Безопасность форков и клонов виртуальных машин
Оптимизируйте свои подборки
Сохраняйте и классифицируйте контент в соответствии со своими настройками.
- Затронутые версии
- Все версии Тинк
- Затронутые типы ключей
- Потоковая передача AEAD, AES-GCM-HKDF
Описание
В целом Tink не стремится обеспечить безопасность, если программа вызывает системный вызов UNIX fork()
или если программа клонируется на виртуальной машине, а затем выполняется несколько раз из одного и того же состояния.
Единственная конкретная проблема известна для Streaming AEAD, тип ключа AES-GCM-HKDF. В этом случае такая атака может привести к тому, что Tink зашифрует другой открытый текст с помощью AES GCM с использованием одного и того же nonce, что, как известно, приводит к утечке ключа аутентификации.
Если не указано иное, контент на этой странице предоставляется по лицензии Creative Commons "С указанием авторства 4.0", а примеры кода – по лицензии Apache 2.0. Подробнее об этом написано в правилах сайта. Java – это зарегистрированный товарный знак корпорации Oracle и ее аффилированных лиц.
Последнее обновление: 2025-07-25 UTC.
[null,null,["Последнее обновление: 2025-07-25 UTC."],[],["Tink versions are vulnerable to security issues when the UNIX `fork()` system call is used or a program is cloned on a virtual machine and executed multiple times. The specific vulnerability identified is with Streaming AEAD, AES-GCM-HKDF keys. In these scenarios, different plaintexts can be encrypted with AES GCM using the same nonce, which leaks the authentication key. This issue affects all Tink versions.\n"],null,[]]