Débordement AEAD en flux continu
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
- Versions concernées
- Tink versions 1.0 à 1.3.x sur Java
- Tink versions 1.0 à 1.3.x sur Android
- Tink versions 1.0 à 1.3.x sur Golang
- Types de clés concernés
- AES-GCM-HKDF
Description
Les implémentations AEAD en flux continu chiffrent le texte brut sous forme de segments. Tink utilise un compteur de segments de 4 octets. Lors du chiffrement d'un flux composé de plus de 232 segments, le compteur de segments peut dépasser et entraîner une fuite du matériel de clé ou du texte brut.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/07/25 (UTC).
[null,null,["Dernière mise à jour le 2025/07/25 (UTC)."],[[["\u003cp\u003eTink versions 1.0 to 1.3.x on Java, Android, and Golang are impacted by a security vulnerability.\u003c/p\u003e\n"],["\u003cp\u003eThe vulnerability affects the AES-GCM-HKDF key type when used with Streaming AEAD.\u003c/p\u003e\n"],["\u003cp\u003eEncrypting large data streams (over 2^32^ segments) with the vulnerable versions can lead to key material or plaintext leakage due to a segment counter overflow.\u003c/p\u003e\n"]]],["Tink versions 1.0-1.3.x on Java, Android, and Golang are affected, specifically with AES-GCM-HKDF key types. The issue arises in Streaming AEAD implementations where data is encrypted in segments. When a stream exceeds 2^32 segments, the 4-byte segment counter overflows. This overflow can potentially cause the leakage of key material or plaintext.\n"],null,["# Streaming AEAD overflow\n\nAffected Versions\n: Tink version 1.0 - 1.3.x on Java\n: Tink version 1.0 - 1.3.x on Android\n: Tink version 1.0 - 1.3.x on Golang\n\nAffected Key Types\n: AES-GCM-HKDF\n\nDescription\n-----------\n\n[Streaming AEAD](/tink/streaming-aead) implementations encrypt the plaintext in\nsegments. Tink uses a 4-byte segment counter. When encrypting a stream\nconsisting of more than 2^32^ segments, the segment counter might\noverflow and lead to leakage of key material or plaintext."]]