Original-URL des Artikels: https://www.golem.de/news/tink-google-stellt-einfache-kryptobibliothek-vor-1808-136323.html    Veröffentlicht: 31.08.2018 15:00    Kurz-URL: https://glm.io/136323

Tink

Google stellt einfache Kryptobibliothek vor

Google stellt seine Open-Source-Kryptobibliothek Tink offiziell in Version 1.2.0 vor. Tink soll die Sicherheit in verschiedenen hauseigenen Projekten einfacher gewährleisten und das auch externen Entwicklern ermöglichen.

In seinem Security-Blog stellt Google die neue Version 1.2.0 seiner Open-Source-Kryptobibliothek Tink vor, die nun "die Cloud, iOS und Android" unterstützt. Die Bibliothek von Google soll laut der Ankündigung verhindern, dass Googles Entwickler eigene Kryptobibliotheken selbst implementieren müssen. Hierbei lasse sich nämlich vieles falsch machen. Mit Tink stattet Google seine Entwickler mit einer sprach- und plattformübergreifenden kryptografischen Bibliothek aus, die einfach zu nutzen ist.

Tink nutzt das Unternehmen selbst zum Beispiel in Firebase, der Android-Suche, Admob, Google Pay, Google Assistant und weiteren Projekten. Die Bibliothek bietet diesen sichere, einfach zu verwendende sowie schwierig anzugreifende Krpyto-APIs an. Google möchte eine Community um das Projekt herum aufbauen, daher steht die Bibliothek unter der Apache-2.0-Lizenz auf Github zum Download bereit.

Sicherheitsgarantien umsetzen

Als Basis dienen unter anderem Boring SSL und die Java Cryptography Architecture, zugleich soll Tink gegen die im Projekt Wycheproof gefundenen Schwächen abgesichert sein. Tink unterstützt eine Schlüsselverwaltung inklusive Key Rotation und hindert den Nutzer zum Beispiel daran, Code zu verwenden, der den mehrmaligen Einsatz einer Nonce zur Folge hätte. Einige potenziell unsichere Verschlüsselungsmodi lassen sich mit Tink daher nicht verwenden. Dafür ist es möglich, neue, sichere Schnittstellen zu implementieren.

Tink soll wie erwähnt besonders einfach sein. Viele kryptografische Operationen lassen sich mit ein paar Zeilen Code umsetzen. Dazu zählen etwa das Verschlüsseln und Signieren von Daten, ein Beispiel in Java liefert der Blogpost. Zusätzlich zu Java steht Tink bisher auch für C++ und Obj-C zum Download bereit. Der Code ist so dokumentiert, dass Security-Forscher schnell bemerken, wenn der Code und die zugedachten Sicherheitsgarantien nicht zusammenpassen. Ebenso isoliert die Bibliothek APIs, die potenziell gefährliche Operationen zulassen.

 (kki)


Verwandte Artikel:
Container-Orchestrierung: Google übergibt Kubernetes-Infrastruktur an Community   
(30.08.2018, https://glm.io/136284 )
Digital Asset: Google und Startup bieten Blockchain-Programmiersprache an   
(24.07.2018, https://glm.io/135647 )
Google Home Max im Test: Fast der beste Google-Assistant-Lautsprecher   
(30.08.2018, https://glm.io/136246 )
Smartwatches: Update für Android Wear 2 angekündigt   
(30.08.2018, https://glm.io/136276 )
Datenschutz: Yahoo scannt weiter Nutzer-E-Mails für Werbezwecke   
(29.08.2018, https://glm.io/136265 )

© 1997–2019 Golem.de, https://www.golem.de/