GitHub начал поддерживать использование ключей безопасности SSH

Пользователи GitHub смогут подтверждать вход в аккаунт при помощи портативных устройств, которые используют протокол FIDO2. Репозиторий предлагает всем разработчикам перейти на такой метод аутентификации.
Новая процедура
Поддержка ключей безопасности для аутентификации по протоколу SSH стала доступна на хостинге ИТ-проектов GitHub 10 мая. Новая возможность обеспечит повышенную защиту от попыток перехвата учетной записи и предотвратит случайное раскрытие секретного ключа.
Разработчикам для доступа к данным, хранящимся в репозитории, по-прежнему необходимо сгенерировать пару из открытого и закрытого ключей. Важное отличие – генерация и хранение секретных битов в ключе безопасности FIDO2, открытая часть которого будет находиться на компьютере пользователя, подобно любым другим открытым ключам SSH. При этом часть закрытого ключа также расположена на устройстве разработчика, но она будет только ссылкой на физический ключ безопасности. Без доступа к носителю эти сведения о нем бесполезны.
До появления поддержки нового метода аутентификации пользователи GitHub чаще всего применяли ключи RSA или ed25519. Сейчас они могут использовать также ecdsa-sk и ed25519-sk.
Преимущества метода
Представители GitHub уверены, что новый способ аутентификации лучше существовавших до этого, поэтому рекомендуют разработчикам отказаться от всех ранее зарегистрированных SSH-ключей в пользу SSH-ключей, поддерживающих токены безопасности.
В репозитории сообщают, что лишь такой метод позволит гарантировать, что управление данными Git своих проектов по SSH доступно единственному пользователю – обладателю ключа безопасности FIDO2. Такой подход избавляет от необходимости контролировать все созданные ранее ключи SSH, потому что они окажутся бесполезны без физического доступа к токену безопасности, с которым они связаны.
Переход неизбежен
GitHub намерен полностью отказаться от аутентификации на сервисе при помощи пароля. Этот метод подтверждения личности будет заблокирован уже 13 августа 2021 года. Для доступа к своим проектам пользователи смогут использовать токены и SSH-ключи. Такие изменения нужны, чтобы защитить разработчиков от злоумышленников, использующих похищенные или взломанные пароли.
Проблемы с безопасностью GitHub в 2019 году обнаружили ученые из университета штата Северная Каролина (NCSU). Они установили, что более чем 100 тыс. репозиториев хостинга стали жертвами утечки токенов API и криптографических ключей (SSH и TLS) после сканирования примерно 13% общедоступных репозиториев в течение полугода. Исследователи также заметили, что примерно из тысячи новых проектов ежедневно утекают данные аутентификации.
См. также
Банк России добавил поддержку NFC-технологии в Систему быстрых платежей
вчера в 17:11 1101 VKuser24342747 0
GitHub до конца 2023 года полностью перейдет на двухфакторную аутентификацию
12.05.2022 3770 VKuser24342747 0
В России создан алгоритм принятия решений о необходимости обновления критичного ПО
21.04.2022 2275 VKuser24342747 0
ИТ-отрасль представила Минцифры список приоритетных направлений поддержки
15.04.2022 2534 VKuser24342747 1
В России разработали открытую операционную систему «Фантом» на собственном микроядре
02.02.2022 6291 user1015646 2
Let's Encrypt отозвал 2 миллиона сертификатов из-за нарушений в коде
02.02.2022 6112 VKuser24342747 0
Google представила новый сервис на замену непопулярной технологии FLoC
01.02.2022 7060 VKuser24342747 0
Samsung разработала модуль биометрической аутентификации для смарт-карт
28.01.2022 7394 VKuser24342747 0
Apple отложила требование об обязательном удалении аккаунтов в приложениях
27.01.2022 11003 VKuser24342747 0
Минцифры разработает единый стандарт для умных многоквартирных домов
24.01.2022 6610 VKuser24342747 0
Visa разработала способ превратить почти любое устройство в POS-терминал
21.01.2022 6933 VKuser24342747 0
Производитель «Эльбрусов» раскритиковал отсрочку внедрения российских процессоров
18.01.2022 6422 VKuser24342747 0