На GitHub введена поддержка FIDO2 для Git-операций с использованием SSH

На GitHub введена поддержка FIDO2 для Git-операций с использованием SSH

На GitHub введена поддержка FIDO2 для Git-операций с использованием SSH

Операторы GitHub добавили возможность использования ключей безопасности стандарта FIDO2 при удаленном доступе к Git-репозиториям по SSH. Привязка криптоключей SSH к носимому устройству FIDO2 позволяет снизить риск утечки данных аутентификации и усилить, таким образом, защиту от угона аккаунта.

В настоящее время доступ к Git на GitHub.com возможен с помощью пароля к аккаунту, персонального токена или SSH-ключа. Однако платформа постепенно отходит от использования паролей, отдавая предпочтение более надежным способам аутентификации — 2FA, U2F (Universal Second Factor), WebAuthn. В конце прошлого года операторы веб-сервиса объявили, что с 13 августа 2021-го проведение Git-операций по паролю станет невозможным.

Использование FIDO2 предполагает создание пары дополнительных ключей безопасности; авторизация этой процедуры может потребовать прикосновения к FIDO-устройству. Генерация публичного и приватного ключей SSH по-прежнему необходима, но секретные биты теперь сохраняются в новом ключе безопасности, а открытая часть остается на машине пользователя — как обычный публичный ключ SSH.

Файл приватного ключа тоже присутствует на рабочем устройстве, но его содержимым является лишь отсылка к аппаратному аутентификатору. Без хранимого на нем ключа безопасности эта информация бесполезна.

Вредоносные программы тоже не смогут привнести нежелательные изменения в Git-репозиторий, так как любая удаленная операция потребует подтверждения — прикосновения к устройству-аутентификатору. В кеше клиента эти касания не сохраняются.

Нововведение позволяет также дополнительно усилить защиту — удалить все прежние SSH-ключи и пользоваться только теми, что созданы на базе новой системы аутентификации. Неиспользуемые ключи GitHub будет через год автоматически удалять, чтобы облегчить управление при использовании нескольких рабочих устройств или в случае потери одного из них.

Разработчик запустил Doom на беспроводных наушниках без экрана

Кажется, список устройств, на которых запускали Doom, снова пополнился, на этот раз беспроводными наушниками. Разработчик Арин Саркисян (Arin-S) сумел портировать легендарный шутер на пару PineBuds Pro. Тех самых TWS-наушников, у которых вообще нет экрана.

Звучит как очередная шутка из серии «Doom запустили на тостере», но всё по-настоящему.

PineBuds Pro — редкий случай на рынке: это одни из немногих наушников с открытой прошивкой, чем Арин и воспользовался. Эти наушники выпускает Pine64 — та же компания, что стоит за RISC-V-паяльниками вроде Pinecil.

Внутри каждого наушника скрывается Arm Cortex-M4F, и именно он стал сердцем проекта DoomBuds. Ради эксперимента разработчик разогнал процессор с 100 до 300 МГц и полностью отключил энергосберегающий режим. Сегодня такой разгон для встраиваемых чипов звучит почти как экстремальный спорт.

 

Отдельной головной болью стали память и хранилище. Чтобы игра вообще влезла в наушники, Арину пришлось серьёзно перекроить код: заранее сгенерировать таблицы, сделать часть переменных константами, отключить систему кеширования и выкинуть всё лишнее. В результате сам движок Doom уложился менее чем в 1 МБ. А WAD-файл Doom 1 пришлось ужать с 4,2 до 1,7 МБ — благо в сети давно есть «облегчённые» версии ресурсов.

Ну и главный вопрос: как играть в Doom без экрана? Решение оказалось неожиданно практичным. Арин использовал UART-подключение PineBuds Pro, чтобы стримить картинку на внешнее устройство или даже в интернет. Bluetooth тоже рассматривался, но по совокупности факторов UART оказался быстрее и стабильнее.

В итоге картинка передаётся в формате MJPEG, а производительность достигает примерно 18 кадров в секунду. Теоретически можно было бы выжать около 25 fps, но процессору банально не хватает сил быстро перекодировать видеопоток.

RSS: Новости на портале Anti-Malware.ru