Как проверить изменение отпечатка ssh-сервера удаленного GitHub?

Как проверить изменение отпечатка ssh-сервера удаленного GitHub?

Когда я пытаюсь клонировать проект с нашего рабочего сервера github, я вижу эту ошибку. Ранее сегодня это не было проблемой, но сегодня днем ​​это внезапно начало происходить.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the ECDSA key sent by the remote host is
SHA256:<fingerprint>.
Please contact your system administrator.
Add correct host key in /Users/<myname>/.ssh/known_hosts to get rid of this message.
Offending ECDSA key in /Users/<myname>/.ssh/known_hosts:1
ECDSA host key for github.companysite.com has changed and you have requested strict checking.

Я даже пытался сгенерировать новую пару ключей, но это не решило проблему. Дело в том, что у меня нет возможности узнать, изменились ли серверы для нашего экземпляра github, и это законный новый отпечаток или это атака. У меня есть доступ к веб-версии github для нашей компании. Есть ли способ проверить отпечаток сервера через веб-страницу и сравнить с тем, который я получаю, прежде чем копировать его в файл доверенных хостов?

Правка для уточнения: это частный экземпляр GitHub для моей компании, а не публичный GitHub.

решение1

Я даже попытался сгенерировать новую пару ключей, но это не решило проблему.

В сообщении речь идет не о вашей паре ключей. Речь идет осерверапара ключей. (И смена пары ключей сервера — это буквально то, чтопричинысообщение, оно не может решить эту проблему.)

Есть ли способ проверить отпечаток сервера через веб-страницу и сравнить его с тем, который я получаю, прежде чем копировать его в файл доверенных хостов?

Я не смог найти никакой документации, указывающей на то, что у GitHub Enterprise есть такая веб-страница. Однако я нашелофициальные документыуказывая на то, что этонеиметь такую ​​веб-страницу в 2016 году (2.3.x–2.7.x), согласно этому предложению:

«Мы настоятельно рекомендуем опубликовать отпечатки ключей хоста SSH вашего устройства GitHub Enterprise в месте, доступном всем вашим конечным пользователям». Это подразумевает, что создание такой веб-страницы является исключительно обязанностью системного администратора.

Поскольку на GitHub.com до сих пор нет интегрированного списка отпечатков пальцев SSH (только вручную обновленная статья в разделе «помощь»), я бы не ожидал, что GitHub Enterprise улучшится в этом отношении.

Поэтому, если ваш системный администратор не создал такую ​​веб-страницу и не объявил об изменении ключа хоста, у вас остается не так много вариантов:

  • Вы можете попытаться исключить сетевые атаки MITM, попробовав несколько разных путей и сравнив отпечатки (в случае, если MITM есть только на одном пути) – например, предположив, что сервер доступен глобально, сначала подключитесь напрямую, затем подключитесь через коммерческого провайдера VPN, затем подключитесь через внутренний VPN вашей компании (если таковой имеется), затем сравните результаты. Если они все идентичны, это, вероятно, легитимный отпечаток.

  • Вы можете проигнорировать изменение и подключиться в любом случае. Если вы подключаетесь в пределах собственной локальной сети компании, вероятность атаки MITM не так высока. (Когда вы подключаетесь к веб-сайту, есть ли у него действительный сертификат TLS? Или он перестал быть действительным в то же время, когда изменились ключи хоста SSH? Или у него изначально никогда не было действительного сертификата? Это может служить индикатором атаки MITM против некомпетентности системного администратора.)

  • Please contact your system administrator.

Связанный контент