گیت هاب قصد دارد با پیاده سازی 2FA امنیت کاربران خود را تقویت کند
از هفته آینده، GitHub به توسعه دهندگان فعال نیاز دارد در محل حداقل یک شکل از احراز هویت را فعال کنید از دو عامل (2F به). ابتکار امنیتی در 13 مارس با گروه های ویژه منتخب توسعه دهندگان و مدیران آغاز شد.
تا پایان سال، GitHub شروع به اطلاع رسانی به افراد انتخاب شده خواهد کرد در مورد نیاز به استفاده از احراز هویت دو مرحله ای. با گذشت سال، کاربران بیشتری مجبور به فعال کردن احراز هویت دو مرحله ای می شوند.
در انتشار اقدامات امنیتی جدید، GitHub بیان می کند:
در 13 مارس، ما رسماً شروع به انتشار ابتکار عمل خود خواهیم کرد تا از همه توسعه دهندگانی که کد را در GitHub.com مشارکت میدهند، بخواهیم تا پایان سال 2 یک یا چند فرم احراز هویت دو مرحلهای (2023FA) را فعال کنند.»
GitHub نشان خواهد داد یک بنر اعلان بر رویحساب های انتخاب شده برای شرکت در برنامه، به آنها اطلاع می دهد نیاز به فعال کردن احراز هویت دو مرحله ای در عرض 45 روز. در روز پایان مهلت، افرادی که انتخاب شده اند اما هنوز فرم فعال سازی 2FA را تکمیل نکرده اند، روزانه از آنها خواسته می شود که این کار را انجام دهند.
در صورت احراز هویت دو عاملی فعال نیست یک هفته پس از مهلت، دسترسی حذف خواهد شد به ویژگی GitHub تا زمانی که فعال شود.
GitHub گفت: در حال ایجاد چندین تغییر در "تجربه" 2FA برای تسهیل انتقال:
- اعتبار سنجی فاکتور دوم بعد از راه اندازی 2FA.
این برای اطمینان از این است که کاربران GitHub که 2FA را پیکربندی کردهاند، پس از 28 روز پیامی را مشاهده خواهند کرد که از آنها میخواهد 2FA را اجرا کنند و پیکربندی فاکتور دوم را تأیید کنند. این اعلامیه به جلوگیری از قفل شدن حساب به دلیل پیکربندی نادرست برنامه های احراز هویت (برنامه های TOTP) کمک می کند. اگر احراز هویت 2FA نمی تواند انجام شود، یک میانبر به شما امکان می دهد تنظیمات احراز هویت 2FA را بدون قفل شدن حساب خود بازنشانی کنید. - فاکتورهای دوم را بنویسید
با این تغییر، در نظر گرفته شده است که نه تنها یک روش 2FA پیاده سازی شود، بلکه شما بتوانید روش های بیشتری داشته باشید، علاوه بر این که آنها را در دسترس تر می کند تا تضمین کند که همیشه به حساب دسترسی دارید.اکنون می توانید یک برنامه احراز هویت (TOTP) و شماره پیامک را در حساب خود ثبت کنید. در حالی که ما استفاده از کلیدهای امنیتی و برنامه TOTP خود را از طریق پیامک توصیه می کنیم، اجازه دادن به هر دو روش به طور همزمان به کاهش قفل حساب با ارائه گزینه 2FA قابل دسترس و قابل فهم دیگری که توسعه دهندگان می توانند فعال کنند، کمک می کند.
- انتخاب روش ترجیحی 2FA.
گزینه ترجیحی جدید به کاربر اجازه می دهد تا روش ترجیحی 2FA خود را پیکربندی کند برای ورود به حساب کاربری و استفاده از اعلان sudo، بنابراین روش ترجیحی شما همیشه ابتدا در هنگام ورود پرسیده می شود. می توانید بین TOTP، SMS، کلیدهای امنیتی یا GitHub Mobile یکی را انتخاب کنید به عنوان روش ترجیحی 2FA. علاوه بر آن، اکیداً توصیه می شود که در صورت امکان از کلیدهای امنیتی و TOTP استفاده کنید. SMS 2FA همان سطح حفاظت را ارائه نمی دهد و دیگر توسط NIST 800-63B توصیه نمی شود. قوی ترین روش های موجود آنهایی هستند که از استاندارد احراز هویت امن WebAuthn پشتیبانی می کنند. این روش ها شامل کلیدهای امنیتی فیزیکی، - قطع پیوند ایمیل در صورت مسدود شدن 2FA.
از آنجایی که حسابهای موجود در GitHub باید یک آدرس ایمیل منحصر به فرد داشته باشند، کاربران مسدود شده برای ایجاد یک حساب کاربری جدید با آدرس ایمیل دلخواه خود که تمام تعهدات آنها به آن اشاره دارد، مشکل دارند. با استفاده از این ویژگی، دکتر اکنون میتواند آدرس ایمیل شما را از یک حساب دو عاملی GitHub در صورتی که نمیتوانید وارد شوید یا بازیابی کنید، لغو پیوند کند. اگر نمی توانید یک کلید SSH، کلید PAT یا دستگاهی که قبلاً برای بازیابی حساب خود به GitHub متصل شده است پیدا کنید، به راحتی می توانید با یک حساب جدید GitHub.com شروع به کار کنید و نمودار مشارکت خود را سبز نگه دارید.
در نهایت، اگر شما علاقه مند به کسب اطلاعات بیشتر در مورد آن هستید، می توانید با جزئیات در این مورد مشورت کنید لینک زیر
اولین کسی باشید که نظر