GitHub führt neue Anforderungen für die Remote-Verbindung zu Git ein

GitHub kündigte Änderungen am Dienst an, die sich auf die Stärkung der Sicherheit des Git-Protokolls beziehen, das bei Git-Push- und Git-Pull-Vorgängen über SSH oder das „git://“-Schema verwendet wird (Anfragen über https:// sind von den Änderungen nicht betroffen). Sobald die Änderungen in Kraft treten, ist für die Verbindung zu GitHub über SSH mindestens OpenSSH Version 7.2 (veröffentlicht im Jahr 2016) oder PuTTY Version 0.75 (veröffentlicht im Mai dieses Jahres) erforderlich. Beispielsweise wird die Kompatibilität mit dem in CentOS 6 und Ubuntu 14.04 enthaltenen SSH-Client unterbrochen, der nicht mehr unterstützt wird.

Zu den Änderungen gehören die Entfernung der Unterstützung für unverschlüsselte Aufrufe von Git (über „git://“) und erhöhte Anforderungen an SSH-Schlüssel, die beim Zugriff auf GitHub verwendet werden. GitHub wird die Unterstützung aller DSA-Schlüssel und älteren SSH-Algorithmen wie CBC-Chiffren (aes256-cbc, aes192-cbc aes128-cbc) und HMAC-SHA-1 einstellen. Darüber hinaus werden zusätzliche Anforderungen für neue RSA-Schlüssel eingeführt (die Verwendung von SHA-1 wird verboten) und die Unterstützung für ECDSA- und Ed25519-Hostschlüssel implementiert.

Änderungen werden schrittweise eingeführt. Am 14. September werden neue ECDSA- und Ed25519-Hostschlüssel generiert. Am 2. November wird die Unterstützung für neue SHA-1-basierte RSA-Schlüssel eingestellt (zuvor generierte Schlüssel funktionieren weiterhin). Am 16. November wird die Unterstützung für Hostschlüssel, die auf dem DSA-Algorithmus basieren, eingestellt. Am 11. Januar 2022 wird die Unterstützung älterer SSH-Algorithmen und die Möglichkeit des Zugriffs ohne Verschlüsselung versuchsweise vorübergehend eingestellt. Am 15. März wird die Unterstützung für alte Algorithmen vollständig deaktiviert.

Darüber hinaus können wir feststellen, dass an der OpenSSH-Codebasis eine Standardänderung vorgenommen wurde, die die Verarbeitung von RSA-Schlüsseln basierend auf dem SHA-1-Hash („ssh-rsa“) deaktiviert. Die Unterstützung für RSA-Schlüssel mit SHA-256- und SHA-512-Hashes (rsa-sha2-256/512) bleibt unverändert. Die Einstellung der Unterstützung für „ssh-rsa“-Schlüssel ist auf die erhöhte Effizienz von Kollisionsangriffen mit einem bestimmten Präfix zurückzuführen (die Kosten für die Auswahl einer Kollision werden auf etwa 50 Dollar geschätzt). Um die Verwendung von ssh-rsa auf Ihren Systemen zu testen, können Sie versuchen, eine Verbindung über ssh mit der Option „-oHostKeyAlgorithms=-ssh-rsa“ herzustellen.

Source: opennet.ru

Kommentar hinzufügen