בטיחות שכפול של Fork ו-VM
קל לארגן דפים בעזרת אוספים
אפשר לשמור ולסווג תוכן על סמך ההעדפות שלך.
- הגרסאות שהושפעו
- כל גרסאות Tink
- סוגי המפתח המושפעים
- העברה בסטרימינג מ-AEAD, AES-GCM-HKDF
התיאור
באופן כללי, המטרה של Tink לא לספק אבטחה היא אם התוכנה קוראת לקריאה למערכת fork()
של UNIX, או אם היא משוכפלת במכונה וירטואלית ולאחר מכן מופעלת מספר פעמים מאותה מדינה.
הבעיה המוחשית היחידה ידועה ב-Stream AEAD, סוג מפתח AES-GCM-HKDF. במקרה כזה, מתקפה כזו יכולה להוביל להצפנת Tink של טקסטים ללא הצפנה שונים באמצעות AES GCM באמצעות אותו חד-פעמי (nonce), שידוע כי הוא מדליף את מפתח האימות.
אלא אם צוין אחרת, התוכן של דף זה הוא ברישיון Creative Commons Attribution 4.0 ודוגמאות הקוד הן ברישיון Apache 2.0. לפרטים, ניתן לעיין במדיניות האתר Google Developers. Java הוא סימן מסחרי רשום של חברת Oracle ו/או של השותפים העצמאיים שלה.
עדכון אחרון: 2025-07-25 (שעון UTC).
[null,null,["עדכון אחרון: 2025-07-25 (שעון UTC)."],[],["Tink versions are vulnerable to security issues when the UNIX `fork()` system call is used or a program is cloned on a virtual machine and executed multiple times. The specific vulnerability identified is with Streaming AEAD, AES-GCM-HKDF keys. In these scenarios, different plaintexts can be encrypted with AES GCM using the same nonce, which leaks the authentication key. This issue affects all Tink versions.\n"],null,[]]