Wie kann ich eine Änderung im SSH-Fingerabdruck eines Remote-GitHub-Servers überprüfen?

Wie kann ich eine Änderung im SSH-Fingerabdruck eines Remote-GitHub-Servers überprüfen?

Wenn ich versuche, ein Projekt von unserem Arbeits-GitHub-Server zu klonen, wird dieser Fehler angezeigt. Heute früh war das kein Problem, aber heute Nachmittag passierte es plötzlich.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:<fingerprint>.
Please contact your system administrator.
Add correct host key in /Users/<myname>/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /Users/<myname>/.ssh/known_hosts:1
ECDSA host key for github.companysite.com has changed and you have requested strict checking.

Ich habe sogar versucht, ein neues Schlüsselpaar zu generieren, aber das hat das Problem nicht gelöst. Die Sache ist, ich kann nicht wissen, ob sich die Server für unsere GitHub-Instanz geändert haben und dies ein legitimer neuer Fingerabdruck ist oder ob es sich um einen Angriff handelt. Ich habe Zugriff auf die Webversion von GitHub für unser Unternehmen. Gibt es eine Möglichkeit, den Fingerabdruck des Servers über die Webseite zu überprüfen und mit dem zu vergleichen, den ich erhalte, bevor ich ihn in diese vertrauenswürdige Hosts-Datei kopiere?

Zur Klarstellung bearbeitet: Dies ist eine private GitHub-Instanz für mein Unternehmen, kein öffentliches GitHub.

Antwort1

Ich habe sogar versucht, ein neues Schlüsselpaar zu generieren, aber das hat das Problem nicht gelöst.

Die Nachricht bezieht sich nicht auf Ihr Schlüsselpaar. Sie bezieht sich auf dieServersSchlüsselpaar. (Und die Änderung des Schlüsselpaars des Servers ist buchstäblich das, wasUrsachendie Nachricht, es kann das Problem unmöglich lösen.)

Gibt es eine Möglichkeit, den Fingerabdruck des Servers über die Webseite zu überprüfen und mit dem zu vergleichen, den ich erhalte, bevor ich ihn in die Datei mit den vertrauenswürdigen Hosts kopiere?

Ich konnte keine Dokumentation finden, die darauf hinweist, dass GitHub Enterprise eine solche Webseite hat. Ich fand jedochoffizielle Dokumentewas darauf hinweist, dass esnichteine solche Webseite im Jahr 2016 (2.3.x–2.7.x) haben, gemäß diesem Satz:

„Wir empfehlen dringend, die SSH-Hostschlüssel-Fingerabdrücke Ihres GitHub Enterprise-Geräts an einem Ort zu veröffentlichen, auf den alle Ihre Endbenutzer zugreifen können.“ Dies bedeutet, dass die Erstellung einer solchen Webseite ausschließlich in der Verantwortung des Systemadministrators liegt.

Da GitHub.com immer noch keine integrierte SSH-Fingerabdruckliste hat (nur einen manuell aktualisierten Artikel im Abschnitt „Hilfe“), würde ich auch bei GitHub Enterprise keine diesbezüglichen Verbesserungen erwarten.

Wenn Ihr Systemadministrator also weder eine solche Webseite erstellt noch eine Änderung des Hostschlüssels angekündigt hat, bleiben Ihnen nicht viele Optionen:

  • Sie können versuchen, netzwerkbasierte MITM-Angriffe auszuschließen, indem Sie mehrere verschiedene Pfade ausprobieren und die Fingerabdrücke vergleichen (falls sich ein MITM nur auf einem Pfad befindet). Gehen Sie beispielsweise davon aus, dass der Server global zugänglich ist. Stellen Sie zuerst eine direkte Verbindung her, dann eine Verbindung über einen kommerziellen VPN-Anbieter, dann eine Verbindung über das interne VPN Ihres Unternehmens (falls vorhanden) und vergleichen Sie dann die Ergebnisse. Wenn sie alle identisch sind, handelt es sich wahrscheinlich um einen legitimen Fingerabdruck.

  • Sie können die Änderung ignorieren und trotzdem eine Verbindung herstellen. Wenn Sie sich innerhalb des LAN des Unternehmens verbinden, ist die Wahrscheinlichkeit eines MITM-Angriffs nicht so hoch. (Wenn Sie sich mit der Website verbinden, verfügt diese über ein gültiges TLS-Zertifikat? Oder hat es seine Gültigkeit verloren, als sich die SSH-Hostschlüssel geändert haben? Oder hatte es von Anfang an kein gültiges Zertifikat? Dies kann als Indikator für einen MITM-Angriff oder die Inkompetenz des Systemadministrators dienen.)

  • Please contact your system administrator.

verwandte Informationen