GitHub muliggør to-faktor autentificeringsmekanisme gennem iOS, Android app

0
113

Jonathan Greig Skrevet af Jonathan Greig, medarbejderskribent Jonathan Greig Jonathan Greig Staff Writer

Jonathan Greig er journalist baseret i New York City.

Fuld bio den 26. januar 2022 | Emne: Sikkerhed

GitHub annoncerede, at to-faktor-godkendelse vil være tilgængelig for alle brugere gennem GitHub Mobile i denne uge. I et blogindlæg sagde GitHubs Berk Veral, at GitHub Mobile 2FA vil være tilgængelig for alle brugere i App Store og Play Store.

Funktionen er en anden måde, GitHub-brugere kan aktivere to-faktor-godkendelse sammen med sikkerhedsnøgler og WebAuthn, engangsadgangskoder og SMS.

“GitHub Mobile giver et stærkt alternativ til eksisterende engangsadgangskodemuligheder, der tilbydes af tredjepartsapplikationer og via SMS, med en oplevelse, der er fuldt indbygget i de GitHub-tjenester, du allerede bruger,” sagde Veral.

“GitHub er forpligtet til at holde vores platform sikker og gøre det muligt for udviklere at sikre deres konti. En måde, vi gør det på, er ved at hjælpe flere udviklere med at vedtage to-faktor-autentificering (2FA) for deres konti. I løbet af det seneste år har vi ledet vejen til at forbedre udviklerkontosikkerheden med introduktionen af ​​understøttelse af sikkerhedsnøgler som en godkendelsesmekanisme for git-operationer og håndhæve tofaktorautentificering for alle npm-udgivere.”

Veral bemærkede, at GitHub Mobile 2FA-appen var en “stærk” alternativ oplevelse, der er “fuldt indbygget i de GitHub-tjenester, du allerede bruger.”

For dem, der allerede har tofaktorautentificering aktiveret på deres GitHub-konti og har mobilappen installeret, er alt hvad du har to til er at opdatere appen for at begynde at bruge Mobile 2FA-funktionen.

screen-shot-2022-01-25-at-7-01-59-pm.png

GitHub

GitHub giver også links til at hjælpe dem, der ønsker at installere det, og opfordrede alle, der ikke allerede har aktiveret to-faktor-autentificering, til at gøre det via kontoindstillingsplatformen. De, der ikke allerede har sat det op, skal bruge SMS eller et andet tidsbaseret engangskodeord for at sætte det op for første gang, før de kan bruge Mobile 2FA.

“Når du er konfigureret, vil du modtage en push-meddelelse til din mobilenhed, når du logger ind på din GitHub.com-konto på en hvilken som helst browser. Du kan godkende eller afvise loginforsøget. Hvis du godkender det, bliver du logget ind på GitHub.com med det samme,” forklarede Veral.

“Hvis du allerede konfigurerer 2FA med en sikkerhedsnøgle, vil GitHub bruge den som den primære tofaktorautentificeringskanal. Sikkerhedsnøgler giver den stærkeste tilgængelige beskyttelse af dine kontooplysninger. Læs mere om, hvordan GitHub integrerer godkendelse med sikkerhedsnøgler.”

GitHub pressede gentagne gange sine brugere til at aktivere to-faktor-autentificering sidste år og annoncerede i august, at de ville stoppe med at acceptere kontoadgangskoder, når de godkende Git-operationer. Platformen begyndte at kræve, at folk skulle bruge stærkere autentificeringsfaktorer som personlige adgangstokens, SSH-nøgler eller OAuth- eller GitHub App-installationstokens til alle godkendte Git-operationer på GitHub.com.

“Hvis du ikke allerede har gjort det, så brug dette øjeblik til at aktivere 2FA for din GitHub-konto. Fordelene ved multifaktorautentificering er bredt dokumenteret og beskytter mod en lang række angreb, såsom phishing,” Githubs Mike Hanley forklarede sidste år.

Sikkerhed

Cybersikkerhed: 11 trin at tage, når trusselsniveauet stiger. Hun stolede ikke på sine flyttemænd. Et enkelt Apple AirTag beviste, at hun havde ret Hvordan teknologi er et våben i moderne misbrug i hjemmet Log4J: Microsoft opdager angribere rettet mod SolarWinds-sårbarhed. Den bedste antivirussoftware og -apps: Hold din pc, telefon og tablet sikker Udvikler | Sikkerheds-tv | Datastyring | CXO | Datacentre