GitHub autorise les clés de sécurité pour ses accès OpenSSH

S'il était déjà possible de « bidouiller » une telle solution par le passé, un support a été introduit il y a quelques mois via les standard FIDO et U2F, évitant de se reposer sur des intégrations tierces.

Rares sont pour le moment les services à le proposer, c'est désormais le cas de GitHub, qui détaille la procédure à suivre au sein de sa documentation. OpenSSH 8.2 ou supérieur est nécessaire. Sous Windows, dont le portage est encore en 8.1, il faudra en passer par Cygwin.

Pour profiter de cette fonctionnalité, il faudra générer une nouvelle paire de clés nécessitant la présence d'une clé de sécurité physique pour être activée. Deux types sont proposés, chacun utilisant un algorithme différent : ecdsa-sk et ed25519-sk. Une fois générée, la clé publique doit être ajoutée au compte GitHub. Elle se gère comme n'importe quelle autre.

Yubico précise que si ses produits sont compatibles, les modèles FIDO2 permettent de générer une paire de clés « résidente », dont la partie privée est stockée au sein de l'élément de sécurité de la clé physique. Elle peut donc être transportée sans crainte qu'un tiers n'y accède.

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !