Trust Center TeamViewer

Tutte le informazioni più aggiornate su sicurezza, compliance e prestazioni del sistema da un’unica fonte.

STATO ATTUALE DEL SISTEMA

Data center e Backbone

Tutti i server TeamViewer sono collocati in data center protetti conformi alla norma ISO 27001 che utilizzano connessioni della portante e dispositivi di alimentazione elettrica multi-ridondanti, tra cui protezione dei dati basata su array RAID, mirroring e backup dei dati, storage su server ad elevata disponibilità, sistemi router con meccanismi di ripristino d’emergenza e procedure adottate per fornire assistenza continua. Inoltre, tutti i server che contengono dati sensibili sono situati in Germania o Austria.

Questi date center applicano controlli di sicurezza all’avanguardia: per effetto di ciò, prassi quali controllo accesso personale, sorveglianza con video camera, rilevatori di movimento, monitoraggio 24×7 e personale di sicurezza in loco garantiscono che l’accesso al data center sia consentito unicamente alle persone autorizzate e assicurano la massima sicurezza per hardware e dati. È previsto anche un controllo di identificazione dettagliato al singolo punto di accesso al data center.

Firma del codice

Come funzione di sicurezza supplementare, tutti i nostri software sono sottoposti a VeriSign Code Signing, per individuare rapidamente l’autore del software. Se il software è stato modificato successivamente, la firma digitale è resa automaticamente non valida.

Sessioni di TeamViewer

CREAZIONE DI UNA SESSIONE E TIPI DI SESSIONE

Quando si stabilisce una sessione, TeamViewer determina il tipo di connessione ottimale. Dopo la comunicazione tra i nostri master server, nel 70% dei casi si stabilisce una connessione diretta via UDP o TCP (anche dietro gateway standard, NAT e firewall) e le altre connessioni sono instradate attraverso la rete del router altamente ridondante via TPC o https-tunnelling.

Non è necessario aprire alcuna porta per lavorare con TeamViewer.

CODIFICA E AUTENTICAZIONE

TeamViewer Traffic è protetto con l’utilizzo di scambi con chiave pubblica/privata RSA e codifica di sessione AES (256 bit). Questa tecnologia è utilizzata in forma comparabile per https/SSL ed è ritenuta completamente sicura in base agli standard odierni.

Poiché la chiave privata non lascia mai il computer del cliente, questa procedura garantisce che i computer interconnessi – compresi i server di routing TeamViewer – non possano decifrare il flusso di dati. Nemmeno TeamViewer, in qualità di operatore dei server di routing, può leggere il traffico di dati criptati.

Tutti i trasferimenti dei dati della Management Console avvengono attraverso un canale sicuro utilizzando la codifica TSL (Transport Security Layer), lo standard per le connessioni di rete Internet sicure. Per autorizzazione e codifica password, si utilizza il protocollo Secure Remote Password (SRP), un protocollo aumentato di accordo con chiave autenticata da password (PAKE). Un infiltrato o man in the middle non può ottenere informazioni sufficienti a scoprire una password con forza bruta. Questo significa che si può ottenere un’elevata sicurezza persino utilizzando password scadenti. Tuttavia, TeamViewer raccomanda comunque di adottare le best practice di settore per la creazione delle password, in modo da garantire i massimi livelli di sicurezza.

Ogni cliente TeamViewer ha già implementato la chiave pubblica del master cluster e può quindi codificare i messaggi al master cluster e controllare i messaggi firmati dal medesimo. La PKI (Public Key Infrastructure, infrastruttura a chiave pubblica) previene effettivamente attacchi man-in-the-middle. Nonostante la codifica, la password non è mai inviata direttamente, ma soltanto tramite una procedura di sfida-risposta e salvata solo su computer locale. Durante l’autenticazione, la password non è mai trasferita direttamente in quanto si utilizza il protocollo Secure Remote Password (SRP). Sul computer locale è memorizzato soltanto un verificatore di password.

Convalida degli ID TeamViewer

Gli ID TeamViewer si basano su varie caratteristiche hardware e software e sono generati automaticamente da TeamViewer. I server TeamViewer controllano la validità di questi ID prima di qualsiasi connessione.

Protezione da forza bruta

I potenziali clienti che si informano sulla sicurezza di TeamViewer pongono regolarmente domande sulla codifica. Comprensibilmente, ciò che li spaventa maggiormente è il rischio che terzi possano monitorare la connessione o che i dati di accesso di TeamViewer siano sottratti. Tuttavia, in realtà, spesso gli attacchi più pericolosi sono alquanto primitivi.

Nell’ambito della sicurezza informatica, un attacco con forza bruta rappresenta un metodo empirico per indovinare una password che protegge una risorsa. Con la crescente potenza di calcolo dei computer standard, il tempo necessario per indovinare password lunghe si è ridotto sempre più.

Per la difesa dagli attacchi da forza bruta, TeamViewer aumenta in misura esponenziale il ritardo tra i tentativi di connessione, rendendo quindi necessarie ben 17 ore per 24 tentativi. La latenza è ripristinata solo dopo l’effettivo inserimento della password corretta.

TeamViewer non solo ha attuato un meccanismo di protezione dei clienti contro gli attacchi da un singolo computer specifico, ma anche da più computer, noti come attacchi botnet, che tentano di accedere a un determinato ID TeamViewer.

Porte TeamViewer

PORTA TCP/UDP 5938

TeamViewer preferisce stabilire le connessioni TCP e UDP in uscita sulla porta 5938. Questa è la porta principale per utilizzare al meglio TeamViewer e pertanto, il firewall deve consentire almeno questa porta.

PORTA TCP 443

Se non riesce a connettersi tramite 5938, TeamViewer proverà a utilizzare la porta TCP 443.
Tuttavia, le nostre app mobili eseguite su Android, iOS, Windows Mobile e BlackBerry non utilizzano la porta 443.

Nota: la porta 443 viene utilizzata anche dai nostri moduli personalizzati creati nella Management Console. Se si sta implementando un modulo personalizzato, ad es. tramite la policy di gruppo, sarà necessario assicurarsi che la porta 443 sia aperta nei computer destinatari. La porta 443 viene utilizzata anche per altre attività come i controlli di aggiornamento di TeamViewer.

PORTA TCP 80

Se la connessione tramite 5938 o 443 non riesce, TeamViewer proverà a connettersi attraverso la porta TCP 80. La porta TCP 80 deve essere l’ultima risorsa, in quanto la connessione su questa porta è più lenta e meno affidabile rispetto alle porte 5938 o 443 e la connessione non viene ripristinata automaticamente in caso di perdita temporanea.
Le nostre app mobili eseguite su Android, Windows Mobile e BlackBerry non utilizzano la porta 80. Se necessario, le nostre app iOS possono invece farne uso.

Android, Windows Mobile e BlackBerry

Le nostre app mobili eseguite su Android, Windows Mobile e BlackBerry possono connettersi solo attraverso la porta 5938. Se l’app di TeamViewer sul dispositivo mobile non si connette e suggerisce di controllare la connessione internet, probabilmente dipende dal fatto che questa porta è stata bloccata dal provider di dati mobile o dal router/firewall Wi-Fi utilizzato.

Indirizzi IP di destinazione

Il software TeamViewer stabilisce connessioni con i nostri server master dislocati in tutto il mondo. Questi server utilizzano una serie di intervalli di indirizzo IP che cambiano frequentemente. Pertanto, non siamo in grado di fornire un elenco degli IP dei nostri server. Tuttavia, tutti i nostri indirizzi IP sono dotati di record PTR associati all’indirizzo *.teamviewer.com, utilizzabili per restringere gli indirizzi IP di destinazione consentiti dal firewall o server proxy.

Detto questo, dal punto di vista della sicurezza, questo accorgimento non dovrebbe essere comunque necessario, in quanto TeamViewer avvia connessioni di dati in uscita esclusivamente tramite firewall; pertanto, è sufficiente bloccare tutte le connessioni in entrata sul firewall e consentire le connessioni in uscita solo sulla porta 5938, a prescindere dall’indirizzo IP di destinazione.

Tabella delle porte utilizzate in base al sistema operativo

Sito web TeamViewer.com

Per il sito web teamviewer.com si applicano le seguenti misure di sicurezza.

MCAFEE SECURE

Il marchio di fiducia “McAfee Secure” viene assegnato ai siti web certificati da McAfee come privi di malware, virus, attacchi di phishing e collegamenti dannosi.

Offerte esclusive e ultime novità dal mondo TeamViewer Iscrizione alla newsletter