Google legt Kryptografie-Library Tink 1.2.0 vor

Die Open-Source-Software bietet Entwicklern plattform- und sprachübergreifende kryptografische APIs, in der neuen Version auch für Android, iOS und die Cloud.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
Illustration Cyberkriminalität

(Bild: TBIT)

Lesezeit: 2 Min.

Nach rund zweijähriger Entwicklungszeit hat Google die Kryptografie-Library Tink 1.2.0 fertiggestellt. Intern nutzt der Konzern Tink bereits zur Absicherung sensibler Daten in verschiedenen Anwendungen und Diensten, darunter AdMob, Google Pay, Firebase, Google Assistant und die Android Search App.

Mit Veröffentlichung der neusten Version will Google nun auch die Open Source Community stärker in das auf GitHub gehostete Projekt einbinden, um Entwicklern generell den Einsatz kryptografischer Verfahren wie Verschlüsselung und digitale Signaturen in den unterschiedlichsten Anwendungen zu erleichtern. Dazu setzt Tink auf die bekannten Libraries BoringSSL und Java Cryptography Architecture auf, soll aber deren im Rahmen des Projekts Wycheproof aufgedeckten Schwachstellen beheben.

Tink ist als plattform- und sprachübergreifende Library angelegt, die Entwicklern kryptografische APIs bereitstellt, um beispielsweise die Schlüsselverwaltung, die Schlüsselrotation oder auch das Management veralteter Verschlüsselungen zu organisieren. Die Library unterstützt Entwickler außerdem dabei, potenziellen Missbrauch kryptografischer Verfahren zu unterbinden. Ist beispielsweise eine Verschlüsselung durch Nonces abgesichert, weil der wiederholte Einsatz bestimmter Buchstaben- oder Zahlenfolgen zu unsicher wäre, dann kann Tink Anwender daran hindern, diese Anforderung zu übergehen. Darüber hinaus sind die APIs gegenüber potenziell gefährlichen Aktionen wie dem Laden von Schlüsseln im Klartext abgeschottet.

Security-Verantwortlichen und -Auditoren gewährt Tink detaillierten Einblick in die tatsächlichen Sicherheitseigenschaften, sodass ein Abgleich zwischen den Sicherheitsgarantien und den -anforderungen möglich wird. Dank eines modularen, erweiterbaren Designs lässt sich Tink an die individuellen Erfordernisse anpassen und bei Bedarf um benutzerdefinierte kryptografische Schemata oder Schlüsselmanagementsysteme ergänzen. Weitergehende Informationen zu Tink finden sich auf der Projektseite auf GitHub. Für Anwender von Java, C++ und Objective-C stehen dort außerdem detaillierte How-to-Anleitungen bereit. (map)