image

GitHub verplicht vanaf maart 2023 tweefactorauthenticatie voor ontwikkelaars

donderdag 15 december 2022, 11:54 door Redactie, 8 reacties

Iedereen die aan software op GitHub.com werkt zal volgend jaar verplicht worden om zijn account met tweefactorauthenticatie (2FA) te beveiligen. Vanaf maart zal het populaire platform voor softwareontwikkelaars "bepaalde groepen gebruikers" gaan verplichten om 2FA in te schakelen. Op basis van de resultaten zal de verdere uitrol worden bepaald.

GitHub geeft geen specifieke details om welke gebruikers het gaat, maar dat er wordt gekeken naar de veiligheidsimpact van het bredere ecosysteem. Het gaat onder andere om gebruikers die aan de populairste softwareprojecten op GitHub meewerken, maar ook aan kritieke projecten zoal npm, OpenSSF, PyPI of RubyGems. Verder noemt GitHub ook beheerders van ondernemingen en organisaties en gebruikers die GitHub- of OAuth-apps of packages hebben gepubliceerd.

45 dagen voor de deadline dat aangewezen gebruikers 2FA ingeschakeld moeten hebben zal GitHub reminders versturen. Op de dag van deadline zullen gebruikers bij het inloggen op GitHub een melding te zien krijgen om 2FA in te schakelen. Zeven dagen na het verstrijken van de deadline wordt de toegang tot accounts geblokkeerd totdat ontwikkelaars 2FA inschakelen. 28 dagen na het inschakelen van 2FA komt GitHub met een "check-up" om te controleren of de beveiligingsmaatregel goed is ingesteld.

Reacties (8)
15-12-2022, 12:19 door Anoniem
Uch, iemand een idee of je bij Github ook andere oplossingen kan gebruiken dan de standaard kansloze 2FA apps? Ik doe gevoelsmatig de hele dag niet anders dan 2FA codes overkloppen, ik ben echt helemaal klaar met die plaag.
15-12-2022, 13:07 door Anoniem
Door Anoniem: Uch, iemand een idee of je bij Github ook andere oplossingen kan gebruiken dan de standaard kansloze 2FA apps? Ik doe gevoelsmatig de hele dag niet anders dan 2FA codes overkloppen, ik ben echt helemaal klaar met die plaag.

Om op de website in te loggen gebruik ik user+pw + hardware sleutel (WebAuthN/FIDO1 en 2).
Om met Git in te checken heb ik met openssh een “ecdsa-sk”/“ed25519-sk" ssh-key gemaakt.
Dan is het wachtwoord invoeren van ssh-key en knopje drukken.
Zo werkt het in linux.
15-12-2022, 13:52 door gradje71
Het is inderdaad een plaag geworden. En een schande.
16-12-2022, 06:49 door Anoniem
Vind dit wel een goede actie van GitHub, supply chain attacks kunnen ontzettend gevaarlijk zijn.
Net zoals er vast enorm veel zeroday vulnerabilities zijn waar slechts een handjevol mensen vanaf weet zullen er ook talloze code injecties rondspoken die vroeg of laat boven komen drijven.
Veel developers nemen security met een korreltje zout, als het maar werkt dan is het al snel goed.
Zo zie ik het ook vaak gebeuren dat de SSH key op de verkeerde manier aan accounts wordt toegevoegd met als resultaat dat de key op een test omgeving gebruikt kan worden om code te pushen, soms zelfs naar productie!
18-12-2022, 22:00 door Anoniem
Om je telefoonnummer te tracken?
19-12-2022, 10:55 door Anoniem
Zeven dagen na het verstrijken van de deadline wordt de toegang tot accounts geblokkeerd totdat ontwikkelaars 2FA inschakelen.
Hoe doe je dat dan, inschakelen zonder toegang?
19-12-2022, 19:11 door Japie Apie
Door Anoniem:
Zeven dagen na het verstrijken van de deadline wordt de toegang tot accounts geblokkeerd totdat ontwikkelaars 2FA inschakelen.
Hoe doe je dat dan, inschakelen zonder toegang?
Helpdesk?
19-12-2022, 19:12 door Japie Apie
Door Anoniem: Om je telefoonnummer te tracken?
Verklaring graag, ik snap jouw reactie niet.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.