Problema:
Al instalar un tema o componente de un repositorio Git privado usando la opción “Instalar desde un repositorio git”, Discourse genera automáticamente un par de claves SSH RSA de 2048 bits para que el usuario lo agregue como clave de despliegue.
Nuestro servidor Git privado (Gitea, aunque esto afectaría a cualquier host Git consciente de la seguridad) tiene una política de seguridad que rechaza claves RSA de 2048 bits, requiriendo un mínimo de 3072 bits. Esto está en línea con las mejores prácticas de seguridad modernas, ya que RSA de 2048 bits ahora se considera el estándar mínimo y se está eliminando gradualmente (NIST recomienda la transición a algoritmos más fuertes para 2030).
Solicitud de funcionalidad:
Me gustaría solicitar una mejora en esta funcionalidad para proporcionar opciones de generación de claves más seguras y flexibles. Idealmente, la interfaz podría:
-
Generar una clave más fuerte por defecto: Pasar a generar claves Ed25519, que son más seguras, más rápidas y tienen mejor compatibilidad con las políticas de seguridad modernas que RSA de 2048 bits.
-
Proporcionar una opción de configuración: Permitir a los administradores especificar el algoritmo de clave SSH preferido y la fortaleza (por ejemplo, en
discourse.conf) con opciones comorsa:3072,rsa:4096oed25519.
Gracias por considerar esta mejora. Creo que sería una mejora valiosa para la seguridad y profesionalidad de la plataforma Discourse.