フォークと VM のクローンの安全性
コレクションでコンテンツを整理
必要に応じて、コンテンツの保存と分類を行います。
- 影響のあるバージョン
- すべての Tink バージョン
- 影響を受けるキーのタイプ
- ストリーミング AEAD、AES-GCM-HKDF
説明
一般に、プログラムが UNIX fork()
システムコールを呼び出す場合、またはプログラムが仮想マシンにクローン作成され、同じ状態から複数回実行される場合、Tink はセキュリティを提供することを意図していません。
唯一の具体的な問題は、ストリーミング AEAD のキータイプが AES-GCM-HKDF であることです。この場合、このような攻撃により、Tink が同じノンスを使用して AES GCM で異なる平文を暗号化し、認証鍵が漏洩することが判明しています。
特に記載のない限り、このページのコンテンツはクリエイティブ・コモンズの表示 4.0 ライセンスにより使用許諾されます。コードサンプルは Apache 2.0 ライセンスにより使用許諾されます。詳しくは、Google Developers サイトのポリシーをご覧ください。Java は Oracle および関連会社の登録商標です。
最終更新日 2023-12-01 UTC。
[{
"type": "thumb-down",
"id": "missingTheInformationINeed",
"label":"必要な情報がない"
},{
"type": "thumb-down",
"id": "tooComplicatedTooManySteps",
"label":"複雑すぎる / 手順が多すぎる"
},{
"type": "thumb-down",
"id": "outOfDate",
"label":"最新ではない"
},{
"type": "thumb-down",
"id": "translationIssue",
"label":"翻訳に関する問題"
},{
"type": "thumb-down",
"id": "samplesCodeIssue",
"label":"サンプル / コードに問題がある"
},{
"type": "thumb-down",
"id": "otherDown",
"label":"その他"
}]
[{
"type": "thumb-up",
"id": "easyToUnderstand",
"label":"わかりやすい"
},{
"type": "thumb-up",
"id": "solvedMyProblem",
"label":"問題の解決に役立った"
},{
"type": "thumb-up",
"id": "otherUp",
"label":"その他"
}]