Centrum zaufania TeamViewer

Pojedyncze źródło informacji na temat najnowszych zabezpieczeń, zgodności i wydajności systemu.

AKTUALNY STATUS SYSTEMU

Centra danych i sieć szkieletowa

Wszystkie serwery TeamViewer znajdują się w najnowszych centrach danych zgodnych z ISO 27001 i wykorzystują wiele zapasowych połączeń nośnikowych oraz źródeł zasilania. Obejmuje to zabezpieczenie danych przez macierz RAID, powielanie danych, kopie zapasowe danych, dostępną przestrzeń na serwerze oraz systemy routowania wyposażone w mechanizmy chroniące przed poważnymi awariami i procedury zapewniające nieprzerwany dostęp do usługi. Dodatkowo, wszystkie serwery przechowujące wrażliwe dane znajdują się w Niemczech lub w Austrii.

Centra danych wykorzystują najnowsze zabezpieczenia, czyli kontrolę dostępu personelu, nadzór wideo, czujniki ruchu, nieustanne monitorowanie oraz personel chroniący na miejscu. Oznacza to, że dostęp do centrum danych mogą uzyskać wyłącznie osoby autoryzowane i gwarantuje najlepsze możliwe zabezpieczenie sprzętu, jak i danych. Każde wejście do centrum danych podlega szczegółowej kontroli tożsamości.

Certyfikat typu Code Signing

Jako dodatkowe zabezpieczenie nasze oprogramowanie jest podpisywane kodem VeriSign Code Signing. Pozwala to na identyfikację producenta oprogramowania. Jeśli do oprogramowania wprowadzono zmiany, podpis cyfrowy będzie automatycznie rozpoznawany jako nieprawidłowy.

Sesje TeamViewer

TWORZENIE SESJI I RODZAJE POŁĄCZEŃ

Podczas rozpoczynania sesji TeamViewer określi optymalny rodzaj połączenia. Po ustaleniu parametrów transmisji danych (handshake) w 70% przypadków zostanie nawiązane połączenie bezpośrednie UDP lub TCP (nawet w przypadku standardowych bram, translacji NAT i zapór sieciowych). Pozostałe połączenia są kierowane przez naszą niezwykle bezpieczną sieć routerową (przez TCP) lub tunelowanie https.

Nie musisz otwierać żadnych portów, aby pracować z TeamViewer.

SZYFROWANIE I UWIERZYTELNIANIE

Przesyłane dane są szyfrowane za pomocą metody RSA z wykorzystaniem wymiany klucza publicznego / prywatnego oraz 256-bitowego szyfru AES. Porównywalna technologia jest wykorzystywana dla https/SSL i jest uważana za całkowicie bezpieczną, zgodnie z aktualnymi standardami.

Ponieważ klucz prywatny nigdy nie opuszcza komputera klienta procedura gwarantuje, że połączone wzajemnie komputery – wliczając w to serwery routujące TeamViewer – nie mogą rozszyfrować przesyłanych danych. Nawet TeamViewer, oraz operatorzy serwerów routujących, nie mogą odczytać zaszyfrowanych danych.

Transfer wszystkich danych przesyłanych przez konsolę zarządzania odbywa się przez bezpieczny kanał z szyfrowaniem TSL (Transport Security Layer) — jest to standard w zakresie bezpieczeństwa połączeń sieciowych. Na potrzeby uwierzytelniania i szyfrowania haseł korzystamy z protokołu Secure Remote Password (SRP), rozszerzonego protokołu wymiany kluczy (PAKE). Infiltrator lub osoba przeprowadzająca atak typu „man – in – the – middle” nie może uzyskać wystarczającej liczby informacji do odgadnięcia hasła na podstawie ataku typu „brute force”. Oznacza to, że nawet słabe hasła mogą zapewnić wysoki poziom bezpieczeństwa. Jednak TeamViewer wciąż zaleca stosowanie się do najlepszych praktyk przemysłowych podczas ustanawiania hasła celem zapewniania najwyższego poziomu ochrony.

Każdy z klientów TeamViewer standardowo wdrożył klucz publiczny klastra głównego i może szyfrować komunikaty przesyłane do klastra głównego oraz kontrolować komunikaty podpisane przez niego. PKI (infrastruktura kluczy publicznych) w skuteczny sposób zapobiega atakom typu „man-in-the-middle”(MITM). Pomimo szyfrowania hasło nie jest wysyłane bezpośrednio, ale z wykorzystaniem procedury odpowiedzi na wezwanie i jest zapisywanie jedynie w komputerze lokalnym. Podczas uwierzytelniania hasło nie jest przesyłane bezpośrednio — wykorzystywany jest protokół Secure Remote Password (SRP). Lokalnie przechowywany jest jedynie weryfikator haseł.

Potwierdzanie identyfikatorów TeamViewer

Identyfikatory TeamViewer bazują na różnych charakterystykach sprzętowych i programowych oraz są automatycznie generowane przez oprogramowanie TeamViewer. Przed każdym nawiązaniem połączenia serwery TeamViewer sprawdzają ważność tych identyfikatorów.

Ochrona przed atakami typu „brute force”

Potencjalni klienci zainteresowani oprogramowaniem TeamViewer często zainteresowani są szyfrowaniem. Najczęściej obawiają się oni ryzyka monitorowania połączenia przez strony trzecie lub wycieku danych dostępu do oprogramowania TeamViewer. W rzeczywistości okazuje się, że to raczej prymitywne ataki okazują się zazwyczaj najbardziej niebezpieczne.

W kontekście zabezpieczeń komputerowych ataki typu „brute force” to metoda prób i błędów zgadnięcia hasła chroniącego dany zasób. Rosnąca moc obliczeniowa standardowych komputerów sprawiła, że czas niezbędny do odgadnięcia długich haseł został znacząco zredukowany.

Jako ochronę przed atakami typu „brute force”, TeamViewer zwiększa zwłokę pomiędzy kolejnymi próbami połączeń w sposób wykładniczy. 24 próby nawiązania połączenia zajmują aż 17 godzin. Tryb uśpienia jest resetowany wyłącznie po pomyślnym wprowadzeniu prawidłowego hasła.

Oprogramowanie TeamViewer posiada mechanizm chroniący użytkowników przed atakami przeprowadzanymi z jednego lub kilku komputerów (tzw. ataki „botnet”), których celem jest uzyskanie dostępu do komputera z określonym identyfikatorem TeamViewer.

Porty TeamViewer

TCP/UDP PORT 5938

TeamViewer preferuje nawiązywanie połączeń wychodzących TCP i UDP przez port 5938 – to główny port, którego używa i TeamViewer działa najlepiej właśnie w połączeniu z tym portem. Twoja zapora powinna na to pozwolić (jest to minimum).

TCP PORT 443

Jeżeli TeamViewer nie może się połączyć przez port 5938, spróbuje się połączyć przez port 443 TCP.
Jednakże, nasze aplikacji mobilne pracujące w systemach Android, iOS, Windows Mobile i BlackBerry nie korzystają z portu 443.

Uwaga: port 443 jest również wykorzystywany przez nasze moduły własne, utworzone w konsoli zarządzania. Jeżeli chcesz zastosować własny moduł np. przez politykę grupy musisz się upewnić, że port 443 jest otwarty w komputerach w których moduł ma zostać zastosowany. Port 443 jest również wykorzystywany do kilku innych rzeczy, między innymi do kontroli aktualizacji TeamViewer.

TCP PORT 80

Jeżeli TeamViewer nie może się połączyć przez porty 5938 lub 443, spróbuje się połączyć przez port 80 TCP. Prędkość połączenia przez ten port jest mniejsza i mniej niezawodna, niż w przypadku portów 5938 lub 443 ze względu na dodatkowe obciążenia; połączenie przez ten port nie będzie automatycznie ponawiane po jego tymczasowej utracie. Z tego też powodu, port 80 jest wykorzystywany wyłącznie w ostateczności.
Nasze aplikacje mobilne pracujące w systemach Android, Windows Mobile oraz BlackBerry nie korzystają z portu 80. Jednakże, nasze aplikacje na iOS mogą w razie konieczności korzystać z portu 80.

Android, Windows Mobile oraz BlackBerry

Nasze aplikacje mobilne pracujące w systemach Android, Windows Mobile oraz BlackBerry mogą się łączyć wyłącznie przez port 5938. Jeżeli aplikacja TeamViewer w urządzeniu mobilnym nie może nawiązać połączenia i wyświetlany jest komunikat „sprawdź połączenie internetowe”, prawdopodobną przyczyną jest blokada portu przez operatora, router Wi-Fi lub zaporę.

Adres IP odbiorcy

Oprogramowanie TeamViewer nawiązuje połączenia z naszymi serwerami głównymi zlokalizowanymi na całym świecie. Te serwery wykorzystują różne zakresy adresów IP, które są dodatkowo często zmieniane. Z tego też powodu, nie możemy dostarczyć listy IP naszych serwerów. Jednak wszystkie nasze adresy IP posiadają rekordy PTR, które przekształcają się na *.teamviewer.com. Możesz to wykorzystać do ograniczenia adresów IP odbiorcy, które są dozwolone przez zaporę lub serwer proxy.

Jeżeli chodzi o bezpieczeństwo, nie powinno to być konieczne – TeamViewer inicjuje połączenia wychodzące wyłącznie przez zaporę, więc wystarczy tylko zablokować wszystkie połączenia przychodzące z poziomu zapory i zezwolić na połączenia wychodzące przez port 5938 niezależnie od adresu IP odbiorcy.

Tabela portów wykorzystywanych przez dany system operacyjny

Strona TeamViewer.com

Strona teamviewer.com wykorzystuje poniższe środki zabezpieczające.

MCAFEE SECURE

Oznaczenie McAfee Secure jest nadawane stronom certyfikowanym przez McAfee i oznacza, że strony te są wolne od szkodliwego oprogramowania, wirusów, phishingu oraz linków do złośliwego oprogramowania.

Get exclusive deals and the latest news Subskrypcja newslettera