Информация о руководстве
В этом руководстве описываются самые важные изменения, которые можно внести для повышения безопасности учетной записи. В каждом разделе описаны изменения, которые можно внести в процессы для повышения безопасности. Сначала указаны изменения с самым высоким влиянием.
В чем заключаются риски?
Безопасность учетных записей имеет важное значение для обеспечения безопасности цепочки поставок. Если злоумышленники перехватят контроль над вашей учетной записью GitHub, они затем смогут внести вредоносные изменения в ваш код или процесс сборки. Поэтому ваша первая цель заключается в том, чтобы затруднить кого-то взять на себя учетную запись и учетные записи других members ваша организация.
Настройка двухфакторной проверки подлинности.
Лучший способ повысить безопасность ваш личная учетная запись — настроить двухфакторную проверку подлинности (2FA). Пароли сами по себе могут быть скомпрометированы путем угадывания, в результате повторного использования на другом сайте, который был скомпрометирован, или с помощью методов социотехники, например фишинга. Двухфакторная проверка подлинности значительно усложняет компрометацию учетных записей, даже если у злоумышленника есть пароль.
Для обеспечения безопасности и надежного доступа к вашей учетной записи всегда должно быть не менее двух учетных данных второго фактора, зарегистрированных в вашей учетной записи. Дополнительные учетные данные гарантируют, что даже если вы потеряете доступ к одному учетным данным, вы не будете заблокированы из учетной записи.
Кроме того, следует предпочитать ключи безопасности и ключи безопасности для приложений authenticator (называемых приложениями TOTP) и по возможности избегать использования SMS. Оба приложения на основе SMS на основе 2FA и TOTP уязвимы для фишинга, и не предоставляют одинаковый уровень защиты, как passkeys %}passkeys и ключи безопасности. SMS больше не рекомендуется в соответствии с рекомендациями по цифровым удостоверениям NIST 800-63B .
Если вы являетесь владельцем организации, то можете потребовать, чтобы все члены организации включили двухфакторную проверку подлинности.
Дополнительные сведения о включении 2FA в собственной учетной записи см. в разделе "Настройка двухфакторной проверки подлинности". Дополнительные сведения о необходимости 2FA в организации см. в разделе "Обязательная двухфакторная проверка подлинности в вашей организации".
Настройка личной учетной записи
GitHub поддерживает несколько вариантов для 2FA, и хотя любой из них лучше, чем ничего, самый безопасный вариант — это учетные данные WebAuthn. Для WebAuthn требуется средство проверки подлинности, например ключ безопасности оборудования FIDO2, средство проверки подлинности платформы, например Windows Hello, телефон Apple или Google или диспетчер паролей. Фишинг других форм двухфакторной проверки подлинности (например, кто-то просит вас прочитать 6 цифр одноразового пароля) возможен, хотя и затруднителен. Однако WebAuthn гораздо более устойчив к фишингу, так как область домена встроена в протокол, что предотвращает использование учетных данных веб-сайта, олицетворения страницы входа на GitHub.
При настройке 2FA всегда следует скачать код восстановления и настроить несколько учетных данных 2FA. Это гарантирует, что доступ к учетной записи не будет зависеть от одного устройства. Дополнительные сведения см. в разделе "[AUTOTITLE" и "Настройка двухфакторной проверки подлинности](/authentication/securing-your-account-with-two-factor-authentication-2fa/configuring-two-factor-authentication-recovery-methods)".
Настройка учетной записи организации
Если вы являетесь владельцем организации, то можете видеть, у каких пользователей не включена двухфакторная проверка подлинности. Помогите им ее настроить, а затем можете требовать использование двухфакторной проверки подлинности в вашей организации. Инструкции по выполнению этого процесса см. в следующих разделах.
- "Проверка включения двухфакторной проверки у пользователей организации"
- "Подготовка к включению обязательной двухфакторной проверки подлинности в организации"
- "Обязательная двухфакторная проверка подлинности в вашей организации"
Подключение к GitHub с помощью ключей SSH
Существуют и другие способы взаимодействия с GitHub помимо входа на веб-сайт. Многие пользователи авторизуют код, который они отправляют в GitHub, с помощью закрытого ключа SSH. Дополнительные сведения см. в разделе Сведения о протоколе SSH.
Как и в случае с паролем учетной записи, если злоумышленник получит ваш закрытый ключ SSH, он может выдать себя за вас и отправить вредоносный код в любой репозиторий, в котором у вас есть доступ на запись. Если вы храните закрытый ключ SSH на диске, рекомендуется защитить его с помощью парольной фразы. Дополнительные сведения см. в разделе Работа с парольными фразами ключа SSH.
Другой вариант — создать ключи SSH в аппаратном ключе безопасности. Вы можете использовать тот же ключ, что и для двухфакторной проверки подлинности. Аппаратные ключи безопасности очень трудно скомпрометировать удаленно, так как закрытый ключ SSH остается на оборудовании и недоступен напрямую из программного обеспечения. Дополнительные сведения см. в разделе Создание нового ключа SSH и его добавление в ssh-agent.