使用双因素认证来保护你的GitHub账户

Mike Hanley的形象

为了确保GitHub的开发者社区能够使用最新的技术,以保护他们的账户不受恶意用户的侵害,我们投入了大量资金。其中一些投资包括验证设备防止使用泄露的密码WebAuthn支持,支持SSH Git操作的安全密钥.这些安全特性使开发人员更容易在平台上进行强大的帐户认证,今天,我们很高兴在此分享一些更新。

Git操作不再需要基于密码的身份验证

在12月,我们宣布, 2021年8月13日开始,GitHub将不再接受帐户密码验证Git操作时,需要使用强大的身份验证因素,如个人访问令牌,SSH密钥(开发人员),或一个OAuth或GitHub应用安装令牌(集成商)在GitHub.com上所有身份验证的Git操作。随着8月13日日落日期的到来,我们不再接受Git操作的密码验证。

在你的GitHub账户上启用双因素认证(2FA)

如果你还没有这样做,请利用这一刻使2足总为您的GitHub帐户。多因素身份验证的好处是广泛记录并可防范广泛的攻击,如网络钓鱼。在GitHub上使用2FA有很多选项,包括:

  • 物理安全密钥,例如YubiKeys
  • 虚拟安全密钥内置在你的个人设备上,如笔记本电脑和手机,支持网络认证技术,如Windows Hello或Face ID/Touch ID
  • 基于时间的一次性密码(TOTP)验证程序
  • 短消息服务(SMS)

虽然SMS可以作为一个选项,但我们强烈建议在任何可能的地方使用安全密钥或totp。基于短信的2FA不提供相同级别的保护,它不再被推荐NIST 800 - 63 b.广泛使用的最强方法是那些支持新兴的WebAuthn安全认证标准的方法。这些方法包括物理安全密钥,以及支持Windows Hello或Face ID/Touch ID等技术的个人设备。我们感到兴奋和乐观WebAuthn这也是我们在GitHub早期投资并将继续投资的原因。

使用安全密钥提交验证

在用安全密钥保护你的账户之后,你可以用它们做更多的事情。你也可以进行数字签名你的git提交使用GPG密钥存储在你的安全密钥。这是这是一个详细的配置指南,用于使用GitHub设置YubiKey,用于提交验证和基于ssh的身份验证。我们还与Yubico合作创建了一个循序渐进的项目视频指南,以帮助您启用SSH密钥的安全密钥和提交验证。

获取安全密钥

最后,在2015在美国,我们宣布支持Universal 2 Factor Authentication,并创建了GitHub品牌的YubiKeys来纪念这一时刻。我们觉得现在用Yubico再做一批比较合适。随着我们继续努力确保GitHub和依赖它的开发者社区的安全,我们再次提供品牌YubiKey 5 NFC和YubiKey 5C NFC密钥!在补给品用完的时候拿你的GitHub店