フォークと VM のクローンの安全性
コレクションでコンテンツを整理
必要に応じて、コンテンツの保存と分類を行います。
- 影響のあるバージョン
- すべての Tink バージョン
- 影響を受けるキーのタイプ
- ストリーミング AEAD、AES-GCM-HKDF
説明
一般に、プログラムが UNIX fork()
システムコールを呼び出す場合、またはプログラムが仮想マシンにクローン作成され、同じ状態から複数回実行される場合、Tink はセキュリティを提供することを意図していません。
唯一の具体的な問題は、ストリーミング AEAD のキータイプが AES-GCM-HKDF であることです。この場合、このような攻撃により、Tink が同じノンスを使用して AES GCM で異なる平文を暗号化し、認証鍵が漏洩することが判明しています。
特に記載のない限り、このページのコンテンツはクリエイティブ・コモンズの表示 4.0 ライセンスにより使用許諾されます。コードサンプルは Apache 2.0 ライセンスにより使用許諾されます。詳しくは、Google Developers サイトのポリシーをご覧ください。Java は Oracle および関連会社の登録商標です。
最終更新日 2025-07-25 UTC。
[null,null,["最終更新日 2025-07-25 UTC。"],[],["Tink versions are vulnerable to security issues when the UNIX `fork()` system call is used or a program is cloned on a virtual machine and executed multiple times. The specific vulnerability identified is with Streaming AEAD, AES-GCM-HKDF keys. In these scenarios, different plaintexts can be encrypted with AES GCM using the same nonce, which leaks the authentication key. This issue affects all Tink versions.\n"],null,[]]