원격 GitHub 서버 SSH 지문의 변경 사항을 어떻게 확인할 수 있나요?

원격 GitHub 서버 SSH 지문의 변경 사항을 어떻게 확인할 수 있나요?

작업 github 서버에서 프로젝트를 복제하려고 하면 이 오류가 표시됩니다. 오늘 오전에는 아무 문제가 없었으나 오늘 오후에 갑자기 문제가 발생하기 시작했습니다.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:<fingerprint>.
Please contact your system administrator.
Add correct host key in /Users/<myname>/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /Users/<myname>/.ssh/known_hosts:1
ECDSA host key for github.companysite.com has changed and you have requested strict checking.

새로운 키 쌍을 생성해 보았지만 해결되지 않았습니다. 문제는 github 인스턴스의 서버가 변경되었는지, 이것이 합법적인 새 지문인지 또는 공격인지 알 방법이 없다는 것입니다. 저는 우리 회사의 웹 버전 github에 액세스할 수 있습니다. 웹 페이지를 통해 서버의 지문을 확인하고 신뢰할 수 있는 호스트 파일에 복사하기 전에 내가 받은 지문과 비교할 수 있는 방법이 있습니까?

설명을 위해 편집: 이것은 공개 github이 아닌 우리 회사의 비공개 github 인스턴스입니다.

답변1

새로운 키 쌍을 생성해 보았지만 해결되지 않았습니다.

메시지는 키 쌍에 대해 이야기하지 않습니다. 에 대해 이야기하고 있습니다.서버의키 쌍. (그리고 서버의 키 쌍 변경은 말 그대로원인메시지를 보내면 문제를 해결할 수 없습니다.)

웹 페이지를 통해 서버의 지문을 확인하고 신뢰할 수 있는 호스트 파일에 복사하기 전에 내가 받은 지문과 비교할 수 있는 방법이 있습니까?

GitHub Enterprise에 그러한 웹 페이지가 있음을 나타내는 문서를 찾을 수 없습니다. 그래도 찾았어공식 문서그것을 나타내는하지 않았다다음 문장에 따르면 2016년(2.3.x–2.7.x)에 해당 웹페이지가 있습니다.

"모든 최종 사용자가 액세스할 수 있는 위치에 GitHub Enterprise 어플라이언스의 SSH 호스트 키 지문을 게시하는 것이 좋습니다." 이는 그러한 웹 페이지를 만드는 것이 전적으로 시스템 관리자의 책임임을 의미합니다.

GitHub.com에는 아직 통합된 SSH 지문 목록이 없기 때문에("도움말" 섹션에 수동으로 업데이트된 기사만 있음) GitHub Enterprise도 이 점에서 개선될 것이라고는 기대하지 않습니다.

따라서 시스템 관리자가 그러한 웹 페이지를 만들지 않았거나 호스트 키 변경을 발표하지 않은 경우 남은 옵션이 많지 않습니다.

  • 여러 다른 경로를 시도하고 지문을 비교하여 네트워크 기반 MITM 공격을 배제할 수 있습니다(단 하나의 경로에만 MITM이 있는 경우). 예를 들어 서버가 전 세계적으로 액세스 가능하다고 가정하고 먼저 직접 연결한 다음 상용 네트워크를 통해 연결합니다. VPN 공급자를 선택하고 회사의 내부 VPN(있는 경우)을 통해 연결한 다음 결과를 비교하세요. 모두 동일하다면 합법적인 지문일 가능성이 높습니다.

  • 변경 사항을 무시하고 어쨌든 연결할 수 있습니다. 회사 자체 LAN 내에서 연결하는 경우 MITM 공격 가능성은 그리 높지 않습니다. (웹 사이트에 연결하면 유효한 TLS 인증서가 있습니까? 아니면 SSH 호스트 키가 변경됨과 동시에 유효하지 않게 되었습니까? 아니면 애초에 유효한 인증서가 없었습니까? MITM 공격과 시스템 관리자의 무능함을 나타내는 지표입니다.)

  • Please contact your system administrator.

관련 정보