Đảm bảo an toàn cho bản sao của nhánh phát triển và máy ảo
Sử dụng bộ sưu tập để sắp xếp ngăn nắp các trang
Lưu và phân loại nội dung dựa trên lựa chọn ưu tiên của bạn.
- Phiên bản bị ảnh hưởng
- Tất cả phiên bản Tink
- Loại khoá bị ảnh hưởng
- Truyền trực tuyến AEAD, AES-GCM-HKDF
Nội dung mô tả
Nhìn chung, Tink không nhằm mục đích cung cấp tính bảo mật nếu chương trình thực hiện các lệnh gọi đến lệnh gọi hệ thống fork()
UNIX, hoặc nếu chương trình được sao chép trên một máy ảo rồi thực thi nhiều lần từ cùng một trạng thái.
Vấn đề cụ thể duy nhất là tính năng Phát trực tuyến AEAD, loại khoá AES-GCM-HKDF. Trong trường hợp này, cuộc tấn công như vậy có thể dẫn đến việc Tink mã hoá nhiều văn bản thuần tuý khác bằng AES GCM sử dụng cùng một số chỉ dùng một lần, vốn được coi là làm rò rỉ khoá xác thực.
Trừ phi có lưu ý khác, nội dung của trang này được cấp phép theo Giấy phép ghi nhận tác giả 4.0 của Creative Commons và các mẫu mã lập trình được cấp phép theo Giấy phép Apache 2.0. Để biết thông tin chi tiết, vui lòng tham khảo Chính sách trang web của Google Developers. Java là nhãn hiệu đã đăng ký của Oracle và/hoặc các đơn vị liên kết với Oracle.
Cập nhật lần gần đây nhất: 2025-07-25 UTC.
[null,null,["Cập nhật lần gần đây nhất: 2025-07-25 UTC."],[[["\u003cp\u003eTink does not guarantee security if the program uses UNIX \u003ccode\u003efork()\u003c/code\u003e or is cloned and executed multiple times from the same state on a virtual machine.\u003c/p\u003e\n"],["\u003cp\u003eThe known vulnerability affects all Tink versions and specifically impacts the Streaming AEAD key type, AES-GCM-HKDF.\u003c/p\u003e\n"],["\u003cp\u003eExploiting this vulnerability with Streaming AEAD (AES-GCM-HKDF) can lead to plaintext encryption using the same nonce, potentially revealing the authentication key.\u003c/p\u003e\n"]]],["Tink versions are vulnerable to security issues when the UNIX `fork()` system call is used or a program is cloned on a virtual machine and executed multiple times. The specific vulnerability identified is with Streaming AEAD, AES-GCM-HKDF keys. In these scenarios, different plaintexts can be encrypted with AES GCM using the same nonce, which leaks the authentication key. This issue affects all Tink versions.\n"],null,["# Fork and VM clone safety\n\nAffected Versions\n: All Tink versions\n\nAffected Key Types\n: Streaming AEAD, AES-GCM-HKDF\n\nDescription\n-----------\n\nIn general, Tink does not aim to provide security if the program does calls to\nthe UNIX `fork()` system call, or if the program is cloned on a virtual machine\nand then executed multiple times from the same state.\n\nThe only concrete problem is known for Streaming AEAD, key type AES-GCM-HKDF. In\nthis case, such an attack can lead to Tink encrypting different plaintext with\nAES GCM using the same nonce, which is known to leak the authentication key."]]