गिटहब ने दूरस्थ गिट कनेक्शन के लिए नई आवश्यकताओं की शुरुआत की

कुछ दिनों पहले GitHub ने कई बदलावों की घोषणा की प्रोटोकॉल को कसने से संबंधित सेवा जाना, जिसका उपयोग एसएसएच या "गिट: //" योजना के माध्यम से गिट पुश और गिट पुल संचालन के दौरान किया जाता है।

यह उल्लेख है कि https: // के माध्यम से अनुरोध प्रभावित नहीं होंगे और एक बार परिवर्तन प्रभावी हो जाते हैं, ओपनएसएसएच के कम से कम संस्करण 7.2 की आवश्यकता होगी (2016 में जारी) या संस्करण 0.75 PuTTY . से (इस साल मई में जारी) SSH के माध्यम से GitHub से जुड़ने के लिए।

उदाहरण के लिए, CentOS 6 और Ubuntu 14.04 के SSH क्लाइंट के लिए समर्थन, जो पहले ही बंद कर दिया गया है, टूट जाएगा।

Git Systems से नमस्ते, GitHub टीम जो सुनिश्चित करती है कि आपका स्रोत कोड उपलब्ध और सुरक्षित है। जब आप Git से डेटा दर्ज करते हैं या निकालते हैं, तो हम प्रोटोकॉल की सुरक्षा को बेहतर बनाने के लिए कुछ बदलाव कर रहे हैं। हम आशा करते हैं कि बहुत कम लोग इन परिवर्तनों को नोटिस करेंगे, क्योंकि हम उन्हें यथासंभव सुचारू रूप से लागू कर रहे हैं, लेकिन हम अभी भी बहुत पहले से नोटिस देना चाहते हैं।

मूल रूप से यह उल्लेख किया गया है कि अनएन्क्रिप्टेड गिट कॉल के लिए समर्थन बंद करने के लिए परिवर्तन उबाल लें "गिट: //" के माध्यम से और गिटहब तक पहुंचने के दौरान उपयोग की जाने वाली एसएसएच कुंजी के लिए आवश्यकताओं को समायोजित करें, यह उपयोगकर्ताओं द्वारा किए गए कनेक्शन की सुरक्षा में सुधार करने के लिए है, क्योंकि गिटहब का उल्लेख है कि जिस तरह से इसे किया जा रहा था वह पहले से ही अप्रचलित है और असुरक्षित।

GitHub अब सभी DSA कुंजियों और पुराने SSH एल्गोरिदम का समर्थन नहीं करेगा, जैसे CBC सिफर (aes256-cbc, aes192-cbc aes128-cbc) और HMAC-SHA-1। इसके अतिरिक्त, नई RSA कुंजियों के लिए अतिरिक्त आवश्यकताएं पेश की गई हैं (SHA-1 हस्ताक्षर निषिद्ध होंगे) और ECDSA और Ed25519 होस्ट कुंजियों के लिए समर्थन लागू किया गया है।

क्या बदल रहा है?
हम बदल रहे हैं कि कौन सी कुंजियाँ SSH के अनुरूप हैं और अनएन्क्रिप्टेड Git प्रोटोकॉल को हटा रहे हैं। विशेष रूप से हम हैं:

सभी DSA कुंजियों के लिए समर्थन हटाना
नई जोड़ी गई RSA कुंजियों के लिए आवश्यकताएँ जोड़ना
कुछ पुराने SSH एल्गोरिदम को हटाना (HMAC-SHA-1 और CBC सिफर)
SSH के लिए ECDSA और Ed25519 होस्ट कुंजियाँ जोड़ें
अनएन्क्रिप्टेड गिट प्रोटोकॉल को अक्षम करें
केवल SSH या git: // के माध्यम से जुड़ने वाले उपयोगकर्ता प्रभावित होते हैं। यदि आपका Git रिमोट https: // से शुरू होता है, तो इस पोस्ट में कुछ भी इसे प्रभावित नहीं करेगा। यदि आप एक एसएसएच उपयोगकर्ता हैं, तो विवरण और शेड्यूल के लिए पढ़ें।

हमने हाल ही में HTTPS पर पासवर्ड का समर्थन करना बंद कर दिया है। ये SSH परिवर्तन, जबकि तकनीकी रूप से असंबंधित हैं, GitHub ग्राहक डेटा को यथासंभव सुरक्षित रखने के लिए उसी ड्राइव का हिस्सा हैं।

धीरे-धीरे बदलाव किया जाएगा और नई होस्ट कुंजियाँ ECDSA और Ed25519 सितंबर 14 को जनरेट की जाएंगी। SHA-1 हैश का उपयोग करके RSA कुंजी हस्ताक्षर के लिए समर्थन 2 नवंबर को बंद कर दिया जाएगा (पहले से जेनरेट की गई कुंजियाँ काम करना जारी रखेंगी)।

16 नवंबर को, DSA-आधारित होस्ट कुंजियों के लिए समर्थन बंद कर दिया जाएगा। 11 जनवरी, 2022 को, प्रयोग के रूप में, पुराने SSH एल्गोरिदम के लिए समर्थन और एन्क्रिप्शन के बिना एक्सेस करने की क्षमता अस्थायी रूप से निलंबित कर दी जाएगी। 15 मार्च को लीगेसी एल्गोरिदम के लिए समर्थन स्थायी रूप से अक्षम कर दिया जाएगा।

इसके अलावा, यह उल्लेख किया गया है कि यह ध्यान दिया जाना चाहिए कि SHA-1 हैश ("ssh-rsa") का उपयोग करके RSA कुंजी हस्ताक्षर को अक्षम करने के लिए OpenSSH कोड आधार को डिफ़ॉल्ट रूप से संशोधित किया गया है।

SHA-256 और SHA-512 (rsa-sha2-256/512) के लिए समर्थन हैश किए गए हस्ताक्षर अपरिवर्तित रहते हैं। "एसएसएच-आरएसए" हस्ताक्षरों के समर्थन का अंत किसी दिए गए उपसर्ग के साथ टकराव के हमलों की प्रभावशीलता में वृद्धि के कारण होता है (टकराव का अनुमान लगाने की लागत लगभग $ 50 अनुमानित है)।

अपने सिस्टम पर ssh-rsa के उपयोग का परीक्षण करने के लिए, आप "-oHostKeyAlgorithms = -ssh-rsa" विकल्प के साथ ssh के माध्यम से कनेक्ट करने का प्रयास कर सकते हैं।

अंत में एसयदि आप इसके बारे में अधिक जानने में रुचि रखते हैं GitHub द्वारा किए जा रहे परिवर्तनों के बारे में, आप विवरण देख सकते हैं निम्नलिखित लिंक में


लेख की सामग्री हमारे सिद्धांतों का पालन करती है संपादकीय नैतिकता। त्रुटि की रिपोर्ट करने के लिए क्लिक करें यहां.

पहली टिप्पणी करने के लिए

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।