TeamViewer biztonsági információk
© 2016 TeamViewer GmbH, utolsó frissítés: 10/2016
Célcsoport Ez a dokumentum hálózati rendszergazdák számára készült. A dokumentumban szereplő információk technikai jellegűek és igen részletesek. Az informatikai szakemberek ezen információk alapján a TeamViewer telepítése előtt részletes képet kapnak a szoftver biztonsági elemeiről. A lehetséges biztonsági problémák megoldása érdekében ezen dokumentum szabadon terjeszthető az ügyfelek között. Amennyiben úgy érzi, hogy nem tartozik ehhez a célcsoporthoz, a teendők tisztázásában „A vállalat / a szoftver” című fejezet lehet a segítségére.
A vállalat / a szoftver Rólunk A 2005-ben alapított TeamViewer GmbH székhelye a Németország déli részén, Stuttgarttól nem messze található Göppingen városában van, emellett leányvállalatai vannak Ausztráliában és az Egyesült Államokban. A vállalat biztonságos rendszereket fejleszt és értékesít web alapú kollaborációs munkákhoz. A gyors indulás és az azt követő erőteljes növekedés révén a TeamViewer szoftvert rövid időn belül több mint 200 millió példányban telepítették, és világszerte 200-nál is több országban használják. A program 30nál is több nyelven áll rendelkezésre. A szoftver fejlesztése kizárólag Németországban történik.
Biztonsági feltételeink A TeamViewer szoftvert világszerte sok millió alkalommal használták spontán támogatás nyújtására az interneten keresztül, nem felügyelt számítógépek elérésére (pl. szerverek távoli támogatására), valamint online megbeszélések tartására. A TeamViewer a konfigurációtól függően alkalmas más számítógépek távoli vezérlésére úgy, mintha a felhasználó az érintett számítógép előtt ülne. Ha a távoli számítógépen bejelentkezett felhasználó Windows, Mac vagy Linux rendszergazda, akkor azon a számítógépen a távolról belépett személy is rendszergazdai jogokkal fog rendelkezni. Egyértelmű, hogy a potenciálisan nem biztonságos interneten egy ilyen erőteljes funkciót különféle módokon védeni kell a támadásokkal szemben. Az igazat megvallva a biztonság kérdése a legfontosabb minden fejlesztési célunk közül – mind a saját számítógép biztonságos elérése, mind a saját tulajdon megvédése terén: a világszerte meglévő több millió felhasználónk csakis egy biztonságos megoldásban bízik, és kizárólag egy ilyen biztonságos megoldás biztosíthatja vállalkozásunk hosszú távú sikerét.
1
Minőségbiztosítás A mi álláspontunk szerint a biztonságmenedzsment elképzelhetetlen egy működő minőségbiztosítási rendszer nélkül. A TeamViewer GmbH a piacon lévő azon néhány
szolgáltató
egyike,
mely
az
ISO
9001
szabványnak
megfelelő,
tanúsítvánnyal ellátott minőségbiztosítási rendszert működtet. Minőségbiztosításunk nemzetközileg elismert szabványokat követ. Minőségbiztosítási rendszerünket külső auditálással évente felülvizsgáltatjuk.
Külső szakértői értékelés Szoftverünk,
a
TeamViewer
ötcsillagos
(maximális)
minősítést
kapott
az
informatikusok és szakértők szövetségi társaságától (Bundesverband der ITSachverständigen und Gutachter e.V., BISG e.V.). A BISG e.V. független szakértői az erre alkalmas gyártók termékeit a minőség, a biztonság és a szolgáltatás jellemzői alapján vizsgálják.
A biztonsággal kapcsolatos vizsgálat A TeamViewer alkalmazáson biztonsági jellegű vizsgálatot hajtott végre a FIDUCIA IT AG (amely mintegy 800 német bank adatfeldolgozó központjának üzemeltetője), és jóváhagyta annak banki munkaállomásokban történő használatát.
Referenciák A TeamViewer szoftvert jelenleg 200 milliónál is több számítógépen használják. A programot a legkülönfélébb iparágakból származó (többek közt olyan, érzékeny adatokat kezelő területek, mint a bankok, a pénzügy, az egészségügy és az államigazgatás), nemzetközileg piacvezető vállalatok is használják. Tekintse meg referenciáinkat az interneten, hogy megoldásunk elfogadottságáról meggyőződhessen. Minden bizonnyal Ön is egyetért azzal, hogy ezen vállalatok többsége vélhetően hasonló biztonsági és rendelkezésre állási követelményekkel rendelkezett, mielőtt végül – alapos vizsgálódás után – a TeamViewer mellett döntött. Saját véleményének kialakításához felhasználhatja az alábbi bekezdésekben szereplő technikai információkat.
2
TeamViewer munkamenetek Munkamenet létrehozása és a csatlakozások típusai Munkamenet létrehozásakor a TeamViewer meghatározza a csatlakozás optimális típusát. A master szerverünkkel történő kapcsolatfelvétel után az esetek 70%-ában közvetlen UDP vagy TCP kapcsolat épül fel (még szabványos átjárók, NAT-ok és tűzfalak használata esetén is). A többi esetben a csatlakozás magas redundanciájú router hálózaton keresztül, TCP vagy http-tunneling révén épül fel. A TeamViewer használatához nincs szükség portok nyitására! Ahogy a „Titkosítás és hitelesítés” részben a későbbiekben ismertetjük is, még mi, az útválasztó kiszolgálók üzemeltetői sem tudjuk olvasni a titkosított forgalmi adatokat.
Titkosítás és hitelesítés A TeamViewer forgalom titkosítása nyilvános / titkos RSA kulcsok cseréjével és AES (256 bit) munkameneti titkosítással történik. Ez a technológia hasonló ahhoz, mint amelyet a https/SSL kapcsolatok használnak, és a jelenleg érvényes szabványok szerint biztonságosnak tekinthető. Mivel a nyilvános kulcs soha nem hagyja el az ügyfél számítógépet, ez az eljárás biztosítja, hogy a csatlakoztatott számítógépek – beleértve a TeamViewer útválasztó kiszolgálókat is – nem tudják az adatfolyamot visszafejteni. Minden egyes TeamViewer ügyfél már rendelkezik a master cluster nyilvános kulcsával, így titkosítani tudja a master cluster felé menő üzeneteket, illetve ellenőrizheti az ezzel aláírt üzeneteket. A PKI (Public Key Infrastructure, nyilvános kulcs infrastruktúra) hatékonyan megelőzi a közbeékelődéses támadásokat. A titkosítás ellenére a jelszót soha nem küldik közvetlenül, csupán egy felhívás-válaszadási folyamat részeként, és kizárólag a helyi számítógépen tárolódik. Az SRP (Secure Remote Password, biztonságos távoli jelszó) protokoll használata miatt a hitelesítés során a jelszót soha nem továbbítják közvetlenül. A helyi számítógépen csak egy jelszó-hitelesítő tárolódik.
3
TeamViewer master
TeamViewer B
A titkos/nyilvános kulcsok készleteinek generálása. Minden TeamViewer ügyfél ismeri a master nyilvános kulcsát
A titkos/nyilvános kulcsok készleteinek generálása
TeamViewer A
A titkos/nyilvános kulcsok készleteinek generálása
Az „A” nyilvános kulcs átadása, melyet a 2048 bites master RSA nyilvános kulccsal titkosítottak
A „B” nyilvános kulcs átadása, melyet a 2048 bites master RSA nyilvános kulccsal titkosítottak
Az „A” számítógép kapcsolatot akar létesíteni a „B” számítógéppel
Nyilvános „B” kulcs, melyet a nyilvános „A” kulccsal titkosítottak, melyet a 2048 bites master RSA titkos kulccsal írtak alá A szimmetrikus kulcsok hitelesítése és generálása (AES 256 bit) A szimmetrikus kulcsok átadása, melyeket a „B” nyilvános kulccsal írtak alá, melyet a 2048 bites „A” RSA titkos kulccsal titkosítottak Az „A” nyilvános kulcs kérése, melyet a 2048 bites master RSA nyilvános kulccsal titkosítottak Nyilvános „A” kulcs, melyet a nyilvános „B” kulccsal titkosítottak, melyet a 2048 bites master RSA titkos kulccsal írtak alá A küldő hitelesítése és a szimmetrikus kulcs visszafejtése Kommunikáció a szimmetrikus kulcsokkal (AES 256 bit)
TeamViewer titkosítás és hitelesítés
4
A TeamViewer azonosítók hitelesítése A TeamViewer azonosítók különféle hardveres és szoftveres jellemzőkön alapulnak, és a TeamViewer automatikusan generálja őket. A TeamViewer kiszolgálók a csatlakozás előtt hitelesítik ezeket az azonosítókat.
Brute force támadás elleni védelem Leendő ügyfeleink, akik a TeamViewer biztonsági megoldásairól érdeklődnek, rendszerint rákérdeznek a titkosításra. Érthető módon a legrettegettebb lehetőség, ha egy harmadik fél nyomon követheti a kapcsolatot vagy ha a TeamViewer hozzáférési adatait lehallgatják. A valóság azonban az, hogy rendszerint a legprimitívebb támadási módok a legveszélyesebbek. A számítógépes biztonság világában a brute force támadás próbálkozásokon alapuló módszert jelent a jelszó kitalálására egy jelszóval védett erőforrásnál. A szokványos számítógépek növekvő számítási kapacitása révén hosszú jelszavak esetén is jelentősen lecsökkent az ilyen módú kitaláláshoz szükséges idő. A brute force támadások elleni védekezésként a TeamViewer exponenciálisan növeli a csatlakozási próbálkozások közti várakozási időt. Így 24 próbálkozás nem kevesebb, mint 17 órát igényel. A várakozási idő visszaállítása csak a jelszó helyes megadása után történik meg. A TeamViewer nem csupán egy adott számítógépről kiinduló támadás esetén biztosít védelmet az ügyfélnek, hanem olyan, több számítógépes, úgynevezett botnet támadások esetén is, melyek egy adott TeamViewer azonosítóra irányulnak.
TeamViewer brute force támadás elleni védelem
késés (percben)
10000
1000
100
10
1
1
4
6
8
10
12
14
16
18
20
próbálkozás Dia: Az eltelt idő n csatlakozási kísérletnél brute force támadás esetén
5
22
24
Kódaláírás További biztonsági elemet jelent, hogy szoftverünk a VeriSign kódaláírás szolgáltatással van aláírva. Így a szoftver kiadója mindig beazonosítható. Ha a szoftvert ezt követően módosították, akkor a digitális aláírás automatikusan érvénytelenné válik.
Adatközpont és gerinchálózat Ez a két témakör a TeamViewer rendelkezésre állását és biztonságát célozza meg. A központi TeamViewer kiszolgálók az Európai Unión belül, ISO 27001 tanúsítvánnyal rendelkező adatközpontokban vannak, és többszörösen redundáns hordozócsatlakozással, illetve redundáns tápellátással rendelkeznek. Kizárólag márkás hardverelemeket használunk. Személyes
hozzáférés-ellenőrzés,
videokamerás
megfigyelőrendszer,
mozgásérzékelők, nonstop felügyelet és helyszíni biztonsági személyzet biztosítja, hogy az adatközpontba csak erre feljogosított személyek léphessenek be, ezzel maximális biztonságot garantálva a hardverek és az adatok számára. Az adatközpontba való egyetlen beléptetési helyen a mindenre kiterjedő azonosítás is megtörténik.
TeamViewer fiók A TeamViewer fiókokat dedikált TeamViewer kiszolgálók tárolják. A hozzáférés-ellenőrzéssel kapcsolatos részletesebb információkért lásd a fenti Adatközpont és gerinchálózat című részt. A hitelesítéshez és a jelszó titkosításához az SRP (Secure Remote Password, biztonságos távoli jelszó) protokollt, a jelszóhitelesítési kulcs megállapodás (PAKE) protokoll egy kibővítését használjuk. A beépülő vagy közbeékelődő személy nem tud a jelszó brute force alapú támadással való feltöréséhez elegendő információt gyűjteni. Ez azt jelenti, hogy még gyenge jelszavak esetén is erős biztonság tartható fenn. A TeamViewer fiókban található érzékeny adatok (pl. felhőben tárolt belépési adatok) 2048 bites AES/RSA titkosítással védettek.
Management Console A TeamViewer Management Console egy web alapú platform, mely a felhasználók kezelésére, a csatlakozási jelentések elkészítésére, valamint a Számítógépek & kapcsolatok kezelésére szolgál. A platform ISO-27001 tanúsítvánnyal rendelkező, a HIPAA előírásoknak megfelelő adatközpontban található. Minden adattovábbítás biztonságos csatornán, SSL (Secure Sockets Layer) titkosítással történik, mely az internet biztonságos hálózati kapcsolatainak a szabványa. Az érzékeny adatokat ezen felül 2048 bites AES/RSA titkosítással is védjük. A hitelesítésre és a jelszó titkosítására SRP protokollt használunk. Az SRP egy elfogadott, robusztus és biztonságos jelszó alapú hitelesítés és 2048 bites modulust használó kulcskicserélési eljárás.
Házirend alapú beállítások A felhasználó a TeamViewer Management Console platformról tud beállítási házirendeket létrehozni, terjeszteni és hatályba léptetni a TeamViewer szoftver azon eszközökre való telepítésével kapcsolatban, melyek kifejezetten a platformhoz tartoznak. A beállítási házirendeket az őket generáló fiók digitálisan 6
aláírja. Ez biztosítja, hogy az eszközhöz tartozó fiók legyen az egyetlen olyan fiók, mely házirend hozzárendelésére jogosult.
Alkalmazásbiztonság a TeamViewer szoftverben Blokkolási és engedélyezési listák Ha a TeamViewer szoftvert nem felügyelt számítógépek karbantartására használják (pl. a TeamViewer Windows szolgáltatásként van telepítve), abban az esetben különösen fontos további biztonsági lehetőségek alkalmazása, melyek az ezen számítógépekhez való hozzáférést megadott számú kiválasztott ügyfélre korlátozzák. Az engedélyezési listákkal explicit módon megadható, hogy mely TeamViewer azonosítók és/vagy TeamViewer fiókok férhetnek hozzá egy számítógéphez. A blokkolási listával kiválasztott TeamViewer azonosítók és TeamViewer fiókok tilthatók le. Fent, a Management Console részben ismertetett „házirend alapú beállítások” részeként rendelkezésre áll egy központi engedélyezési lista.
A chat és a videó titkosítása A chat előzmények a TeamViewer fiókhoz kapcsolódnak, emiatt titkosításuk és tárolásuk ugyanazzal a 2048 bites AES/RSA titkosítással történik, melyek a „TeamViewer fiók” című részben ismertettünk. Minden chat üzenet és videó forgalom a kapcsolat mindkét végén AES (256 bit) munkameneti titkosítással védett.
Nincs rejtett üzemmód Nincs olyan funkció, mely engedélyezné a TeamViewer teljes mértékben háttérben való futtatását. Még ha Windows szolgáltatásként fut is, a TeamViewer ikonja akkor is mindig látható a tálcán. A csatlakozás létesítése után a tálcán mindig megjelenik egy kis vezérlőpanel ikon. A TeamViewer emiatt szándékosan nem használható fel a számítógépek vagy alkalmazottak titkos megfigyelésére.
Jelszóvédelem A spontán ügyféltámogatáshoz a TeamViewer (TeamViewer QuickSupport) munkameneti jelszót (egyszer használatos jelszó) generál. Ha az ügyfele átadja a jelszavát, csatlakozni tud hozzá az azonosító és a jelszó megadásával. A TeamViewer ügyféloldalon történő újraindítása után egy új munkameneti jelszó generálódik, így ügyfele számítógépéhez csak akkor tud csatlakozni, ha ügyfele erre felkéri. Ha a TeamViewer szoftvert nem felügyelt távoli támogatáshoz telepíti (pl. egy kiszolgáló esetén), akkor egyedi, rögzített jelszót állít be, mely biztonságos hozzáférést biztosít a számítógéphez.
Bejövő és kimenő hozzáférés ellenőrzése A TeamViewer csatlakozási módjait egyedileg konfigurálhatja. Így például konfigurálhatja a távoli támogatást vagy konfigurálhatja a számítógépet úgy, hogy bejövő csatlakozás ne legyen elérhető. Az aktuálisan szükséges szolgáltatások funkcionalitásának korlátozása mindig azt jelenti, hogy egy potenciális támadás esetén a lehetséges gyenge pontok száma is csökken.
7
Kétfaktoros hitelesítés A TeamViewer a vállalatoknak a HIPAA és PCI megfelelőségi követelmények teljesítésében van segítségére. A kétfaktoros hitelesítés egy plusz védelmi szintet biztosít a TeamViewer fiókokhoz való jogosulatlan hozzáférés megakadályozása érdekében. A hitelesítéshez a felhasználónév és a jelszó mellett a felhasználónak egy kódot is meg kell adnia. A kód az időalapú egyszeri jelszó algoritmussal (TOTP) kerül generálásra. Emiatt a kód csak egy rövid időszakig érvényes. A kétfaktoros hitelesítéssel és a hozzáférés engedélyezési listával történő korlátozásával a TeamViewer hozzájárul a HIPAA és PCI tanúsítványokhoz szükséges összes feltétel teljesítéséhez.
További kérdései vannak? További kérdések esetén lépjen velünk kapcsolatba a következő telefonszámokon: +36 1 808 8428, illetve küldjön nekünk e-mailt a következő címre:
[email protected].
Kapcsolat TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen Germany
[email protected]
8