TeamViewer 신뢰 센터

최신 보안, 준수 사항 및 시스템 성과 정보의 단일 소스.

현재 시스템 상태

데이터 센터와 그 중추

모든 TeamViewer 서버는 최첨단 데이터 센터에 보관되어 있습니다. 이 센터는 ISO 27001을 준수하며 다중 중복 캐리어 연결 및 중복 전원 공급장치를 활용하고 있습니다. RAID 배열 데이터 보호, 데이터 미러링, 데이터 백업, 가용성 높은 서버 용량, 재난 복구 메커니즘이 있는 라우터 시스템, 지속적인 서비스를 제공할 장소에서의 절차를 포함합니다. 덧붙여, 민감한 데이터를 저장하는 모든 서버는 독일 또는 오스트리아에 있습니다.

데이터 센터는 최첨단 정보 보호를 시행합니다. 다시 말해, 개인 액세스 통제, 비디오카메라 감시, 동작 감지기, 하루 24시간 모니터링 및 현장 보안 직원 등을 통해 승인된 직원만이 데이터 센터 접근이 허용되며, 하드웨어 및 데이터에 최고의 보안을 보장합니다. 또한, 데이터 센터의 단일 지점 입구에서 신원을 자세하게 확인합니다.

코드사인

추가적인 보안 기능으로써, 모든 소프트웨어가 VeriSign의 코드사인 인증을 받았습니다. 이를 통해 소프트웨어의 배포자를 즉시 식별할 수 있습니다. 이후에 소프트웨어가 변경되면 디지털 서명은 자동으로 무효가 됩니다.

TeamViewer 세션

세션 생성 및 연결의 유형

세션을 만들 때, TeamViewer는 가장 최적의 연결 유형을 결정합니다. 전체 사례의 70%는 마스터 서버를 통한 핸드셰이크 이후에 UDP 또는 TCP를 통한 직접 연결이 구축되었습니다(표준 게이트웨이, NAT 및 방화벽 사용 시 포함). 그 외의 연결은 TCP 또는 https 터널링을 통해 고도로 이중화된 라우터 네트워크로 연결됩니다.

TeamViewer를 업무에 이용하기 위해 어떤 포트도 열 필요 없습니다.

암호화 및 인증

TeamViewer 트래픽은 RSA 공용/개인 키 교환 및 AES(256비트) 세션 암호화를 이용해 보안 됩니다. 이 기술은 https/SSL을 위한 유사한 형태로 쓰이며 오늘날의 기준으로 완전히 안전합니다.

개인 키는 클라이언트 컴퓨터를 절대 사라지지 않기 때문에 이 절차는 TeamViewer 라우팅 서버를 포함한 컴퓨터 간 연결에서 데이터 흐름을 해독할 수 없음을 보장합니다. 라우팅 서버를 작동시키는 TeamViewer 조차도 암호화된 데이터 트래픽을 읽을 수 없습니다.

모든 데이터 전송은 보안 인터넷 네트워크 연결의 표준인 TSL(전송 보안 계층) 암호화를 이용하는 보안 채널을 통해 이루어집니다. 승인 및 패스워드 암호화를 위해, 확장된 패스워드 기반 인증키 동의(PAKE) 프로토콜인 보안 원격 패스워드(SRP) 프로토콜이 사용됩니다. 침입자나 중간자는 무차별 암호 대입을 통해 암호를 알아낼 수 있을 정도로 정보를 수집하지 못합니다. 즉, 단순한 암호를 사용해서도 강력한 보안 기능을 확보할 수 있습니다. 하지만, TeamViewer는 가장 높은 수준의 보안을 보장하기 위해 계속해서 업계 최고의 비밀번호 생성 관례를 따를 것을 권장합니다.

각 TeamViewer 클라이언트는 이미 마스터 클러스터의 공용 키가 구현되어 있으며 그러므로 마스터 클러스터로 메시지를 암호화하며 그렇게 사인 된 메시지를 체크합니다. PKI(공용 키 인프라)는 중간자 공격을 효과적으로 방어합니다(MITM). 암호화 방식과 상관없이 암호는 직접 전송되지 않고 시도 응답 절차를 통해서만 전송되며, 로컬 컴퓨터에만 저장됩니다. 보안 원격 패스워드(SRP) 프로토콜이 사용되므로 인증 과정에서 암호가 직접 전송되지 않습니다. 암호 검증 도구만 로컬 컴퓨터에 보관됩니다.

TeamViewer ID 인증

TeamViewer ID는 다양한 하드웨어 및 소프트웨어의 특징을 기반으로 하여 TeamViewer에서 자동으로 생성됩니다. TeamViewer 서버는 연결에 앞서서 매번 해당 ID의 유효성을 검사합니다.

무차별 암호 대입 방지

잠재 고객이 TeamViewer의 보안에 대해 문의할 때 종종 암호화에 관해 질문하곤 합니다. 고객에게는 제삼자가 연결을 모니터하거나 TeamViewer가 데이터에 액세스하지 않을까 하는 것이 가장 염려하고 두려워하는 부분입니다. 하지만 실제로 단순한 공격이 가장 위험한 편에 속합니다.

컴퓨터 보안의 측면에서, 무차별 암호 대입 공격이란 리소스를 보호하는 암호를 시행착오 법으로 알아내는 방식입니다. 일반적인 컴퓨터의 계산 능력이 성장함에 따라 긴 비밀번호를 알아내는데 필요한 시간이 크게 줄었습니다.

무차별 암호 대입 공격에 대비하고자 TeamViewer는 연결 시도 사이의 대기 시간을 기하급수적으로 증가시킵니다. 궁극적으로 24번의 시도에는 17시간이나 걸립니다. 대기 시간은 올바른 비밀번호를 성공적으로 입력한 후에 초기화됩니다.

TeamViewer는 특정한 컴퓨터 한 대의 공격으로부터 고객들을 보호하는 메커니즘을 갖추었을 뿐만 아니라 봇넷 공격, 즉 특정한 한 개의 TeamViewer ID에 액세스를 시도하는 복수 컴퓨터의 공격으로부터도 보호할 수 있습니다.

TeamViewer 포트

TCP/UDP 5938 포트

TeamViewer는 5938 포트를 통한 TCP와 UDP의 아웃바운드 연결을 선호합니다. 이것이 기본적으로 사용되는 포트이고 TeamViewer는 5938 포트에서 가장 잘 수행됩니다. 방화벽은 최소한 이를 허용해야 합니다.

TCP 443 포트

TeamViewer가 5938 포트로 연결할 수 없다면, 다음으로 TCP 443을 통해 연결을 시도합니다.
그러나 Android, iOS, Windows 모바일, BlackBerry에서 구동되는 자사 앱은 443 포트를 이용하지 않습니다.

주의: 443 포트는 관리 콘솔에서 생성되는 사용자 지정 모듈에도 사용됩니다. 그룹 정책과 같은 사용자 지정 모듈을 배포하고 있다면 귀하가 배포에 사용하는 컴퓨터에 443 포트가 개방되어 있도록 확인하시기 바랍니다. 443 포트는 TeamViewer 업데이트 확인을 포함한 다른 곳에서도 사용됩니다.

TCP 80 포트

만약 TeamViewer가 5938 포트나 443 포트로 연결이 안 된다면 TCP 80 포트로 연결을 시도합니다. 포트는 추가 오버헤드 사용 때문에 5938 포트나 443 포트보다 연결 속도가 느리고 신뢰도가 떨어지며, 일시적으로 연결이 끊어졌을 때 자동으로 재연결되지 않습니다. 이러한 이유로 80 포트는 최후의 수단으로만 사용됩니다.
Android, Windows 모바일, BlackBerry에서 구동되는 자사 앱은 80 포트를 사용하지 않습니다. 그러나 자사 iOS 앱은 필요시에 80 포트를 사용할 수 있습니다.

Android, Windows 모바일, BlackBerry

Android, Windows 모바일, BlackBerry에서 구동되는 자사 모바일 앱은 5938 포트에서만 연결됩니다. 모바일 장치에서 TeamViewer 앱이 연결되지 않고 인터넷 연결을 확인하라고 뜬다면 아마 모바일 데이터 제공자나 WiFi 라우터 또는 방화벽에 막혀있을 것입니다.

목적지 IP 주소

TeamViewer 소프트웨어는 전 세계에 위치한 자사의 마스터 서버와 연결합니다. 마스터 서버는 많은 여러 IP 주소 범위를 사용하며, 이 범위도 자주 변경됩니다. 그렇기 때문에 당사 서버의 IP 목록을 제공하는 것은 불가능합니다. 그러나 당사의 모든 IP 주소는 *.teamviewer.com으로 확인할 수 있는 PTR 기록이 있습니다. 이 PTR 기록을 방화벽이나 프록시 서버를 통과할 수 있도록 목적지 IP 주소를 제한하는 데 사용해도 됩니다.

그렇지만 보안이라는 관점에서 보면 이러한 작업은 수행할 필요가 없어야 합니다. TeamViewer는 방화벽을 통해 데이터 송신 연결을 시작하기만 하기 때문에 목적지 IP 주소와 상관없이 방화벽에서 모든 수신 연결을 차단하고 5938 포트를 통한 송신 연결만 허용하면 됩니다.

운영 체제별 사용 포트 표

TeamViewer.com 웹사이트

다음 보안 방법은 teamviewer.com 웹 사이트에 있습니다.

McAfee 보안

McAfee 보안 트러스트 마크는 McAfee가 악성코드, 바이러스, 피싱 공격, 악성 링크의 염려가 없다고 인증한 웹 사이트에 부여합니다.

특별 혜택과 최신 소식을 받아 보십시오. 뉴스레터 등록