Overflow AEAD streaming
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
- Versioni interessate
- Tink versione 1.0 - 1.3.x su Java
- Tink versione 1.0 - 1.3.x su Android
- Tink versione 1.0 - 1.3.x su Golang
- Tipi di chiavi interessati
- AES-GCM-HKDF
Descrizione
Le implementazioni Streaming AEAD criptano il testo non crittografato nei segmenti. Tink utilizza un contatore di segmenti a 4 byte. Quando cripti un flusso composto da più di 232 segmenti, il contatore di segmenti potrebbe subire un overflow e causare la perdita di materiale delle chiavi o testo non crittografato.
Salvo quando diversamente specificato, i contenuti di questa pagina sono concessi in base alla licenza Creative Commons Attribution 4.0, mentre gli esempi di codice sono concessi in base alla licenza Apache 2.0. Per ulteriori dettagli, consulta le norme del sito di Google Developers. Java è un marchio registrato di Oracle e/o delle sue consociate.
Ultimo aggiornamento 2025-07-25 UTC.
[null,null,["Ultimo aggiornamento 2025-07-25 UTC."],[],["Tink versions 1.0-1.3.x on Java, Android, and Golang are affected, specifically with AES-GCM-HKDF key types. The issue arises in Streaming AEAD implementations where data is encrypted in segments. When a stream exceeds 2^32 segments, the 4-byte segment counter overflows. This overflow can potentially cause the leakage of key material or plaintext.\n"],null,[]]