GitHub wprowadza obowiązkowe 2FA


GitHub ogłosił, że wkrótce wdroży obowiązkowe korzystanie z uwierzytelniania dwuskładnikowego (2FA) dla kont programistów.

Platforma do tworzenia oprogramowania będzie początkowo wysyłać e-maile do małych grup administratorów i programistów, powiadamiając ich o zmianie na ich kontach, zanim cała baza 100 milionów użytkowników ostatecznie zarejestruje się w 2FA do końca roku.

„GitHub zaprojektował proces wdrażania mający na celu zminimalizowanie nieplanowanych przestojów i utraty produktywności użytkowników oraz uniknięcie blokady kont” – powiedziały Hirsch Singhal, menedżer ds. produktów personelu i Laura Paine, dyrektor ds. marketingu produktów GitHub. we wspólnym poście na blogu (otwiera się w nowej zakładce) na stronie internetowej firmy. umieścić.

Wzmocnij bezpieczeństwo

„Z czasem grupy użytkowników zostaną zaproszone do włączenia 2FA, a każda grupa zostanie wybrana na podstawie podjętych działań lub wniesionego przez siebie kodu”.

Gdy użytkownik otrzyma e-mail z 2FA, ma 45 dni na skonfigurowanie go na swoim koncie.

Jeśli użytkownicy nadal nie włączyli jej po tym momencie, zostaną zablokowani wszystkie funkcje na swoim koncie, dopóki nie skonfigurują 2FA. Aby jednak uniknąć niespodzianek, GitHub będzie na bieżąco informować użytkowników o tym, ile czasu im pozostało.

GitHub wcześniej ogłosił w maju i grudniu 2022 r., że 2FA będzie wkrótce dostępny, a aby lepiej przygotować swoich użytkowników, opublikował także przewodnik, jak skonfigurować 2FA (otwiera się w nowej karcie) i jak odzyskać (otwiera się w nowej karcie) ). Twoje konto, jeśli zgubisz urządzenie 2FA.

2FA to rodzaj uwierzytelniania wieloskładnikowego, dodatkowa warstwa bezpieczeństwa zapewniająca, że ​​to Ty uzyskujesz dostęp do swojego konta za pomocą nazwy użytkownika i hasła. Kod jest wysyłany do innego z Twoich urządzeń, zwykle smartfona, który wprowadzasz po wprowadzeniu danych logowania w celu uwierzytelnienia Twojej tożsamości.

W przypadku większości usług korzystających z 2FA kod można wysłać SMS-em lub za pomocą aplikacji uwierzytelniającej. Ponadto GitHub będzie również obsługiwał 2FA za pomocą fizycznych kluczy bezpieczeństwa i własnych aplikacji mobilnych GitHub na iOS i Androida.

Jednak GitHub nie zaleca użytkownikom korzystania z SMS 2FA, ponieważ jest to mniej bezpieczne niż inne sposoby, ponieważ wiadomości mogą zostać przechwycone, a wygenerowane tokeny autoryzacji mogą zostać skradzione.

Decyzja o wdrożeniu 2FA jest następstwem niedawnych wysiłków GitHub, aby uczynić swoją usługę bezpieczniejszą. Uwierzytelnianie operacji Git za pomocą hasła do konta użytkownika zostało cofnięte (otwiera w nowej karcie) w 2019 r., Zamiast tego wymagało używania tokenów uwierzytelniających jako kluczy SSH, które następnie można było wykorzystać. dalej chroń się za pomocą kluczy bezpieczeństwa od 2021 r. (otwiera w nowa karta) ).