Como posso verificar uma alteração na impressão digital ssh do servidor GitHub remoto?

Como posso verificar uma alteração na impressão digital ssh do servidor GitHub remoto?

Quando tento clonar um projeto de nosso servidor github de trabalho, vejo este erro. Hoje cedo isso não foi problema, mas esta tarde começou a acontecer de repente.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:<fingerprint>.
Please contact your system administrator.
Add correct host key in /Users/<myname>/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /Users/<myname>/.ssh/known_hosts:1
ECDSA host key for github.companysite.com has changed and you have requested strict checking.

Até tentei gerar um novo par de chaves, mas não resolveu. O problema é que não tenho como saber se os servidores da nossa instância do github mudaram e se esta é uma nova impressão digital legítima ou se é um ataque. Tenho acesso à versão web do github da nossa empresa. Existe alguma maneira de verificar a impressão digital do servidor por meio da página da web e compará-la com a que estou recebendo antes de copiá-la para o arquivo de hosts confiáveis?

Edite para esclarecimento: esta é uma instância privada do github para minha empresa, não um github público.

Responder1

Até tentei gerar um novo par de chaves, mas não resolveu.

A mensagem não fala sobre o seu par de chaves. Está falando sobre odo servidorpar de chaves. (E a mudança do par de chaves do servidor é literalmente o quecausasa mensagem, não é possível resolvê-la.)

Existe alguma maneira de verificar a impressão digital do servidor por meio da página da web e compará-la com a que estou recebendo antes de copiá-la para o arquivo de hosts confiáveis?

Não consegui encontrar nenhuma documentação indicando que o GitHub Enterprise tenha essa página da web. No entanto, eu encontreidocumentos oficiaisindicando quenao fizter tal página da web em 2016 (2.3.x–2.7.x), de acordo com esta frase:

"Recomendamos fortemente a publicação das impressões digitais da chave de host SSH do seu dispositivo GitHub Enterprise em um local que seja acessível a todos os seus usuários finais." o que implica que era inteiramente responsabilidade do administrador do sistema criar tal página da web.

Como o GitHub.com ainda não possui uma lista de impressões digitais SSH integrada (apenas um artigo atualizado manualmente na seção "ajuda"), também não esperaria que o GitHub Enterprise tivesse melhorado nesse aspecto.

Portanto, se o seu administrador de sistema não criou essa página da web nem anunciou uma alteração na chave do host, você não tem muitas opções:

  • Você pode tentar descartar ataques MITM baseados em rede tentando vários caminhos diferentes e comparando as impressões digitais (caso haja um MITM em apenas um caminho) – por exemplo, supondo que o servidor seja acessível globalmente, primeiro conecte-se diretamente e depois conecte-se por meio de um comercial Provedor de VPN, conecte-se por meio da VPN interna da sua empresa (se houver) e compare os resultados. Se forem todos idênticos, provavelmente é uma impressão digital legítima.

  • Você pode ignorar a alteração e conectar-se mesmo assim. Se você estiver se conectando na LAN da própria empresa, as chances de um ataque MITM não são tão altas. (Quando você se conecta ao site, ele possui um certificado TLS válido? Ou ele deixou de ser válido ao mesmo tempo em que as chaves de host SSH foram alteradas? Ou nunca teve um certificado válido? Isso pode servir como um indicador de ataque MITM vs incompetência do administrador de sistemas.)

  • Please contact your system administrator.

informação relacionada