Cette page répertorie les problèmes connus dans Tink, classés par version linguistique :
Cliquez sur les liens des tableaux pour en savoir plus sur les problèmes connus.
Java (à l'exclusion d'Android)
Tink Java utilise un fournisseur de sécurité sous-jacent, tel que Conscrypt, Oracle JDK, OpenJDK ou Bouncy Castle. Tout problème de sécurité chez un fournisseur peut être hérité dans Tink Java.
Nous vous recommandons d'utiliser Tink avec la dernière version du fournisseur, en particulier si vous utilisez ECDSA (alternative : ED25519) ou AES-GCM (alternatives : AES-EAX, AES-CTR-HMAC-AEAD ou XChaCha20-Poly1305).
| Problème connu | Versions concernées |
|---|---|
| Streaming AEAD : dépassement d'entier | 1.0.0 - 1.3.0 |
| Envelope AEAD : malléabilité | Toutes |
| Sécurité des forks | Toutes |
Android
Sur Android, Tink utilise par défaut Conscrypt fourni par GMS Core, et Conscrypt dans les autres cas. Tout problème de sécurité chez un fournisseur peut être hérité dans Tink.
Nous vous recommandons d'utiliser Tink avec la dernière version du fournisseur.
La version Android minimale compatible est décrite sur la page de configuration .
| Problème connu | Versions de Tink concernées | Niveaux d'API Android concernés |
|---|---|---|
| Streaming AEAD : dépassement d'entier | 1.0.0 - 1.3.0 | Tous |
| Envelope AEAD : malléabilité | Toutes | Tous |
| Sécurité des forks | Toutes | Tous |
C++
Tink C++ utilise BoringSSL ou OpenSSL comme bibliothèque sous-jacente. Tout problème de sécurité dans la bibliothèque sous-jacente peut être hérité dans Tink C++.
| Problème connu | Versions concernées |
|---|---|
| Analyse JSON DoS | 1.0.0 - 2.1.3 |
| Subtle AEAD : AES-CTR-HMAC et EncryptThenAuthenticate | 1.0.0 - 1.3.0 |
| Envelope AEAD : malléabilité | Toutes |
| Sécurité des forks | Toutes |
Python
Tink Python est un wrapper autour de Tink C++ qui utilise pybind11. Tout problème de sécurité dans Tink C++ peut être hérité dans Tink Python.
| Problème connu | Versions concernées |
|---|---|
| Envelope AEAD : malléabilité | Toutes |
| Sécurité des forks | Toutes |
Go
Tink Go utilise les bibliothèques de chiffrement Go sous-jacentes. Tout problème de sécurité dans ces bibliothèques peut être hérité par Tink Go.
| Problème connu | Versions concernées |
|---|---|
| Streaming AEAD : dépassement d'entier | 1.0.0 - 1.3.0 |
| Envelope AEAD : malléabilité | Toutes |
| Sécurité des forks | Toutes |
Objective-C
Tink Objective-C est un wrapper autour de Tink C++. Tout problème de sécurité dans Tink C++ peut être hérité dans Tink Objective-C.
| Problème connu | Versions concernées |
|---|---|
| Envelope AEAD : malléabilité | Toutes |
| Sécurité des forks | Toutes |