Le protocole Secure Shell (SSH) est un protocole réseau cryptographique permettant d'exploiter des services réseau de manière sécurisée sur un réseau non sécurisé. Ses applications les plus notables sont la connexion à distance et l'exécution de lignes de commande.
Telnet est un protocole d'application client/serveur qui permet d'accéder à des terminaux virtuels de systèmes distants sur des réseaux locaux ou sur Internet. Il s'agit d'un protocole de communication bidirectionnelle à 8 bits dont l'objectif principal était de connecter des terminaux et des processus orientés vers les terminaux. Telnet se compose de deux éléments : (1) le protocole lui-même qui spécifie comment deux parties doivent communiquer et (2) l'application logicielle qui fournit le service. Les données de l'utilisateur sont intercalées dans la bande avec les informations de contrôle Telnet dans une connexion de données orientée octets de 8 bits via le protocole de contrôle de transmission (TCP). Telnet a été développé en 1969 à partir du RFC 15, étendu dans le RFC 855 et normalisé en tant que norme Internet STD 8 de l'IETF (Internet Engineering Task Force), l'une des premières normes Internet.
Tailscale SSH est maintenant en disponibilité générale. Tailscale SSH permet à Tailscale de gérer l'authentification et l'autorisation des connexions SSH sur votre tailnet. Du point de vue de l'utilisateur, vous utilisez SSH comme d'habitude - en vous authentifiant auprès de Tailscale selon des règles configurables - et Tailscale gère le SSO, le MFA et la rotation des clés, et vous permet d'appliquer des permissions précises dans les ACL. Combiné avec d'autres fonctionnalités d'entreprise comme le provisionnement d'utilisateurs et de groupes avec SCIM, vous pouvez utiliser Tailscale SSH pour créer une solution d'accès à distance entièrement zero-trust.
Grâce à cette flexibilité et à une forte sécurité par défaut, Tailscale SSH est déjà devenu un composant clé des flux de travail de beaucoup de ses utilisateurs, y compris en tant qu'élément fondamental des stratégies ZTNA d'entreprise. Sans matériel supplémentaire ni règles de pare-feu à gérer, il s'agit en fait d'une mise à niveau immédiate pour les processus SSH omniprésents et parfois un peu compliqués.
Vous trouverez plus d'informations sur le fonctionnement de Tailscale SSH et sur les raisons qui ont motivé sa sortie dans son article de lancement original. Vous pouvez également être intéressé par le tutoriel vidéo qui a été récemment publié dans le cadre de la série de vidéos "Tailscale Explained".
La période de bêta de Tailscale SSH a été riche d'enseignements et des fonctionnalités ont été développées en parallèle. Aujourd'hui, Tailscale SSH entre dans un écosystème d'outils beaucoup plus robuste que lors de son lancement en 2022. Voici quelques points forts :
- La console SSH Tailscale a été lancée, permettant aux utilisateurs désignés de créer des sessions SSH basées sur un navigateur vers les nœuds de leur tailnet.
- La prise en charge de la redirection de port à distance et de SELinux a été ajoutée.
- L'enregistrement des sessions a été lancé pour Tailscale SSH, permettant aux équipes de répondre aux exigences de conformité et de surveiller les sessions SSH à travers leur tailnet sans avoir besoin de faire confiance à une tierce partie avec leurs données de session - y compris Tailscale.
- Une extension VS Code, qui vous permet d'éditer des fichiers à distance sur des nœuds à travers votre tailnet, a été développée au-dessus de Tailscale SSH.
Si vous utilisez déjà SSH pour l'accès à distance, mais que vous n'avez pas encore commencé à utiliser Tailscale SSH, c'est le moment ou jamais. Il est disponible dès aujourd'hui sur les plans Personal, Premium et Enterprise.
Source : "Tailscale SSH is now Generally Available" (Tailscale)
Et vous ?
Quel est votre avis sur le sujet ?
Que pensez-vous de Tailscale SSH et de ses fonctionnalités ?
Voir aussi :
SSH est le service Cloud le plus ciblé par les pirates informatiques avec 68,2 % des cas d'attaque, selon un nouveau rapport de Cado Security
Cybersécurité : pour la première fois, des clés cryptographiques protégeant les connexions SSH sont dérobées dans le cadre d'une attaque, selon des chercheurs