GitHub вводит новые требования для удалённого подключения к Git - AsaDagar

GitHub вводит новые требования для удалённого подключения к Git

GitHub вводит новые требования для удалённого подключения к Git Новости

GitHub анонсировал внесение в сервис изменений, связанных с усилением защиты протокола Git, применяемого в процессе выполнения операций git push и git pull через SSH или схему “git://” (обращения через https:// изменения не коснутся). После начала действия изменений для подключения к GitHub по SSH потребуется как минимум OpenSSH версии 7.2 (выпущен в 2016 году) или PuTTY версии 0.75 (выпущен в мае этого года). Например, будет нарушена совместимость с SSH-клиентом из состава CentOS 6 и Ubuntu 14.04, поддержка которых уже прекращена.

Изменения сводятся к прекращению поддержки нешифрованных обращений к Git (через “git://”) и усилению требований к SSH-ключам, используемым при обращении к GitHub. GitHub прекратит поддержку всех DSA-ключей и устаревших алгоритмов SSH, таких как шифры CBC (aes256-cbc, aes192-cbc aes128-cbc) и HMAC-SHA-1. Кроме того, вводятся дополнительные требования к новым RSA-ключам (будет запрещена подпись с использованием SHA-1) и реализуется поддержка хостовых ключей ECDSA и Ed25519.

Изменения будут доводиться постепенно. 14 сентября будут сгенерированы новые хостовые ключи ECDSA и Ed25519. 2 ноября будет прекращена поддержка подписи ключей RSA с использованием хэша SHA-1 (ранее сгенерированные ключи продолжат работу). 16 ноября будет прекращена поддержка хостовых ключей на базе алгоритма DSA. 11 января 2022 года в качестве эксперимента будет временно прекращена поддержка старых алгоритмов SSH и возможность обращения без шифрования. 15 марта поддержка старых алгоритмов будет окончательно отключена.

Дополнительно можно отметить внесение в кодовую базу OpenSSH изменения по умолчанию отключающего подпись RSA-ключей с использованием хэша SHA-1 (“ssh-rsa”). Поддержка подписей с хэшами SHA-256 и SHA-512 (rsa-sha2-256/512) оставлена без изменений. Прекращение поддержки подписей “ssh-rsa” обусловлено повышением эффективности коллизионных атак с заданным префиксом (стоимость подбора коллизии оценивается примерно в 50 тысяч долларов). Для проверки применения ssh-rsa в своих системах можно попробовать подключиться по ssh с опцией “-oHostKeyAlgorithms=-ssh-rsa”.

AsaDagar
Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии