Problema:
Quando si installa un tema o un componente da un repository Git privato utilizzando l’opzione “Installa da un repository git”, Discourse genera automaticamente una coppia di chiavi SSH RSA a 2048 bit che l’utente deve aggiungere come chiave di deploy.
Il nostro server Git privato (Gitea, anche se ciò interesserebbe qualsiasi host Git attento alla sicurezza) ha una policy di sicurezza che rifiuta le chiavi RSA a 2048 bit, richiedendo un minimo di 3072 bit. Questo è in linea con le moderne best practice di sicurezza, poiché RSA a 2048 bit è ora considerato lo standard minimo e viene gradualmente eliminato (NIST raccomanda la transizione ad algoritmi più robusti entro il 2030).
Richiesta di funzionalità:
Vorrei richiedere un miglioramento a questa funzionalità per fornire opzioni di generazione di chiavi più sicure e flessibili. Idealmente, l’interfaccia potrebbe:
-
Generare una chiave più robusta per impostazione predefinita: Passare alla generazione di chiavi Ed25519, che sono più sicure, più veloci e hanno una migliore compatibilità con le moderne policy di sicurezza rispetto a RSA a 2048 bit.
-
Fornire un’opzione di configurazione: Consentire agli amministratori di specificare l’algoritmo della chiave SSH preferito e la sua robustezza (ad esempio, in
discourse.conf) con opzioni comersa:3072,rsa:4096oed25519.
Grazie per aver preso in considerazione questo miglioramento. Credo che sarebbe un prezioso miglioramento per la sicurezza e la professionalità della piattaforma Discourse.