¿Debería preocuparme que GitHub use direcciones IP que se describen como tener un host desconocido?

9

Hoy recibí un mensaje mientras hacía un git push , diciendo

  

Advertencia: Agregó permanentemente la clave de host RSA para la dirección IP '192.30.253.112' a la lista de hosts conocidos.

Parece como si es consistente con lo que usa GitHub, basado en ¿Qué direcciones IP usa GitHub que debería incluir en la lista blanca? aunque no he intentado buscar cómo funciona la notación CIDR.

Sin embargo, si trato de buscar 192.30.253.112 en enlace , la información del "Host" simplemente tiene una pregunta literal marca. Solo si abro la sección "Información del propietario de IP (Whois)", veo que está asociada con GitHub.

¿Es este comportamiento inusual el que debería preocuparme desde una perspectiva de seguridad?

    
pregunta Andrew Grimm 30.06.2016 - 03:16
fuente

1 respuesta

11

No, no debes preocuparte, pero debes revisar GitHub huella digital del servidor en lugar de depender de las direcciones IP.

Con el comando git lo haces solo en la primera conexión (siempre). Si la clave pública (correspondiente a la huella dactilar) está en el archivo known_hosts , las conexiones posteriores a github.com solo causarán una advertencia si el dominio se resolvió en una nueva dirección IP. Es equivalente a usar el comando ssh con la opción CheckHostIP=no .

Debes tener cuidado (y consultar con una fuente confiable) si se muestra una nueva huella digital en tu pantalla para confirmarla.

Con respecto a ip-lookup.net resultados:

ip-lookup.net determina qué nombre de DNS está asociado a una dirección IP mediante un DNS inverso.

En el caso de 192.30.253.112 , consulta la dirección 112.253.30.192.in-addr.arpa que no tiene un registro de DNS directo correspondiente.

Parece una configuración errónea o no se aplica estrictamente en GitHub, sin embargo, el mecanismo de verificación no sería viable en este escenario.

En el caso de que el cliente Git (SSH) se conecte al dominio github.com , si asumiera un servidor DNS comprometido redirigiendo a una IP no autorizada, la verificación de la dirección de destino mediante la búsqueda inversa de DNS sería susceptible al mismo ataque (comprometido El servidor DNS confirmaría que la dirección pertenezca a github.com propietario con DNS inverso).

Independientemente de la verificación de propiedad de IP, la comprobación de la huella digital del servidor garantiza que no se realice la suplantación del servidor o que se produzca un ataque MitM.

    
respondido por el techraf 30.06.2016 - 03:29
fuente

Lea otras preguntas en las etiquetas