허용된 SSH 키 기술 및 최소 길이 제한
ssh-keygen
을 사용하면 사용자가 768비트로 만들 수 있는 RSA 키를 만들 수 있습니다. 이는 특정 표준 기관(예: 미국 NIST)의 권장 사항을 크게 벗어납니다. GitLab를 배포하는 일부 조직은 내부 보안 정책을 준수하거나 규제 준수를 위해 최소 키 강도를 강제로 설정해야 할 수도 있습니다.
마찬가지로 특정 표준 기관은 DSA보다는 RSA, ECDSA, ED25519, ECDSA_SK, 또는 ED25519_SK를 사용할 것을 권장하며, 관리자는 허용된 SSH 키 알고리즘을 제한해야 할 수도 있습니다.
GitLab을 사용하면 허용된 SSH 키 기술을 제한하고 각 기술의 최소 키 길이를 지정할 수 있습니다:
어떤 키 유형에 제한이 설정되면 해당 요구 사양을 충족하지 않는 새로운 SSH 키를 업로드할 수 없습니다. 요구 사항을 충족하지 않는 기존 키는 비활성화되지만 제거되지는 않으며 사용자는 해당 키로 코드를 push 또는 pull할 수 없습니다.
제한된 키에 대한 아이콘이 프로필의 SSH 키 섹션에서 사용자에게 표시됩니다:
이 아이콘 위에 마우스를 올리면 키가 제한된 이유를 알 수 있습니다.
기본 설정
기본적으로 GitLab.com 및 self-managed의 지원되는 키 유형에 대한 설정은 다음과 같습니다:
- DSA SSH 키는 금지됨.
- RSA SSH 키가 허용됨.
- ECDSA SSH 키가 허용됨.
- ED25519 SSH 키가 허용됨.
- ECDSA_SK SSH 키가 허용됨.
- ED25519_SK SSH 키가 허용됨.
금지된 또는 Compromised 키 차단
- GitLab 15.1에서 도입,
ssh_banned_key
라는 플래그로. 기본적으로 활성화됨.- GitLab 15.2에서 일반적으로 사용 가능. 기능 플래그
ssh_banned_key
제거됨.
사용자가 GitLab 계정에 새로운 SSH 키를 추가하려고 시도하면 해당 키가 알려진 compromise된 SSH 키 목록과 비교됩니다. 사용자는 이 목록에서 키를 GitLab 계정에 추가할 수 없습니다. 이 제한은 구성할 수 없습니다. 이 제한은 키 쌍과 관련된 개인 키가 공개적으로 알려져 있고, 해당 키 쌍을 사용하여 계정에 액세스할 수 있기 때문에 존재합니다.
만약 여러분의 키가 이 제한으로 인해 허용되지 않는 경우 새로운 SSH 키 쌍을 생성하여 대신 사용하십시오.