المشكلة:
عند تثبيت سمة أو مكون من مستودع Git خاص باستخدام خيار “التثبيت من مستودع Git”، يقوم Discourse تلقائيًا بإنشاء زوج مفاتيح SSH من نوع RSA بقوة 2048 بت للمستخدم لإضافته كمفتاح نشر.
يحتوي خادم Git الخاص بنا (Gitea، على الرغم من أن هذا سيؤثر على أي مضيف Git مهتم بالأمان) على سياسة أمان ترفض مفاتيح RSA بقوة 2048 بت، وتتطلب حدًا أدنى يبلغ 3072 بت. هذا يتماشى مع أفضل ممارسات الأمان الحديثة، حيث يعتبر RSA بقوة 2048 بت الآن الحد الأدنى القياسي ويتم التخلص التدريجي منه (توصي NIST بالانتقال إلى خوارزميات أقوى بحلول عام 2030).
طلب ميزة:
أود أن أطلب تحسينًا لهذه الميزة لتوفير خيارات إنشاء مفاتيح أكثر أمانًا ومرونة. من الناحية المثالية، يمكن للواجهة أن:
-
إنشاء مفتاح أقوى افتراضيًا: الانتقال إلى إنشاء مفاتيح من نوع Ed25519، وهي أكثر أمانًا وأسرع ولها توافق أفضل مع سياسات الأمان الحديثة من RSA بقوة 2048 بت.
-
توفير خيار تكوين: السماح للمسؤولين بتحديد خوارزمية مفتاح SSH المفضلة وقوتها (على سبيل المثال، في
discourse.conf) مع خيارات مثلrsa:3072أوrsa:4096أوed25519.
شكرًا لكم على النظر في هذا التحسين. أعتقد أنه سيكون تحسينًا قيمًا لأمان واحترافية منصة Discourse.