Problème :
Lors de l’installation d’un thème ou d’un composant à partir d’un dépôt Git privé en utilisant l’option “Installer à partir d’un dépôt Git”, Discourse génère automatiquement une paire de clés SSH RSA 2048 bits que l’utilisateur doit ajouter comme clé de déploiement.
Notre serveur Git privé (Gitea, bien que cela affecterait tout hôte Git soucieux de la sécurité) a une politique de sécurité qui rejette les clés RSA 2048 bits, exigeant un minimum de 3072 bits. Ceci est conforme aux meilleures pratiques de sécurité modernes, car le RSA 2048 bits est maintenant considéré comme le standard minimum et est progressivement abandonné (NIST recommande la transition vers des algorithmes plus robustes d’ici 2030).
Demande de fonctionnalité :
Je souhaiterais demander une amélioration de cette fonctionnalité pour offrir des options de génération de clés plus sécurisées et flexibles. Idéalement, l’interface pourrait :
-
Générer une clé plus robuste par défaut : Passer à la génération de clés Ed25519, qui sont plus sécurisées, plus rapides et ont une meilleure compatibilité avec les politiques de sécurité modernes que le RSA 2048 bits.
-
Fournir une option de configuration : Permettre aux administrateurs de spécifier l’algorithme de clé SSH préféré et sa force (par exemple, dans
discourse.conf) avec des options telles quersa:3072,rsa:4096oued25519.
Merci de prendre en considération cette amélioration. Je pense que ce serait une amélioration précieuse pour la sécurité et le professionnalisme de la plateforme Discourse.