Skip to content

Github: alte TLS-Versionen und SSH-Algorithmen deaktiviert

Github hat am 22.02.2018 Änderungen an der HTTPS-und SSH-Konfiguration vorgenommen und ältere und weniger sichere Zugriffsmöglichkeiten deaktiviert. Das betrifft sowohl TLS 1.0 und TLS 1.1 als auch - für den SSH-Schlüsselaustauch - diffie-hellman-group1-sha1 und *diffie-hellman-group14-sha1. Wenn die verwendete Client-Software nicht mindestens TLS 1.2 bzw. einen anderen Schlüsselaustausch-Algorithmus beherrscht, muss man mithin aktiv werden.

Wer - wie ich - Git for Windows zusammen mit PLink aus dem Putty-Paket als SSH-Client verwendet, bekommt sonst möglicherweise - wenn er Putty länger nicht mehr geupdatet hat - beim git pull oder git push eine Meldung dieser Art zu sehen:

FATAL ERROR: Couldn't agree a key exchange algorithm (available: curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521)

Natürlich (?) hatte ich die Ankündigungen über die Änderungen bei Github nicht präsent, vermutete aber etwas in der Art - und Google führte mich nach einiger Zeit zu einem Issue im Github-Desktop-Projekt. Und siehe da - Putty kann erst ab Version 0.68 (21.02.2017) elliptische Kurven:

Support for elliptic-curve cryptography (the NIST curves and 25519), for host keys, user authentication keys, and key exchange.

Ein putty-Update später flutschte dann auch wieder alles.

(Ab dieser Version wird allerdings ggf. eine 64bit-Version von Putty installiert, die dann unter Windows nicht in C:\Program Files (x86) landet, sondern in C:\Program Files, so dass ggf. die Umgebungsvariable GIT_SSH angepasst werden muss.)

Trackbacks

Keine Trackbacks

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Noch keine Kommentare

Kommentar schreiben

HTML-Tags werden in ihre Entities umgewandelt.
Markdown-Formatierung erlaubt
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
BBCode-Formatierung erlaubt
Gravatar, Identicon/Ycon Autoren-Bilder werden unterstützt.
Formular-Optionen