Segurança da bifurcação e dos clones de VM
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
- Versões afetadas
- Todas as versões do Tink
- Tipos de chaves afetados
- Streaming AEAD, AES-GCM-HKDF
Descrição
Em geral, o Tink não visa fornecer segurança se o programa faz chamadas para
a chamada do sistema fork()
do UNIX ou se o programa é clonado em uma máquina virtual
e executado várias vezes no mesmo estado.
O único problema concreto é conhecido pelo AEAD de streaming, tipo de chave AES-GCM-HKDF. Nesse
caso, esse tipo de ataque pode fazer com que o Tink criptografe um texto simples diferente com
o GCM do AES usando o mesmo valor de uso único, conhecido por vazamento da chave de autenticação.
Exceto em caso de indicação contrária, o conteúdo desta página é licenciado de acordo com a Licença de atribuição 4.0 do Creative Commons, e as amostras de código são licenciadas de acordo com a Licença Apache 2.0. Para mais detalhes, consulte as políticas do site do Google Developers. Java é uma marca registrada da Oracle e/ou afiliadas.
Última atualização 2025-07-25 UTC.
[null,null,["Última atualização 2025-07-25 UTC."],[],["Tink versions are vulnerable to security issues when the UNIX `fork()` system call is used or a program is cloned on a virtual machine and executed multiple times. The specific vulnerability identified is with Streaming AEAD, AES-GCM-HKDF keys. In these scenarios, different plaintexts can be encrypted with AES GCM using the same nonce, which leaks the authentication key. This issue affects all Tink versions.\n"],null,[]]