Dovrei preoccuparmi di GitHub utilizzando gli indirizzi IP descritti come aventi un host sconosciuto?

9

Oggi ho ricevuto un messaggio mentre eseguivo un git push , dicendo

Warning: Permanently added the RSA host key for IP address '192.30.253.112' to the list of known hosts.

Sembra che sia coerente con ciò che GitHub utilizza, basato su Quali indirizzi IP utilizza GitHub che dovrei autorizzare? anche se non ho provato a cercare come funziona la notazione CIDR.

Tuttavia, se provo a cercare 192.30.253.112 nel link , l'informazione "Host" ha solo una domanda letterale marchio. È solo se apro la sezione "Informazioni sul proprietario dell'IP (Whois)" che vedo essere associata a GitHub.

È un comportamento insolito di cui dovrei preoccuparmi dal punto di vista della sicurezza?

    
posta Andrew Grimm 30.06.2016 - 03:16
fonte

1 risposta

11

No, non dovresti essere preoccupato, ma dovresti controllare GitHub's impronta digitale del server piuttosto che fare affidamento sugli indirizzi IP.

Con il comando git lo fai solo alla prima (sempre) connessione. Se la chiave pubblica (corrispondente all'impronta digitale) è in known_hosts file, le successive connessioni a github.com causano solo un avviso se il dominio è stato risolto in un nuovo indirizzo IP. È equivalente all'utilizzo del comando ssh con l'opzione CheckHostIP=no .

Devi essere cauto (e controllare con una fonte attendibile) se una nuova impronta digitale è stata visualizzata sullo schermo per conferma.

Per quanto riguarda i risultati di ip-lookup.net :

ip-lookup.net indica quale nome DNS è associato a un indirizzo IP utilizzando un DNS inverso.

In caso di 192.30.253.112 interroga l'indirizzo 112.253.30.192.in-addr.arpa che non ha un record DNS forward corrispondente.

Sembra un errore di configurazione o non strettamente applicato - uno sul lato GitHub, tuttavia il meccanismo di verifica non sarebbe fattibile in questo scenario.

Nel caso in cui il client Git (SSH) si connetta al dominio github.com , se si presuppone che un server DNS compromesso reindirizzi a un IP canaglia, la verifica dell'indirizzo di destinazione utilizzando la ricerca DNS inversa sarebbe suscettibile allo stesso attacco (compromessa Il server DNS dovrebbe confermare che l'indirizzo appartiene a github.com proprietario con DNS inverso).

Indipendentemente dalla verifica della proprietà IP, il controllo dell'impronta digitale del server non garantisce la rappresentazione di server o l'attacco MitM.

    
risposta data 30.06.2016 - 03:29
fonte

Leggi altre domande sui tag