Git Large File Support und Zwei-Faktor-Authentifizierung in GitHub

Der Cloud-Hosting-Dienst hat seine Entwicklerkonferenz in San Francisco dazu genutzt, GIT LFS zu finalisieren und die Zwei-Faktor-Authentifizierung nach dem U2F-Protokoll anzukündigen.

In Pocket speichern vorlesen Druckansicht 14 Kommentare lesen
Puzzle
Lesezeit: 2 Min.
Von
  • Alexander Neumann

Der Cloud-Hosting-Dienst GitHub hat die Version 1.0 von Git LFS (Large File Storage) angekündigt und außerdem mit dem sogenannten Integrations Directory ein Verzeichnis an GitHub erweiternden Tools eingerichtet. Hier sind zum Beispiel Werkzeuge wie Travis CI, Cloud9, Atom, die AWS-Techniken CodePipeline und CodeDeploy oder die Erweiterung für Visual Studio gelistet sind. Des Weiteren wies GitHub darauf hin, das Nutzer nun die Zwei-Faktor-Authentifizierung nach dem FIDO-U2F-Standard verwenden können.

Die Entwicklung von Git LFS entstand vor dem Hintergrund, dass in vielen größeren Projekten Datensets, Video- und Grafikdateien Teil des Gesamtkonzepts sind. Da es ab einer gewissen Größe bisher allerdings schwierig war, derartige Binärdateien mit GitHub in die normalen Arbeitsabläufe einzubinden, startete das hinter dem Cloud-Dienst stehende Unternehmen, aber auch die Betreiber des Konkurrenten Bitbucket das Git-LFS-Projekt. Die Open-Source-Technik soll große Dateien in Git durch Textzeiger ersetzen und die Inhalte auf einem Server wie GitHub oder GitHub Enterprise hinterlegen.

Seit dem Debüt im April 2015 ist ein neu geschriebener HTTP-Client hinzugekommen. Außerdem wurde die API-Dokumentation in Punkten überarbeitet, in denen es darum geht, die Nebenläufigkeit zu verbessern und den Overhead beim Transfer sehr vieler Verzeichnisse zu reduzieren. Schließlich gibt es mittlerweile noch einen Windows Installer und Linux Packages.

U2F-kompatible Hardware trägt dieses Logo.

Das neue Verfahren zur Zwei-Faktor-Authentifizierung kombiniert Public-Key-Kryptografie mit USB-Hardware-Tokens. Es basiert auf dem offenen Universal Second Factor Protocol (U2F) der FIDO Alliance. Registriert sich der Nutzer bei einem Dienst, generiert das USB-Gerät ein Schlüsselpaar aus privatem und öffentlichem Schlüssel. Anschließend wird der öffentliche Schlüssel an den Dienst geschickt. Beim Login schickt der Dienst eine Challenge an das USB-Gerät, das diese mit ihrem privaten Schlüssel signiert und zurückschickt. So ist sichergestellt, dass derjenige, der sich einzuloggen versucht, nicht nur die Zugangsdaten kennt, sondern auch Zugriff auf den mit dem Account verknüpften USB-Schlüssel hat.

Zum Start bietet GitHub einen solchen Token mit GitHub-Branding für fünf US-Dollar (ohne Versandkosten und Steuern). Das Spezialangebot ist aber offenbar zeitlich begrenzt. (ane)