Resumen
Proteger el acceso a GitLab es crítico para tu código y tu infraestructura. Aquí aprenderás, paso a paso, cómo autenticarse con seguridad usando usuario y contraseña, two factor authentication (2FA) con OTPs y Security Keys, además de llaves SSH para subir código y PGP para firmar commits, tal como se muestra en la demostración dentro de GitLab.com.
¿Qué métodos de autenticación ofrece GitLab?
GitLab permite múltiples capas de seguridad. Primero, el acceso con usuario y contraseña al crear tu cuenta desde Register en GitLab.com o about.gitlab.com. Luego, puedes reforzar con two factor authentication, ya sea con OTPs (one time password) mediante apps como Google Authenticator, o a través de Security Keys basadas en el protocolo FIDO UTF para que tu navegador sea inmune al phishing y se eviten ataques como replay attack. Además, puedes firmar tus commits con llaves PGP, como capa adicional de autenticación y trazabilidad.
¿Cómo crear una cuenta y acceder a settings?
- Regístrate desde Register y completa el formulario: nombre, usuario, aceptación de términos y verificación de que no eres un robot.
- Abre el menú de tu usuario, entra a Settings > Account.
- Opcionalmente, conecta proveedores externos como Google, Twitter o GitHub.
¿Por qué usar two factor authentication con Security Keys?
- Security Keys con FIDO UTF ayudan a que el navegador sea inmune al phishing.
- Evitan el robo de contraseñas y OTPs por errores de usuario.
- Reducen el riesgo de replay attack en autenticaciones.
¿Qué apps de OTP se mencionan?
- Google Authenticator: estándar para generar OTPs.
- Auty: permite sincronizar códigos si cambias de celular.
- Yubico Authenticator: guarda secretos fuera del celular, mitigando robo por malware.
¿Cómo activar two factor authentication en GitLab?
Desde Settings > Account, entra a manage two factor authentication. Allí verás dos opciones: registrar una app de Authenticator para generar códigos o añadir una llave de seguridad U2F. El flujo con OTP es directo: escanea el código QR, introduce el PIN y presiona registrar. GitLab mostrará códigos de recuperación: anótalos y guárdalos en un lugar seguro; son la única vía para recuperar el acceso si pierdes el celular.
- Puedes usar OTPs desde apps o, en ocasiones, por SMS.
- Tras activar 2FA, verás el estatus enabled.
- Buenas prácticas: encripta y resguarda tus códigos de recuperación.
¿Cómo registrar un U2F device?
- En la misma sección, añade tu U2F device para mayor protección contra phishing.
- Se recomiendan llaves como UV Key o llaves de seguridad Titán de Google para autenticación resistente a ataques.
¿Cómo generar y registrar una llave SSH en GitLab?
Para subir código con git, necesitas autenticación SSH. Si ya tienes una, úsala. Si no, genera una nueva con el programa SSH keygen, eligiendo tipo RSA y 4096 bits de encriptación para mayor entropía. Asigna tu correo como comentario, guarda la llave en el directorio .ssh con un nombre claro (por ejemplo, Platzi RSA) y define una contraseña para la llave. Luego, copia el contenido de la llave pública con una herramienta como pvcopy sin imprimirla en la terminal.
- En GitLab, ve a Settings > SSH Keys.
- Pega tu llave pública, añade un título (por ejemplo, Platzi en vivo) y guarda.
- Verifica que la llave quedó añadida.
Además, puedes firmar commits con PGP para reforzar identidad y seguridad en el historial. Y recuerda: si no activas 2FA, usa contraseñas seguras; evita combinaciones débiles como “password 1234”. La seguridad de tu infraestructura depende de estas prácticas.
¿Ya configuraste 2FA, SSH y PGP en tu cuenta? Comparte tu experiencia y dudas en los comentarios.