Cuando intento clonar un proyecto desde nuestro servidor github de trabajo, veo este error. Hoy temprano esto no fue un problema, pero esta tarde de repente empezó a suceder.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:<fingerprint>.
Please contact your system administrator.
Add correct host key in /Users/<myname>/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /Users/<myname>/.ssh/known_hosts:1
ECDSA host key for github.companysite.com has changed and you have requested strict checking.
Incluso intenté generar un par de claves nuevo, pero eso no lo resolvió. La cuestión es que no tengo forma de saber si los servidores de nuestra instancia de github cambiaron y si se trata de una nueva huella digital legítima o si se trata de un ataque. Tengo acceso a la versión web de github para nuestra empresa. ¿Hay alguna forma de verificar la huella digital del servidor a través de la página web y compararla con la que recibo antes de copiarla en ese archivo de hosts confiables?
Edite para aclarar: esta es una instancia privada de github para mi empresa, no una instancia pública de github.
Respuesta1
Incluso intenté generar un par de claves nuevo, pero eso no lo resolvió.
El mensaje no habla de su par de claves. Está hablando de ladel servidorPar de claves. (Y el cambio del par de claves del servidor es literalmente lo quecausasel mensaje, no es posible que lo resuelva.)
¿Hay alguna forma de verificar la huella digital del servidor a través de la página web y compararla con la que recibo antes de copiarla en ese archivo de hosts confiables?
No pude encontrar ninguna documentación que indique que GitHub Enterprise tenga dicha página web. Sin embargo encontrédocumentos oficialesindicando queNotener una página web de este tipo en 2016 (2.3.x–2.7.x), según esta oración:
"Recomendamos encarecidamente publicar las huellas digitales de la clave de host SSH de su dispositivo GitHub Enterprise en una ubicación que sea accesible para todos sus usuarios finales". lo que implica que era responsabilidad exclusiva del administrador del sistema crear dicha página web.
Dado que GitHub.com todavía no tiene una lista de huellas digitales SSH integrada (solo un artículo actualizado manualmente en la sección "ayuda"), tampoco esperaría que GitHub Enterprise hubiera mejorado en ese sentido.
Entonces, si su administrador de sistemas no ha creado dicha página web ni ha anunciado un cambio de clave de host, no le quedan muchas opciones:
Puede intentar descartar ataques MITM basados en la red probando varias rutas diferentes y comparando las huellas digitales (en caso de que haya un MITM en una sola ruta); por ejemplo, suponiendo que el servidor sea accesible globalmente, primero conéctese directamente y luego conéctese a través de una red comercial. Proveedor de VPN, luego conéctese a través de la VPN interna de su empresa (si corresponde) y luego compare los resultados. Si son todos idénticos, probablemente sea una huella digital legítima.
Puede ignorar el cambio y conectarse de todos modos. Si se conecta dentro de la propia LAN de la empresa, las posibilidades de un ataque MITM no son tan altas. (Cuando se conecta al sitio web, ¿tiene un certificado TLS válido? ¿O dejó de ser válido al mismo tiempo que cambiaron las claves de host SSH? ¿O nunca tuvo un certificado válido en primer lugar? Esto puede servir como indicador de ataque MITM frente a incompetencia del administrador de sistemas).
Please contact your system administrator.