No, non dovresti essere preoccupato, ma dovresti controllare GitHub's impronta digitale del server piuttosto che fare affidamento sugli indirizzi IP.
Con il comando git
lo fai solo alla prima (sempre) connessione. Se la chiave pubblica (corrispondente all'impronta digitale) è in known_hosts
file, le successive connessioni a github.com
causano solo un avviso se il dominio è stato risolto in un nuovo indirizzo IP.
È equivalente all'utilizzo del comando ssh
con l'opzione CheckHostIP=no
.
Devi essere cauto (e controllare con una fonte attendibile) se una nuova impronta digitale è stata visualizzata sullo schermo per conferma.
Per quanto riguarda i risultati di ip-lookup.net
:
ip-lookup.net
indica quale nome DNS è associato a un indirizzo IP utilizzando un DNS inverso.
In caso di 192.30.253.112
interroga l'indirizzo 112.253.30.192.in-addr.arpa
che non ha un record DNS forward corrispondente.
Sembra un errore di configurazione o non strettamente applicato - uno sul lato GitHub, tuttavia il meccanismo di verifica non sarebbe fattibile in questo scenario.
Nel caso in cui il client Git (SSH) si connetta al dominio github.com
, se si presuppone che un server DNS compromesso reindirizzi a un IP canaglia, la verifica dell'indirizzo di destinazione utilizzando la ricerca DNS inversa sarebbe suscettibile allo stesso attacco (compromessa Il server DNS dovrebbe confermare che l'indirizzo appartiene a github.com
proprietario con DNS inverso).
Indipendentemente dalla verifica della proprietà IP, il controllo dell'impronta digitale del server non garantisce la rappresentazione di server o l'attacco MitM.