בעיות מוכרות

בדף הזה מפורטות בעיות מוכרות ב-Tink, ממוינות לפי גרסת השפה:

כדי לקבל מידע נוסף על בעיות מוכרות ספציפיות, אפשר ללחוץ על הקישורים בטבלאות.

‫Java (לא כולל Android)

‫Tink Java משתמש בספק אבטחה בסיסי, כמו Conscrypt,‏ Oracle JDK,‏ OpenJDK או Bouncy Castle. כל בעיית אבטחה בפלאגין שמתממשק עם שירותים חיצוניים יכולה לעבור בירושה ב-Tink Java.

מומלץ להשתמש ב-Tink עם הגרסה העדכנית של הספק, במיוחד אם אתם משתמשים ב-ECDSA (חלופה: ED25519) או ב-AES-GCM (חלופות: AES-EAX,‏ AES-CTR-HMAC-AEAD או XChaCha20-Poly1305).

בעיה ידועה גרסאות שהושפעו
Streaming AEAD: Integer overflow ‫1.0.0 - 1.3.0
Envelope AEAD: Malleability הכול
Fork Safety הכול

Android

ב-Android, ‏ Tink משתמש ב-Conscrypt שסופק על ידי GMS Core כברירת מחדל, וב-Conscrypt בכל מקרה אחר. כל בעיית אבטחה בספק יכולה לעבור בירושה ב-Tink.

מומלץ להשתמש ב-Tink עם הגרסה העדכנית של הספק.

גרסת Android הכי ישנה שנתמכת מפורטת בדף ההגדרה.

בעיה ידועה גרסאות Tink שהושפעו רמות ה-API של Android שהושפעו
Streaming AEAD: Integer overflow ‫1.0.0 - 1.3.0 הכול
Envelope AEAD: Malleability הכול הכול
Fork Safety הכול הכול

C++‎

ספריית Tink C++‎ משתמשת ב-BoringSSL או ב-OpenSSL כספרייה בסיסית. יכול להיות שבעיות אבטחה בספרייה הבסיסית יועברו ל-Tink C++.

בעיה ידועה גרסאות שהושפעו
התקפת מניעת שירות (DoS) בניתוח JSON ‫1.0.0 - 2.1.3
Subtle AEAD: AES-CTR-HMAC and EncryptThenAuthenticate ‫1.0.0 - 1.3.0
Envelope AEAD: Malleability הכול
Fork Safety הכול

Python

‫Tink Python הוא wrapper סביב Tink C++‎ באמצעות pybind11. כל בעיית אבטחה ב-Tink C++‎ עשויה לעבור בירושה ל-Tink Python.

בעיה ידועה גרסאות שהושפעו
Envelope AEAD: Malleability הכול
Fork Safety הכול

Go

‫Tink Go משתמש בספריות הקריפטו הבסיסיות של Go. יכול להיות ש-Tink Go יירש בעיות אבטחה מהספריות האלה.

בעיה ידועה גרסאות שהושפעו
Streaming AEAD: Integer overflow ‫1.0.0 - 1.3.0
Envelope AEAD: Malleability הכול
Fork Safety הכול

Objective-C

‫Tink Objective-C הוא wrapper של Tink C++. כל בעיה אבטחתית ב-Tink C++‎ עשויה להיות משותפת ל-Tink Objective-C.

בעיה ידועה גרסאות שהושפעו
Envelope AEAD: Malleability הכול
Fork Safety הכול