Seguridad de la bifurcación y la clonación de VM
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
- Versiones afectadas
- Todas las versiones de Tink
- Tipos de claves afectadas
- Transmisión de AEAD, AES-GCM-HKDF
Descripción
En general, Tink no busca proporcionar seguridad si el programa realiza llamadas a la llamada del sistema fork()
de UNIX o si el programa se clona en una máquina virtual y, luego, se ejecuta varias veces desde el mismo estado.
El único problema concreto es el de transmisión AEAD, tipo de clave AES-GCM-HKDF. En este caso, ese ataque puede hacer que Tink encripte diferentes textos sin formato con AES GCM mediante el mismo nonce, que se sabe que filtra la clave de autenticación.
Salvo que se indique lo contrario, el contenido de esta página está sujeto a la licencia Atribución 4.0 de Creative Commons, y los ejemplos de código están sujetos a la licencia Apache 2.0. Para obtener más información, consulta las políticas del sitio de Google Developers. Java es una marca registrada de Oracle o sus afiliados.
Última actualización: 2025-07-25 (UTC)
[null,null,["Última actualización: 2025-07-25 (UTC)"],[],["Tink versions are vulnerable to security issues when the UNIX `fork()` system call is used or a program is cloned on a virtual machine and executed multiple times. The specific vulnerability identified is with Streaming AEAD, AES-GCM-HKDF keys. In these scenarios, different plaintexts can be encrypted with AES GCM using the same nonce, which leaks the authentication key. This issue affects all Tink versions.\n"],null,[]]