GitHub verplicht vanaf eind volgend jaar het gebruik van tweefactorauthenticatie voor ontwikkelaars die actief code bijdragen aan het platform. De verplichting wordt in de loop van het jaar gefaseerd ingevoerd.
GitHub wil de verplichting eind 2023 laten gelden voor iedere actieve ontwikkelaar op het platform. Tegen die tijd moeten gebruikers een of meer vormen van meertrapsauthenticatie inschakelen in hun account.
Het platform deelt gebruikers in groepen in. Vanaf maart vraagt het platform gefaseerd aan die groepen om 2fa in te stellen voor hun account. GitHub wil uitdrukkelijk niet uitleggen hoe gebruikers in die groepen worden ingedeeld of in welke groep een gebruiker terechtkomt, maar het bedrijf gebruikt daarvoor in ieder geval vijf criteria:
- gebruikers die GitHub- of OAuth-apps of packages hebben gepubliceerd;
- gebruikers die een release-repo hebben gemaakt;
- enterprise- en organization-admins;
- gebruikers die code hebben bijgedragen aan repo's die door npm, OpenSSD, PyPI of RubyGems als belangrijk worden aangemerkt;
- gebruikers die code hebben bijgedragen aan de ongeveer vier miljoen grootste publieke en private repo's.
GitHub gaat per cohort kijken naar hoe de uitrol van de 2fa-verplichting loopt en past het proces op basis daarvan aan. Dat begint in maart volgend jaar. Het proces moet eind 2023 afgerond zijn.
Gebruikers krijgen 45 dagen vooraf waarschuwingen over de verplichting via GitHub en via e-mail. Als gebruikers die negeren, krijgen ze vanaf de dag dat de verplichting voor hen actief wordt, iedere keer als ze op het platform komen een notificatie. Die kunnen ze een week ter zijde leggen, daarna wordt hun account ontoegankelijk totdat tweetrapsauthenticatie actief wordt gemaakt. Gebruikers kunnen een totp-code of sms inzetten om hun account te beveiligen. Ook kunnen ze een securitysleutel gebruiken, maar alleen in combinatie met een totp-code.