tink
- Typy kluczy, których to dotyczy
- Streaming AEAD, AES-GCM-HKDF
Opis
Ogólnie rzecz biorąc, Tink nie dba o bezpieczeństwo, jeśli wykonuje wywołania systemowe fork() w systemie UNIX lub gdy program jest sklonowany na maszynie wirtualnej, a następnie uruchamiany wiele razy z tego samego stanu.
Jedyny konkretny problem znany jest w przypadku klucza strumieniowego AEAD typu AES-GCM-HKDF. W tym przypadku taki atak może doprowadzić do zaszyfrowania przez Tink innego tekstu zwykłego (AES GCM) przy użyciu tej samej liczby jednorazowej, która jest znana z wycieku klucza uwierzytelniania.
  
  
  
 
  
    
    
      
       
    
    
  
  
  O ile nie stwierdzono inaczej, treść tej strony jest objęta licencją Creative Commons – uznanie autorstwa 4.0, a fragmenty kodu są dostępne na licencji Apache 2.0. Szczegółowe informacje na ten temat zawierają zasady dotyczące witryny Google Developers. Java jest zastrzeżonym znakiem towarowym firmy Oracle i jej podmiotów stowarzyszonych.
  Ostatnia aktualizacja: 2025-07-25 UTC.
  
  
  
    
      [null,null,["Ostatnia aktualizacja: 2025-07-25 UTC."],[],["Tink versions are vulnerable to security issues when the UNIX `fork()` system call is used or a program is cloned on a virtual machine and executed multiple times.  The specific vulnerability identified is with Streaming AEAD, AES-GCM-HKDF keys.  In these scenarios, different plaintexts can be encrypted with AES GCM using the same nonce, which leaks the authentication key.  This issue affects all Tink versions.\n"]]