The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

GitHub отныне доступен только по HTTPS

08.11.2010 21:43

Хостинг свободных проектов GitHub.com, базирующийся на системе управления исходными текстами Git и позволяющий разработчикам общаться формате единой социальной сети, перешел на использование SSL-шифрования и защищенных "cookie" при закрытом и публичном доступе к сайту. Отныне по умолчанию все запросы к сайту возможны только по HTTPS.

В настоящее время отмечается наличие одной недоработки, которую планируется устранить в течение нескольких дней: при входе на сайт по прямой ссылке с внешнего ресурса, после переброса на HTTPS-представление страницы, выводится связанное с SSL предупреждение.

  1. Главная ссылка к новости (https://github.com/blog/738-si...)
  2. OpenNews: В GitHub появился новый интерфейс для приема изменений
  3. OpenNews: Сервис GitHub преодолел отметку в миллион репозиториев
  4. OpenNews: В GitHub добавлен инструментарий для обеспечения разработки больших проектов
  5. OpenNews: В сервисе GitHub появилась поддержка Subversion
  6. OpenNews: GitHub - социальная сеть, выступающая в роли SourceForge-подобного хостинга
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/28574-github
Ключевые слова: github, ssl
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (28) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, User294 (ok), 22:10, 08/11/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    А в чем прикол - использовать для работы с открытыми исходниками SSL с ножом к горлу? Вообще, этот гитхаб многовато пиарится на опенсорсе, а сами сорсы движка сайта зажимают.
     
     
  • 2.3, rm_ (ok), 23:22, 08/11/2010 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > А в чем прикол - использовать для работы с открытыми исходниками SSL

    А в чём прикол передавать свой пароль на изменение каких-нибудь из этих исходников, используемых тысячами или сотнями тысяч людей, открытым текстом по интернету?

     
     
  • 3.9, User294 (ok), 12:32, 09/11/2010 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я не имею ничего такого против шифрования логина и пароля, а вот шифрование больших объемов данных при том что эти данные заведомо не секретны - выглядит странноватой затеей. При этом заведомо не случится попадания в кеш на проксях, а сервера и клиенты почем зря озадачатся шифрованием тонны данных которые... которые с самого начала не секретны!

    Кроме того, иногда, такое может сыграть с вами злую шутку. Например у некоторых особо параноидальных контор на границе с интернетом стоят проксики, которые порой не разрешают HTTPS из-за невозможности анализа запросов. Не то чтобы банальный досмотр - это здорово, однако ж двойной пролет - еще менее здорово. Все-таки одно дело например банкинг и другое - это когда В. Пупкин хочет всего-то сорц какой-то посмотреть.

     
     
  • 4.21, Аноним (-), 18:34, 09/11/2010 [^] [^^] [^^^] [ответить]  
  • +1 +/
    То есть, возможность MITM вас не пугает? Скачает Пупкин сорц, а сорц-то по дороге кто-то добрый уже подменить успел нужным образом, а?

    Вообще все ресурсы надо на SSL переводить. Без исключения.

     
     
  • 5.22, Аноним (-), 18:35, 09/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    > То есть, возможность MITM вас не пугает? Скачает Пупкин сорц, а сорц-то
    > по дороге кто-то добрый уже подменить успел нужным образом, а?
    > Вообще все ресурсы надо на SSL переводить. Без исключения.

    md5 суммы тоже. Они же тоже не по SSL в предложенном вами варианте будут передаваться.

     
  • 5.23, User294 (ok), 00:09, 10/11/2010 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > То есть, возможность MITM вас не пугает?

    Если у меня на проводе MITM засел  - он меня вообще может завернуть на произвольный левый сайт. Тупо вернув мне на мои DNS запросы левый ответ, например. Есть, конечно, dnssec, но он как-то не часто юзается, в общем то.

    > Скачает Пупкин сорц, а сорц-то по дороге кто-то добрый уже подменить успел нужным образом, а?

    А можно и не по дороге. А на сервере. А откуда вы знаете насколько честный стафф в гитхабе и насколько этот стафф хорошо заботится о безопасности серверов? Сломать гитхаб - как-то сильно перспективнее по соотношению гемор/результат чем какой-то роутер по пути к вам или что там еще + еще и на лету гзипари в реалтайме патчить :).  Для такого вообще-то подписи релизных версий ключами разработчиков бывают + проверка коммитов. А промежуточные версии ... ну вы в любом случае можете надеяться только на свои глаза и что никто из разработчков или прочих не закоммитит ничего разрушительного, специально или нечаянно. В конце концов, разработчику могут незаметно троян вбросить который ему допатчит чутка сорс. Потом он честно закоммитит сорс ничего не подозревая. А вы по SSL получите его, ага :)

    > Вообще все ресурсы надо на SSL переводить. Без исключения.

    Ага. Давайте все видеохостинги с гигабитными потоками пригрузим шифрованием ... публично доступного контента :). Правда, мне кажется что обладатели серверов будет резко против.

     
     
  • 6.26, Аноним (-), 01:48, 10/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так вот ровно для защиты от таких вещей SSL и нужен Шифрование - только втор... большой текст свёрнут, показать
     

  • 1.2, savant (ok), 22:39, 08/11/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Зажимают - их право, насильно опенсорсу мил не будешь. А то, что пиарятся - так они сделали если не самый удобный хостинг проектов, то как минимум один из самых. Тем более, что опенсорсные проекты там хостятся бесплатно, а это нехилые такие объёмы.
     
  • 1.4, iav (ok), 03:05, 09/11/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Почему нельзя было только логин сделать защищённым?
    Зачем использовать хттпс, отказываться от кэширования, если 90% обращений - чтение открытого контента?
     
     
  • 2.5, VarLog (ok), 04:06, 09/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Ради оставшихся 10%?
     
     
  • 3.6, iav (ok), 04:36, 09/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    > Ради оставшихся 10%?

    Вот я и не понимаю — почему нельзя требовать ссл только для этих 10%?
    Я ж не требую «всё клиртекстом», хотя челенж-респонс, вообще-то, и с ним нормально работает.

    Это же так естественно — практически «сама природа»: изменения репозитория, редактирование профиля и аутентификация — только по ссл. Остальное — как угодно.

     
  • 2.7, tulskiy (ok), 06:18, 09/11/2010 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Они в блоге писали что недавно были атаки на гитхаб, и они из-за этого решили ужесточить систему безопасности. Видимо это из той же песни.
     
  • 2.8, rm_ (ok), 08:03, 09/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    > Почему нельзя было только логин сделать защищённым?

    Защищённый только-логин - это ни от чего не спасающая примочка, и атаки по перехвату сессии, например, она никак не останавливает. См. http://codebutler.com/firesheep

    > Зачем использовать хттпс, отказываться от кэширования, если 90% обращений - чтение открытого контента?

    Зачем браузеры отказываются от кэширования при использовании https - хороший вопрос, возможно именно это стоит изменить, и где-то в обсуждениях мне уже неоднократно встречались голоса в поддержку этого. Можно кэшировать либо подразумевая, что домашний каталог пользователя - и так уже только ему доступное место, либо если этого недостаточно - кэшировать зашифрованные объекты.

     
     
  • 3.10, User294 (ok), 12:43, 09/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    > Зачем браузеры отказываются от кэширования при использовании https - хороший вопрос,

    Как зачем?! Чтобы у вас не сперли например всякие там банковские реквизиты и прочая с диска!

    > возможно именно это стоит изменить,

    А может быть, шифрование следует юзать для шифрования реально СЕКРЕТНЫХ данных, для которых гемор оправдан? Да, в случае онлайн-банка - пусть лучше он сильнее тормозит но зато гарантирует безопасность :). Но зачем требуется супер-пупер-безопасность при сливе публично доступного исходника? Алсо, а не факапнет ли это поиск поисковиками?

    > и где-то в обсуждениях мне уже неоднократно встречались голоса в поддержку этого.
    > Можно кэшировать либо подразумевая, что домашний каталог пользователя -
    > и так уже только ему доступное место,

    Ну да, сели вы в интернет-кафешке за комп... конечно же, только вам доступный, специально для вас установленный. SSL по идее должен и в таком случае не спасовать, по крайней мере если машина не пробэкдорена на момент вашей работы с банком.

    > либо если этого недостаточно - кэшировать зашифрованные объекты.

    А что помешает их расшифровать не только вашему браузеру, но и злоумышленнику??? Одно дело если клиент и сервер делают динамический обмен ключами, но с файлом то динамически ключом не покидаешься, а статичный ключ шифрования - ну он где-то должен быть сохранен, чтобы сам браузер мог читать кеш. А ключ оттуда как-бы и злоумышленник может прочитать, а? После чего расшифрует кеш не хуже браузера.

     
     
  • 4.11, rm_ (ok), 12:52, 09/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    > А может быть, шифрование следует юзать для шифрования реально СЕКРЕТНЫХ данных,

    А собственно почему? Я например не хочу, чтобы мой провайдер и все по дороге знали, что именно я ищу на поисковиках и о чём читаю в википедии. Или вы здесь типичные аргументы противников прайваси вытащите, "ну а мне нечего скрывать, пускай смотрят", или "да кому я нужен, кто будет следить".

    > для которых гемор оправдан?

    Не знаю, я уже давненько поставил в браузере расширение HTTPS Everywhere (все сайты, где это возможно, автоматом редиректит на HTTPS + позволяет задавать свои редиректы дополнительно) - полёт нормальный, никаких неудобств не чувствую.

     
     
  • 5.19, Аноним (-), 18:09, 09/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    > Я например не хочу, чтобы мой провайдер и все по дороге знали, что именно я ищу на поисковиках и о чём читаю в википедии.

    Единственный вариант в таком случае - VPN. Иначе это просто смешно. По адресам и так всё видно, куда ты заходишь и что читаешь.

     
     
  • 6.20, rm_ (ok), 18:15, 09/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    > Единственный вариант в таком случае - VPN. Иначе это просто смешно. По
    > адресам и так всё видно, куда ты заходишь и что читаешь.

    Вы в курсе, как работает SSL в HTTP (https:// )? URLы-то тоже шифруются, если что.
    Да, видно что я приконнектился к такому-то сайту или поисковику. Но какую страницу или поисковый запрос я там задал - уже нет.

     
     
  • 7.24, User294 (ok), 00:27, 10/11/2010 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > страницу или поисковый запрос я там задал - уже нет.

    При этом допускается что гугеля или википедию нельзя разуть на информацию "такой-то айпи что-то искал" (а вот это - совсем не факт). Поэтому хорошо бы отвязаться от провайдерского айпи, не так ли? :) Кроме того - есть вероятность что страниц с таким же размером на том же ресурсе не так уж и много. И можно по соотношению время-траффик прикинуть что вы там такое отправили/укачали. Спасает от такого банального зондирования только шифрованный впн до своего хоста в доверяемой местности, желательно гонящий все по одному шифрованному тунелю. Вперемешку с рандомными всплесками бесполезного траффа - чтобы поломать атаки на соотношение время-траффик. А то вроде кто-то так даже VoIP ломал, восстанавливая фразы по характерным для них пульсациям соотношений траффик-время :). При этом, кстати, вообще не обязательно знать алгоритм шифрования.

     
  • 4.12, zazik (ok), 12:57, 09/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    > при сливе публично доступного исходника? Алсо, а не факапнет ли это
    > поиск поисковиками?

    Нет, всё должно работать. Ходить по HTTPS-ссылками ничего сложного нет. Но авторизованные пользователи должны в любом случае по HTTPS ходить. Анонимусов можно и по HTTP gecrfnm/

     
  • 2.13, СуперАноним (?), 14:57, 09/11/2010 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Представьте, качаете исходники. А тут в уже установленную нешифрованную сессию вклинивается man_in_middle и подсовывает Вам изменённый файлик с добавленным зловредным кодом.
     
     
  • 3.14, zazik (ok), 16:15, 09/11/2010 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Представьте, качаете исходники. А тут в уже установленную нешифрованную сессию вклинивается
    > man_in_middle и подсовывает Вам изменённый файлик с добавленным зловредным кодом.

    Представьте, хотите вы скачать исходники. А тут в момент установления шифрованной сессии вклинивается man_in_middle и затем подсовывает Вам изменённый файлик с добавленным зловредным кодом.

     
     
  • 4.15, К.О. (?), 17:13, 09/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Тащемта SSL устойчив к man-in-the-middle, если не считать недавние баги в спецификации :-)
     
     
  • 5.25, User294 (ok), 00:34, 10/11/2010 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Тащемта SSL устойчив к man-in-the-middle, если не считать недавние баги в спецификации
    > :-)

    MITM может элементарно выбросить вас на клон сайта без SSL вообще. И какая вероятность что вы заметите что это не тот сайт? Практика показывает что не очень уж и большая :)

     
     
  • 6.27, Аноним (-), 01:51, 10/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >> Тащемта SSL устойчив к man-in-the-middle, если не считать недавние баги в спецификации
    >> :-)
    > MITM может элементарно выбросить вас на клон сайта без SSL вообще. И
    > какая вероятность что вы заметите что это не тот сайт? Практика
    > показывает что не очень уж и большая :)

    99.99%
    Мой любимый фаерфокс мне цветами всё подкрашивает. Очень удобно. И только с большого бодуна можно не понять, туда ли ты попал.

     
  • 4.16, iav (ok), 17:45, 09/11/2010 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Представьте, хотите вы скачать исходники. А тут в момент установления шифрованной сессии
    > вклинивается man_in_middle и затем подсовывает Вам изменённый файлик с добавленным зловредным
    > кодом.

    Представьте, хотите вы скачать исходники. А тут вдруг снайпер метким выстрелом разбивает вам голову!
    Вероятность, во всяком случае, сопоставима. Если, конечно, учесть, что подсадить зловреда в произвольный код, сохранив его работоспособность - задача посложнее, чем обучить и снарядить снайпера.

     
     
  • 5.17, 8288ано8288ним (?), 17:59, 09/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    > Вероятность, во всяком случае, сопоставима

    Бред.

    > Если, конечно, учесть, что подсадить зловреда в произвольный код, сохранив его работоспособность - задача посложнее, чем обучить и снарядить снайпера.

    Во-первых, не обязательно в произвольный. Во-вторых, и в произвольный элементарно. Видишь вызов read? Добавь после него 1 строчку со сравнением первых 4 байт буффера с сигнатурой и если совпадает вызови system на buffer+4. Следующий.

     
  • 5.18, zazik (ok), 18:01, 09/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    > Представьте, хотите вы скачать исходники. А тут вдруг снайпер метким выстрелом разбивает
    > вам голову!

    Аналогия со снайпером плоха, так как достигаются разные цели.

    > Вероятность, во всяком случае, сопоставима. Если, конечно, учесть, что подсадить зловреда
    > в произвольный код, сохранив его работоспособность - задача посложнее, чем обучить
    > и снарядить снайпера.

    Подсадить зловреда в произвольный код, сохранив его работоспособность в случае нешифрованной сессии - простая задача?

     
  • 5.28, СуперАноним (?), 15:25, 10/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем в произвольный? Что, злоумышленнику трудно проанализировать конкретный файл исходников конкретного проекта с этого GitHub? И заранее сделать его модифицированную версию.
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру