GitHub పబ్లిక్ రిపోజిటరీలోకి వచ్చిన తర్వాత SSH కోసం RSA ప్రైవేట్ కీని మార్చింది

SSH ద్వారా GitHub రిపోజిటరీలను యాక్సెస్ చేస్తున్నప్పుడు హోస్ట్ కీగా ఉపయోగించిన RSA ప్రైవేట్ కీ పబ్లిక్‌గా యాక్సెస్ చేయగల రిపోజిటరీకి పొరపాటుగా ప్రచురించబడిన సంఘటనను GitHub నివేదించింది. లీక్ RSA కీని మాత్రమే ప్రభావితం చేసింది; హోస్ట్ SSH కీలు ECDSA మరియు Ed25519 సురక్షితంగా కొనసాగుతాయి. పబ్లిక్‌గా అందుబాటులో ఉన్న SSH హోస్ట్ కీ GitHub ఇన్‌ఫ్రాస్ట్రక్చర్ లేదా యూజర్ డేటాకు యాక్సెస్‌ను అనుమతించదు, అయితే SSH ద్వారా నిర్వహించబడే Git కార్యకలాపాలను అడ్డగించడానికి ఉపయోగించవచ్చు.

RSA కీ దాడి చేసేవారి చేతుల్లోకి వస్తే GitHubకి SSH సెషన్‌ల అంతరాయాన్ని తొలగించడానికి, GitHub ఒక కీ రీప్లేస్‌మెంట్ ప్రక్రియను ప్రారంభించింది. వినియోగదారు వైపున, పాత GitHub పబ్లిక్ కీ (ssh-keygen -R github.com)ని తొలగించడం లేదా ~/.ssh/known_hosts ఫైల్‌లోని కీని మాన్యువల్‌గా భర్తీ చేయడం అవసరం, ఇది స్వయంచాలకంగా అమలు చేయబడిన స్క్రిప్ట్‌లను విచ్ఛిన్నం చేస్తుంది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి