Melhoria de Segurança: Permitir chaves SSH mais fortes para instalação de temas/componentes baseados em Git

Problema:
Ao instalar um tema ou componente de um repositório Git privado usando a opção “Instalar de um repositório git”, o Discourse gera automaticamente um par de chaves SSH RSA de 2048 bits para o usuário adicionar como chave de implantação.

Nosso servidor Git privado (Gitea, embora isso afetasse qualquer host Git com consciência de segurança) tem uma política de segurança que rejeita chaves RSA de 2048 bits, exigindo um mínimo de 3072 bits. Isso está alinhado com as melhores práticas de segurança modernas, pois o RSA de 2048 bits é agora considerado o padrão mínimo e está sendo descontinuado (o NIST recomenda a transição para algoritmos mais fortes até 2030).

Solicitação de Recurso:
Gostaria de solicitar um aprimoramento para este recurso, a fim de fornecer opções de geração de chaves mais seguras e flexíveis. Idealmente, a interface poderia:

  1. Gerar uma chave mais forte por padrão: Mover para a geração de chaves Ed25519, que são mais seguras, mais rápidas e têm melhor compatibilidade com políticas de segurança modernas do que o RSA de 2048 bits.

  2. Fornecer uma opção de configuração: Permitir que os administradores especifiquem o algoritmo de chave SSH preferido e a força (por exemplo, em discourse.conf) com opções como rsa:3072, rsa:4096 ou ed25519.

Obrigado por considerar este aprimoramento. Acredito que seria uma melhoria valiosa para a segurança e o profissionalismo da plataforma Discourse.

4 curtidas