Informações de segurança do TeamViewer

Documentos relacionados
Informação de Segurança TeamViewer

Informações de segurança do TeamViewer

Informações de segurança do TeamViewer

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

TeamViewer Manual Wake-on-LAN

Como o software Reflection facilita a conformidade com o PCI DSS

Apresentação: André Luiz Marasca

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec


TOSIBOX. Seu próprio caminho através da Internet das Coisas (IoT)

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Segurança da Informação Aula 8 Certificação Digital

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Funções Atendido pelo Atendido pelo Função. TeamViewer concorrente. Itens. 20 x? x? x? 15. Página 1/7

Auxilio a Resolução da Lista de Exercícios

AULA 5: Criptografia e Esteganografia

Segurança da Informação

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Guia Primeiros Passos da Bomgar B400

Mensagens Instântaneas Seguras e Colaboração para sua Empresa. Com a Proteção que Você Precisa

SOLO NETWORK. Guia De Criptografia

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

Declaração de Segurança

Brilliant Solutions for a Safe World

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Conheça nossa solução Corporativa de Backup e Armazenamento

EDI7. Sistema de Transferência de Arquivos. Manual de Utilização EDI7 TCP

Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico

Configurar meu certificado no Roteadores RV320 e RV325 VPN

Access Professional Edition. O sistema de controle de acesso flexível que cresce com o seu negócio.

Novell ZENworks Endpoint Security Management. Resumo do produto

As informações neste documento são baseadas nestas versões de software e hardware:

FUNCIONALIDADES DO STCPCONSOLE

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.

Informática. Segurança da Informação

PROJETO LÓGICO DE REDE

Virtual Private Network (VPN)

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Avaliação de segurança de aplicativo Web do Micro Focus Solutions Business Manager 11.0

Desenvolvimento de Aplicações Distribuídas

Instrução de Trabalho: Instalar Client

Aula 8 Segurança em Redes Sem-fio

QUESTÕES SOBRE GERÊNCIA DE REDES

Mantendo sua VPN protegida

O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Suporte Remoto, Soluções para Reuniões e Compartilhamento da Instruções: substitua o? por um x se o concorrente cumpre esta opção.

Guia do Usuário do Rescue Lens

Access Professional Edition

Access Professional Edition

PN7320. Power Over the NET de 20 portas (unidade de distribuição de energia PDU)

Conecte se e assuma o controle

Guia de instalação. McAfee Web Gateway Cloud Service

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

Firewall. Prof. Marciano dos Santos Dionizio

Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W

Segurança conceitos básicos. Sistemas Distribuídos

Manual do Módulo do Fabricante

Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP)

Conecte-se e assuma o controle

SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA

Configurar ajustes do no roteador do RV34x Series

Segurança em Redes de Computadores

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Senstar Symphony. 7.1 Guia de Instalação

Access Professional Edition

A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

SPED EFD DAS CONTRIBUIÇÕES. Geração e transmissão do SPED fiscal- EFD PIS/COFINS no pva. Walison de Paula Silva

Capítulo 8. Segurança de redes

Antispam corporativo e Gateway

Configurar ajustes do e personalize notificações de na ponta de prova da rede de FindIT

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

ADMINISTRANDO O WINDOWS SERVER 2012

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Guia de Configurações do Wi-Fi

Manual de Utilização. Gerenciador do Cartão VALID

PROPOSTA COMERCIAL. Produto: Exchange

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Transcrição:

Informações de segurança do TeamViewer 2016 TeamViewer GmbH, Última atualização: 01/2016

Grupo em foco Este documento destina-se aos administradores de redes profissionais. As informações nele contidas são de natureza técnica e bastante minuciosas. Com base nessas informações, os profissionais de TI podem ter uma noção mais detalhada da segurança do software antes de instalar o TeamViewer. Você pode distribuir este documento a seus clientes para solucionar possíveis questões de segurança. Caso você não se considere como pertencente ao grupo em foco, os fatos da seção "A Empresa/ o Software" o ajudarão a ter uma ideia subjetiva sobre o assunto. A Empresa /o Software Sobre nós Fundada em 2005, a TeamViewer GmbH está sediada na cidade alemã de Göppingen próximo a Stuttgart e possui subsidiárias na Austrália e nos EUA. Lidamos exclusivamente com o desenvolvimento e com a venda de sistemas de alta segurança para dar apoio via web. Em pouco tempo, o início e crescimento rápido de nossa empresa foram conduzidos por mais de 200 milhões de instalações do software TeamViewer, com usuários em mais de 200 países no mundo inteiro. E atualmente, nosso software está disponível em mais de 30 idiomas. O desenvolvimento do software é realizdo exclusivamente na Alemanha. O que entendemos por segurança O TeamViewer é utilizado milhões de vezes no mundo inteiro para oferecer suporte instantâneo pela internet ou para acessar computadores sem supervisão (ex.: suporte remoto para servidores) e para fazer reuniões online. Dependendo da configuração do TeamViewer, isso significa que o computador remoto pode ser controlado como se você estivesse sentado à sua frente. Se o usuário que estiver conectado em um computador remoto for um administrador de Windows, Mac ou Linux, também terá direitos de administrador nesse computador. Obviamente que uma funcionalidade tão poderosa pela internet, um ambiente potencialmente inseguro, precisa estar protegida de várias formas contra os possíveis ataques. Na verdade, o tópico da segurança domina todas as nossas de desenvolvimento: primeiro para tornar o acesso ao seu computador seguro e segundo também em nosso próprio interesse. Nossos clientes, milhões de usuários em todo o mundo, só poderiam confiar em uma solução segura, e apenas uma solução segura pode garantir nosso sucesso a longo prazo como empresa. 1

Gerenciamento da qualidade Ao nosso entender, a administração da segurança é um processo impensável se não houver um gerenciamento de qualidade implementado. A TeamViewer GmbH é uma das poucas fornecedoras do mercado que pratica um gerenciamento de qualidade certificado, de acordo com a norma ISO 9001. Nosso gerenciamento de qualidade obedece aos padrões reconhecidos internacionalmente. Nosso sistema de GQ é controlado anualmente por auditorias externas. Avaliação por peritos externos Nosso software TeamViewer recebeu um selo de qualidade com cinco estrelas (valor máximo) da Associação Federal de Peritos e Revisores de TI (Bundesverband der IT-Sachverständigen und Gutachter e.v., BISG e.v.). Os revisores autônomos da BISG e.v. inspecionam os produtos de fabricantes qualificados quanto à sua qualidade, segurança e à qualidade dos serviços. Inspeção de segurança A TeamViewer passou por uma inspeção relacionada à segurança realizada pela FIDUCIA IT AG (uma operadora de centros de processamento de dados para cerca de 800 bancos alemães) e foi aprovada para uso em estações de trabalho bancárias. Referências Neste momento, o TeamViewer está sendo utilizado em mais de 200.000.000 computadores. As maiores corporações internacionais de todos os tipos de indústrias (inclusive de setores altamente complexos e frágeis, como bancos e outras instituições financeiras) estão utilizando o TeamViewer com sucesso. Sugerimos que consulte nossas referências na internet para obter uma primeira impressão de como nossa solução está sendo aceita. Com certeza você concordará que, supostamente, a maioria das empresas possui requisitos de segurança e disponibilidade semelhantes pelos quais nossos produtos, através de uma análise extensiva e intensiva têm que passar, antes que se decida pela utilização do TeamViewer. Mesmo assim, para que você tenha sua própria impressão, verifique alguns detalhes técnicos nos parágrafos a seguir. 2

Sessões TeamViewer Criação de uma sessão e tipos de conexões. Ao criar uma sessão, o TeamViewer determina o tipo de conexão ideal. Após o handshake feito através de nosso servidores mestre, em 70% dos casos é estabelecida uma conexão direta via UDP ou TCP (mesmo passando por gateways padrão, NATs e firewalls). O restante das conexões é encaminhado através de nossa rede de routers altamente complexa via TCP ou http-tunnelling. Não é necessário abrir qualquer porta para trabalhar com o TeamViewer! Como descrito mais adiante no parágrafo "Criptografia e autenticação", nem mesmo nós, operadores dos servidores de encaminhamento, podemos ler o tráfego de dados criptografados. Criptografia e autenticação O TeamViewer Traffic é protegido por meio da troca de chave RSA privada/pública e criptografia AES (256 bit) da sessão. Essa tecnologia é utilizada de uma forma comparável para https/ssl, podendo ser considerada totalmente segura, pelos padrões atuais. Como a chave privada nunca sai do computador cliente, esse procedimento garante que os computadores interconectados, incluindo os servidores de rota do TeamViewer, não possam decifrar os dados transmitidos. Cada cliente do TeamViewer já tem implementado a chave pública do cluster mestre e, por isso, poderá criptografar mensagens para o servidor mestre e verificar sua assinatura. A PKI (Public Key Infrastructure) previne efetivamente os ataques do tipo Man in the middle. Apesar da criptografia, a senha nunca é enviada diretamente, mas sim através de um procedimento de desafio-resposta, sendo gravada apenas no computador local. Durante a autenticação, a senha nunca é transferida diretamente devido ao protocolo Secure Remote Password (SRP). Apenas um verificador de senha pode ser instalado no computador local. 3

TeamViewer A Servidor Mestre TeamViewer TeamViewer B Gera um conjunto de chaves privadas/públicas Gera um conjunto de chaves privadas/públicas. Todos os clientes TeamViewer sabem a Chave Pública do Servidor Mestre Gera um conjunto de chaves privadas/públicas Transferência da Chave Pública A criptografada com a Chave Pública do Servidor Mestre Transferência da Chave Pública B criptografada com a Chave Pública do Servidor Mestre O computador A pretende estabelecer uma conexão ao computador B Solicitação da Chave Pública do B criptografada com a Chave Pública do A assinada com a Chave Privada do Servidor Mestre Autenticação e geração de chaves simétricas AES de 256 Bits Transferência das chaves simétricas criptografada com a Chave Pública do B assinadas com a Chave Privada do A Solicitação da Chave Pública do A criptografada com a Chave Pública do Servidor Mestre Solicitação da Chave Pública do A criptografada com a Chave Pública do B assinada com a Chave Privada do Servidor Mestre Autenticação do remetente e descriptografia da chave simétrica Comunicação com a criptografia simétrica AES de 256 Bits Criptografia e autenticação no TeamViewer 4

Validação das IDs do TeamViewer As IDs do TeamViewer são automaticamente geradas pelo próprio TeamViewer, com base nas características de hardware e software. Os servidores do TeamViewer verificam a validade da ID antes de cada conexão. Proteção contra ataques de força bruta Quando os clientes potencia is fazem perguntas sobre a segurança do TeamViewer, normalmente perguntam sobre a criptografia. Como se pode entender, o risco de que uma terceira pessoa obtenha acesso à conexão ou de que os dados de acesso ao TeamViewer estejam sendo captados ou interrompidos são os mais temidos. Na verdade, os ataques mais perigosos são frequentemente os mais primitivos. No contexto de segurança do computador, os ataques de força bruta são geralmente tentativas de adivinhar uma senha que esteja protegendo um recurso, usando o método de tentativa e erro. Com o aumento do poder de cálculo dos computadores padrões, o tempo necessário para adivinhar até mesmo uma senha mais longa tem se reduzido cada vez mais. Como defesa contra os ataques de força bruta, o TeamViewer aumenta exponencialmente a latência entre as tentativas de conexão. Para 24 tentativas, o tempo necessário é de 17 horas. A latência só é reiniciada depois que se introduz a senha corretamente. O TeamViewer possui um mecanismo para proteger seus clientes de ataques de um computador específico ou de múltiplos computadores, também conhecidos como ataques de botnet que possam tentar acessar uma ID de TeamViewer em particular. 10000 Defesa do TeamViewer contra ataques de força bruta Atraso em minutos 1000 100 10 1 1 4 6 8 10 12 14 16 18 20 22 24 Tentativas Gráfico: Tempo decorrido após n tentativas de conexão, durante um ataque de força bruta 5

Assinatura por códigos Como recurso de segurança adicional, todos os nossos programas são assinado através de VeriSign Code Signing. Por esse motivo, é sempre possível identificar de forma confiável o publicador do software. Caso o software tenha sido modificado posteriormente, a assinatura digital torna-se automaticamente inválida. Centro de dados & backbone Esses dois tópicos dizem respeito à disponibilidade, bem como à segurança. Os servidores centrais do TeamViewer estão localizados na União Europeia em centros de dados certificados com ISO-27001 com suporte de conexão multi-redundante e fonte de alimentação redundante. O hardware utilizado é exclusivamente com marca de nome. O acesso ao centro de dados só é possível após uma minuciosa verificação da identidade, feita através de um único gate de entrada. Um sistema CCTV, detecção de incursão, vigilância 24 horas por dia 7 dias por semana, e uma equipe de segurança local protege nossos servidores contra ataques internos. Conta TeamViewer As contas TeamViewer são hospedadas em servidores dedicados somente ao TeamViewer. Para saber mais sobre o controlo de acesso, consulte o centro de dados e backbone. Para autorização e criptografia da senha, utilizamos o protocolo Secure Remote Password (SRP), um protocolo de acordo de chave autenticada de senhas (PAKE) estendido. Um invasor ou Man in the middle não consegue obter informações suficientes para descobrir a senha através de um ataque de força bruta. Isso significa que é possível obter uma segurança elevada ainda que use senhas simples. Os dados confidenciais na conta TeamViewer como, por exemplo, as informações de login na nuvem, são armazenadas com criptografia AES/RSA 2048 bit. Management Console O TeamViewer Management Console é uma plataforma online para gerenciamento de usuários, relatórios de conexão e gestão de Computadores e Contatos e está hospedado em um servidor com ISO-27001 e HIPAA compatível. Todas as transferências de dados ocorrem por um canal seguro que utiliza criptografia SSL (Secure Sockets Layer), que é padrão para conexões de rede seguras com a internet. Os dados confidenciais são armazenados com criptografia AES/RSA 2048 bit. Para autorização e criptografia da senha, utilizamos o protocolo Secure Remote Password (SRP). O SRP é um método de troca de chaves e autenticação de senhas muito seguro, robusto e reconhecido que utiliza o módulo 2048 bits. Configurações sobre a política A partir do TeamViewer Management Console, os usuários podem definir, distribuir e reforçar as políticas de configuração para a instalação do software TeamViewer em seus dispositivos. As políticas de configuração são assinadas digitalmente pela conta que as criaram. Isso garante que a única conta autorizada a atribuir uma política para um dispositivo é aquela registrada no dispositivo. 6

Segurança das aplicações no TeamViewer Lista negra e branca Principalmente se o TeamViewer for utilizado para a manutenção de computadores sem supervisão (ou seja, se o TeamViewer estiver instalado como um serviço do Windows), isto pode ser útil, além de todos os outros mecanismos de segurança, para restringir o acesso a esses computadores para um determinado número de clientes. Com a função de lista branca, você pode indicar explicitamente os IDs ou contas do TeamViewer que podem acessar esse computador, e com a função de lista negra, você pode bloquear determinadas IDs ou contas do TeamViewer. A lista branca central está disponível como parte da Configurações baseadas em políticas descrita acima em Management Console. Criptografia de bate-papo e de vídeo O histórico do bate-papo está associado à sua conta TeamViewer. Portanto, o histórico é criptografado e armazenado com a mesma segurança de criptografia AES/RSA 2048 bit descrita em Conta TeamViewer. Todas as mensagens do bate-papo e o tráfego de vídeos são criptografados "end-to-end" (E2EE) com a sessão de criptografia AES (256 bit). Sem modo furtivo Não existe nenhuma função que lhe permite utilizar o TeamViewer totalmente invisível. Mesmo que a aplicação esteja sendo executada como serviço do Windows em segundo plano, o TeamViewer fica sempre visível através de um ícone no gerenciador de tarefas. Depois de estabelecida uma conexão, existe sempre um pequeno painel de controle visível acima do gerenciador de tarefas, e portanto o TeamViewer não pode ser utilizado intencionalmente para monitorar secretamente os computadores ou funcionários. Proteção por senha Para efetuar o suporte instantâneo dos clientes, o TeamViewer (TeamViewer QuickSupport) gera uma senha para cada sessão a qual é, portanto, utilizada uma única vez. Se seu cliente lhe informar sua senha, você pode conectar-se ao respectivo computador, inserindo a ID e a senha. Após uma reinicialização no lado do cliente, será gerada uma nova senha de sessão, de forma que você só poderá acessar os computadores dos clientes caso você seja explicitamente convidado a fazê-lo. Ao utilizar o TeamViewer para suporte remoto não supervisionado (por exemplo, em servidores), você define uma senha fixa individual, que lhe garante o acesso a esse computador. Controle de acesso na entrada e na saída Você pode configurar individualmente os modos de conexão do TeamViewer. Por exemplo, pode configurar seu computador de apresentação ou de suporte remoto de forma que não seja possível receber conexões. Limitar a funcionalidade às funções realmente necessárias significa limitar os possíveis pontos vulneráveis a possíveis ataques. 7

Autentição de dois fatores TeamViewer ajuda empresas com suas especificações de conformidade com a HIPAA e a PCI. A autenticação de dois fatores adiciona uma nível extra de segurança para proteger as contas TeamViewer de acesso não autorizado. Junto com o controle de acesso por meio da lista branca, o TeamViewer permite que você esteja pronto para HIPAA e PCI. Com a autenticação de dois fatores, mais o nome do usuário e a senha, um código gerado em um dispositivo móvel é necessário para acessar uma conta TeamViewer. O código é gerado por meio do algoritmo da senha dinâmica baseada em tempo (TOTP). Por isso, o código é válido apenas por um curto período de tempo. Através de autenticação de dois fatores e a limitação de acesso por meio de listas brancas, TeamViewer auxilia no cumprimento de todos os critérios necessários para HIPAA e certificação PCI. Alguma pergunta? Se tiver qualquer pergunta, teremos muito prazer em atender sua ligação para os números (BR) 0 800 892 2167 e (PT) +351 800 863 340 ou em responder a seus e-mails enviados para support@teamviewer.com. Empresas TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen Alemanha service@teamviewer.com 8