GitHub c 13 марта 2023 года начнёт требовать от разработчиков подключить двухфакторную аутентификацию

Если не успеть в срок, доступ к аккаунту ограничат.

Источник: <a href="https://api.vc.ru/v2.8/redirect?to=https%3A%2F%2Fwww.google.com%2Furl%3Fsa%3Di%26amp%3Burl%3Dhttps%253A%252F%252Fwww.vox.com%252F2015%252F5%252F21%252F11562820%252Ftoo-embarrassed-to-ask-what-is-two-factor-authentication-and-why-do-i%26amp%3Bpsig%3DAOvVaw23JOevA9_mU1JBdmjqW0y-%26amp%3Bust%3D1678470703456000%26amp%3Bsource%3Dimages%26amp%3Bcd%3Dvfe%26amp%3Bved%3D0CBEQjhxqFwoTCLjeieO0z_0CFQAAAAAdAAAAABAE&postId=629828" rel="nofollow noreferrer noopener" target="_blank">Vox</a>
Источник: Vox
  • С 13 марта 2023 года GitHub начнёт уведомлять «группы разработчиков и администраторов» о необходимости добавить двухфакторную аутентификацию (2FA). Сперва небольшие, а потом и крупные сообщества получат электронное письмо или увидят соответствующий баннер на сайте.
  • После первого уведомления пользователи получат 45 дней на настройку и в течение этого времени будут получать регулярные напоминания. Если разработчик не хочет ждать своей очереди, он может подключить 2FA уже сейчас — с помощью инструкции.
  • Способов дополнительной аутентификации несколько — это SMS, ключи безопасности, вход через приложение GitHub Mobile и TOTP (генерация одноразовых кодов). Но компания предупреждает, что SMS считается не самым надёжным вариантом, и советует вместе с ним подключать TOTP.
  • В течение 28 дней после подключения GitHub попросит проверить работу 2FA, а в случае ошибки предложит сбросить настройки, не отключая доступ к аккаунту.
  • Разработчики, которые не успеют в срок, получат дополнительную неделю на настройку начиная с первого после истечения 45 дней входа в систему. Напоминания будут приходить на протяжении всех семи дней. Если пользователь всё равно не подключит 2FA, ему ограничат доступ к аккаунту.
  • О планах обеспечить переход всех пользователей на 2FA до конца 2023 года GitHub объявил в мае 2022-го.
1313
136 комментариев

А что, есть те, кто ещё не?

9
Ответить

я есть) не люблю я эти двухфакторные, потому что если вдруг в будущем что будет с номером телефона - офигеешь доказывать, что ты - это ты, придется все доки какие есть сканировать и слать вместе с фейсом в камере. У меня везде пароли более 20 символов со всякой абракадаброй, имхо хватит, да и не такой я популярный, чтоб пол инета за мной охотилось)

19
Ответить

а нах она нужна? У меня за 30 лет пользования компом ни разу не украли ни одного пароля. А с двухфакторкой я постоянно попадаю в какое-то говно, обычно связанное с переездом в другие страны и проблемами поддержания старых ненужных симок в активном состоянии. А иногда вспоминаешь про них через 2-3-5 лет, когда уже поздно что-то восстанавливать

13
Ответить

конечно есть, и таких очень много

4
Ответить

Подскажите мне такой способ 2FA, который одновременно удовлетворяет следующим условиям:

а) широко поддерживается различными сервисами;
б) потеря которого не приводит к невозможности или запредельной геморройности восстановления доступа;
в) не является СМС.

Вопрос не риторический — я правда не в курсе, но с подозрением отношусь к альтернативным способам 2FA из-за опасений, которые изложил выше.

3
Ответить

TOTP + recovery codes

8
Ответить

Google Authenticator. Бесплатный, оффлайн, можно забекапить.

3
Ответить