TeamViewer Trust Center

Sua fonte única para as informações mais recentes sobre segurança, conformidade e desempenho do sistema.

STATUS DO SISTEMA ATUAL

Data Centers e Backbone

Todos os servidores do TeamViewer são hospedados em data centers de última geração que estão conformes com a ISO 27001 e empregam conexões de transporte multi-redundantes e fontes de energia redundantes. Isso inclui proteção de dados de matriz RAID, espelhamento de dados, backup de dados, armazenamento de servidores de alta disponibilidade e sistema de roteador com mecanismo de recuperação de desastres e procedimentos em vigor para fornecer um serviço contínuo. Além disso, todos os servidores que armazenam dados sensíveis estão localizados na Alemanha ou Áustria.

Os data centers implementaram controles de última geração, o que significa que controle de acesso pessoal, vigilância via câmeras de vídeo, detectores de movimento, monitoramento 24×7 e pessoal de segurança no local garantem que o acesso ao data center seja somente concedido a pessoas autorizadas e garante a melhor segurança possível para hardware e dados. Há também uma verificação detalhada da identificação no único ponto-da-entrada ao centro de dados.

Code Signing

Como um recurso de segurança adicional, todos os nossos softwares são assinados via DigiCert Code Signing. Desta forma, o editor do software é sempre prontamente identificável. Se o software tiver sido alterado posteriormente, a assinatura digital será automaticamente inválida.

Sessões TeamViewer

CRIAÇÃO DE UMA SESSÃO E TIPOS DE CONEXÕES

Ao estabelecer uma sessão, o TeamViewer determina o tipo ótimo de conexão. Após o handshake (reconhecimento digital) através de nossos servidores mestres, uma conexão direta via UDP ou TCP é estabelecida em 70% de todos os casos (mesmo atrás de gateways padrão, NATs e firewalls). O resto das conexões é roteado através de nossa rede de roteador altamente redundante via redirecionamento TCO ou https.

Você não precisa abrir nenhuma porta para trabalhar com o TeamViewer.

CRIPTOGRAFIA E AUTENTICAÇÃO

O tráfego do TeamViewer é protegido usando a troca de chaves pública/privada RSA e criptografia de sessão AES (256 bits). Essa tecnologia é usada de uma forma comparada para https/SSL e é considerada completamente segura pelos padrões atuais.

Como uma chave privada nunca sai do computador cliente, esse procedimento garante que computadores interconectados—incluindo servidores de roteamento do TeamViewer—não podem decifram o fluxo de dados. Nem mesmo o TeamViewer, e os operadores dos servidores de roteamento, podem ler o tráfego de dados criptografados.

Toda a transferência de dados do console de gerenciamento é feita através de um canal seguro usando a criptografia TLS (Transport Layer Security), o padrão para conexões de rede seguras na Internet. Para autorização e criptografia de senhas, é utilizado o protocolo Secure Remote Password (SRP), um protocolo de chave com senha autenticada aumentada (PAKE). Um infiltrador ou um ataque “man-in-the-middle” não pode obter informações suficientes para ser capaz de adivinhar uma senha por força bruta. Isso significa que forte segurança pode ser obtida até com a utilização de senhas fracas. Contudo, o TeamViewer ainda recomenda a aderência às melhores práticas da indústria para criação de senhas para garantir os mais altos níveis de segurança.

Cada cliente TeamViewer já tem implementado a chave pública do cluster principal e pode com isso criptografar mensagens ao cluster principal e verificar as mensagens assinadas por ele. A infraestrutura de chave pública (PKI) impede eficazmente os ataques de “man-in-the-middle” (MITM). Apesar da criptografia, a senha nunca é enviada diretamente, mas apenas através de um procedimento de resposta a desafio, e é salva somente no computador local. Durante a autenticação, a senha nunca é transferida diretamente porque o protocolo Secure Remote Password (SRP) é usado. Somente um verificador de senha é armazenado no computador local.

Validação de IDs do TeamViewer

Os IDs do TeamViewer são baseados em várias características de hardware e software e são gerados automaticamente pelo TeamViewer. Os servidores TeamViewer verificam a validade desses IDs antes de cada conexão.

Proteção contra força bruta

Clientes potenciais que questionam sobre a segurança do TeamViewer regularmente perguntam sobre criptografia. Compreensivelmente, o risco de que um terceiro possa monitorar a conexão ou que os dados de acesso do TeamViewer estejam sendo aproveitados é o que mais temem. Contudo, a realidade é que os ataques primitivos são frequentemente os mais perigosos.

No contexto de segurança de computadores, um ataque de força bruta é um método tentativa e erro para adivinhar uma senha que está protegendo um recurso. Com o crescimento do poder computacional de computadores padrão, o tempo necessário para adivinhar senhas longas tem sido progressivamente reduzido.

Como uma defesa contra ataques de força bruta, o TeamViewer aumenta exponencialmente a latência entre tentativas de conexão. Assim, leva até 17 horas para 24 tentativas. A latência é somente reiniciada após a entrada com sucesso da senha correta.

O TeamViewer não só possui um mecanismo para proteger seus clientes de ataques de um computador específico, mas também de vários computadores, conhecidos como ataques de botnet, que estão tentando acessar um ID do TeamViewer em particular.

Portas do TeamViewer

PORTA TCP/UDP 5938

O TeamViewer prefere realizar conexões de saída TCP e UDP através da porta 5938 – essa é a porta principal que ele utiliza, e o TeamViewer realiza o melhor uso dessa porta. Seu firewall deve permitir isso como um mínimo.

PORTA TCP 443

Se o TeamViewer não consegue se conectar na porta 5938, ele tentará se conectar à porta TCP 443.
Contudo, nossos aplicativos móveis executados no Android, iOS, Windows Mobile e BlackBerry não usam a porta 443.

Observação: a porta 443 também é usada por nossos módulos personalizados que são criados no console de gerenciamento. Se você está implantando um módulo personalizado, por exemplo, através da Política de Grupo, então você precisa garantir que a porta 443 esteja aberta nos computadores os quais você está implantando. A porta 443 também é usada para outra coisas, incluindo verificações de atualização do TeamViewer.

PORTA TCP 80

Se o TeamViewer não consegue se conectar na porta 5938 ou 443, ele tentará a porta TCP 80. A velocidade de conexão nessa porta é mais lenta e menos confiável do que as portas 5938 e 443, devido a uma carga adicional em seu uso, e não há reconexão automática se a conexão for temporariamente perdida. Por essa razão, a porta 80 é somente usada como último recurso.
Nossos aplicativos móveis executando no Android, Windows Mobile e BlackBerry não usam a porta 80. Contudo, nossos aplicativos iOS podem usar a porta 80 caso necessário.

Android, Windows Mobile e BlackBerry

Nossos aplicativos móveis executando no Android, Windows Mobile e BlackBerry podem se conectar somente na porta 5938. Se o aplicativo TeamViewer em seu dispositivo móvel não se conectar e exibir “verifique sua conexão à internet”, é provavelmente devido a essa porta estar bloqueada por seu provedor de dados móveis ou seu roteador/firewall WiFi.

Endereços IP de destino

O software TeamViewer faz conexões a nossos servidores principais localizados pelo mundo. Esses servidores usam um número de faixas diferentes de endereços IP, que também mudam frequentemente. Sendo assim, não conseguimos fornecer uma lista de IPs de nossos servidores. Contudo, todos os nossos endereços IP têm registros PTR que resolvem para *.teamviewer.com. Você pode usar isso para restringir endereços IP de destino que você permite através de seu firewall ou servidor proxy.

De um ponto de vista de segurança, isso não deveria realmente ser necessário – o TeamViewer somente inicia conexões de dados de saída através de um firewall, então é suficiente simplesmente bloquear todas as conexões de entrada em seu firewall e somente permitir conexões de saída na porta 5938, independente do endereço IP de destino.

Tabela de portas usadas por sistema operacional

Quer mais? Ofertas exclusivas e últimas notícias: nossa newsletter!