摘要

所有 TeamViewer 版本均使用完全加密。以 4096 位 RSA 私钥/公钥交换和 256 位 AES 会话编码为基础进行加密。它与 https/SSL 具有相同的安全等级,现行标准认为该技术完全安全。

密钥交换还保证了客户端与客户端之间的数据传输完全编译,而且过程中的任何路由器或服务器(包括我们的路由器)均无法读取或分析该数据流。

安全和隐私一直是我们开发过程中的首要任务。

如需了解更多信息,请查看我们的安全手册

目标受众

作为技术安全文档,本文适用于需要概览TeamViewer 安全标准和协议的IT专业人员和网络管理员。 请将本文分享给您的客户,以减轻其在安全性方面可能的担忧。

如果您不是专业网络管理员,请参阅“TeamViewer 公司和软件”部分,概述了我们在安全方面付出的努力和采取的方式。

TeamViewer 公司和软件

公司简介

TeamViewer GmbH成立于2005年,总部位于德国南部,位于格平根市(斯图加特附近),在澳大利亚、亚洲和美国设有分公司。 我们开发和销售远程连接软件,用于安全远程访问和支持、物联网解决方案、客户参与以及工业增强现实工作流。 在短时间内,TeamViewer 免费版的使用快速增长,全球200多个国家/地区中,在14亿台设备上超过2亿用户使用了TeamViewer 软件。 我们的软件支持30多种语言。

TeamViewer 安全基础

每天每时每刻,使用TeamViewer 的用户都超过4500万。这些用户通过互联网提供临时支持,访问无人值守的计算机(例如,服务器远程支持),以及主持在线会议。根据配置,TeamViewer 可用于实时远程控制另一台计算机的鼠标和键盘,就像坐在这台计算机前面一样。

如果登录到远程计算机的用户是Windows,Mac或Linux管理员,则还将向该人授予该计算机的管理员权限。显然,在互联网上提供这种强大功能必须通过严格的安全协议来保护。因此,我们将安全作为一切工作的中心,通过精心的安全设计来研发软件。

我们的目标是确保安全访问计算机。安全是我们的首要任务:用户只信任安全的解决方案,我们完全致力于提供安全的解决方案,以保证业务长期成功发展。

质量管理

在我们看来,没有建立质量管理体系,安全管理是不可想象的。

TeamViewer GmbH是市场上为数不多的按照ISO 9001进行认证质量管理的供应商之一。我们的质量管理遵循国际认可的标准。我们每年都要通过外部审核来审核我们的质量管理体系。

信息安全

TeamViewer 在内部和外部部署行业领先的网络安全资源。 我们绝对不遗余力地致力于确保我们的 IT 基础设施得到最佳保护。 我们的 24/7 安全运营中心 (SOC) 实时监控 TeamViewer 的系统环境。 计算机安全事件响应小组 (CSIRT) 随时准备应对任何威胁。 TeamViewer 每年针对各种合规性框架(例如 ISO 27001、HIPPA Hi-Tech、SOC2 Type2/SOC3、TISAX 和 ISO 9001)进行外部审核。

数据中心和骨干网

为了提供 TeamViewer 服务的最佳安全性和可用性,所有 TeamViewer 服务器均位于符合 ISO 27001 的数据中心,利用多冗余运营商连接和冗余电源。 此外,仅使用工业级硬件,所有存储敏感数据的服务器均位于德国或奥地利。 通过 ISO 27001 认证意味着个人访问控制、摄像机监控、运动探测器、24/7 监控和现场安保人员可确保仅授权人员才能访问数据中心,从而保证最佳的硬件和数据安全 。 在数据中心的单一入口点还进行详细的身份检查。 此外,TeamViewer 的信息安全管理系统 (ISMS) 本身已通过 ISO27001 认证。

参考资料

来自各行各业(如金融服务,医疗保健,政府和其他具有高度敏感数据的行业)的全球领先企业都在使用TeamViewer 提供安全的远程访问和支持、与客户互动、物联网和工业增强现实解决方案。 如果想了解他们如何在组织中使用TeamViewer,请浏览我们的客户成功案例,登录我们的官网即可查看:https://www.teamviewer.com/en/success-stories/

软件开发

安全软件开发生命周期 (S-SDLC) TeamViewer 在我们产品生命周期的所有阶段都遵循严格的安全软件开发生命周期 (S-SDLC),其中还包括经过强化和审核的软件开发流程。 最重要的是。 我们进行设计、架构和实施审查,包括攻击面分析和威胁建模,其中确定的风险被优先考虑,并从中得出产品安全要求。 我们还强制执行代码审查、单元和集成测试,所有代码更改都需要代码所有者的批准。

安全测试/SAST/DAST/SCA

我们应用静态和动态应用程序安全测试 (SAST/DAST),并通过使用软件组合分析 (SCA) 来处理软件的依赖性。 还有一个重要的分段自动化环境,用于确保我们的质量保证也可以通过编程和自动化方式进行处理。

安全渗透测试

TeamViewer 基础设施和 TeamViewer 软件均需接受渗透测试。 TeamViewer 每年对所有产品进行多次外部白盒和黑/灰盒测试。 这些测试由专门从事测试的独立公司执行。 TeamViewer 已与多家一流的测试公司合作,例如 Black Hills Information Security、Blaze、Recurity、Securitum 和 XMCO。

代码签名

我们所有的软件均通过 DigiCert 代码签名进行签名。 因此,软件的发布者总是很容易识别。 如果之后软件发生变更,数字签名将自动失效。 代码签名允许端点安全工具主动验证软件是否是正版的,我们的软件使用它作为自检查机制来验证只有正版副本可以运行,如果检查失败,软件将退出。 这可以为我们的客户提供程序化保护和警报。 软件本身内置防篡改功能,能够在启动时自检其所有组件的证书和签名有效性,如果发现不一致,则无法运行。

漏洞披露计划

我们鼓励与 TeamViewer 产品和服务交互的每个客户、用户、研究人员、合作伙伴和任何其他人员报告他们在我们的产品和服务中发现的漏洞和错误。 vdp.teamviewer.com/p/发送报告

认证编号机构 (CNA)

TeamViewer 是针对所有 TeamViewer 产品发布常见漏洞和披露 (CVE) 的 CNA。 这是对可能针对 TeamViewer 产品发布的所有 CVE 进行准确风险评估的关键措施。 TeamViewer 努力与研究人员和组织合作,以 CNA 的身份正确报告和披露问题。 TeamViewer 展示了成熟的供应商漏洞管理实践,这凸显了我们对所有客户的网络安全的承诺。

产品安全特性

远程连接和会话

在建立远程会话时,TeamViewer 会确定最佳连接类型。通过主服务器握手后,70%的情况下会通过 UDP 或 TCP 建立直接连接(甚至在启用标准网关、NAT 和防火墙的情况下,也能如此)。其余的连接通过 TCP 或 https 隧道沿我们高度冗余的路由器网络路由。也就是说您不必为使用TeamViewer 而开放任何端口。如下一段“安全连接”中所述,作为路由服务器的操作工具,即使我们也无法读取加密的数据流。

安全连接

TeamViewer 通信使用RSA公钥/私钥交换和AES(256 位)会话加密来保护。此项技术的应用形式类似于https/SSL,按目前的标准认为完全安全。由于私钥从不离开客户端计算机,因此该过程可确保包括TeamViewer 路由服务器在内的互连计算机无法解密数据流。每个TeamViewer 客户端都有一个主群集的证书,因此可以验证TeamViewer系统的证书。这些证书用于TeamViewer 网络参与者之间的握手。

下图简要显示了此握手过程。

密码认证

在TeamViewer 的密码身份验证期间,因为使用了安全远程密码(SRP)协议版本6,所以没有共享密码等效数据。

本地计算机上仅存储密码验证程序。 有关更多详细信息,请参阅“TeamViewer 账户”部分。

TeamViewer ID 验证

TeamViewer ID基于各种硬件和软件特性,由TeamViewer 自动生成。在每次连接之前,TeamViewer 服务器会检查这些ID的有效性。

蛮力猜测防护

询问TeamViewer 安全性的潜在客户经常询问有关加密的信息。我们可以理解,客户最担心第三方可以监视连接或TeamViewer 访问数据被窃。然而,实际上,越原始的攻击往往最危险。

在计算机安全的环境中,蛮力攻击是一种试错法,用来猜测保护资源的密码。随着标准计算机计算功能的不断增强,猜测长密码所需的时间也越来越少。

作为针对蛮力攻击的防御措施,TeamViewer 成倍延长了每次连接尝试之间的等待时间。因此,24 次尝试需要多达17个小时。只有成功输入正确密码后,才可重置等待时间。

TeamViewer 不仅采用有效的机制来保护客户免受一台特定计算机的攻击,还可以防御尝试访问一个特定TeamViewer ID 的多台计算机(称为僵尸网络攻击)。

TeamViewer 账户

TeamViewer账户托管在专用的TeamViewer 服务器上。 有关访问控制的信息,请参阅上面的数据中心和骨干网。 为了进行授权,使用了安全远程密码协议(SRP)版本6。 该协议结合了常规密码存储方式的优点。 我们不会在服务器上存储任何可能被攻击者用来验证给定账户身份的信息。 此外,在身份验证时,不会将密码发送到我们的服务器。 取而代之的是,使用的证明仅对单次身份验证运行有效,以后不能再使用。

账户中存储的数据,例如密码,密钥,聊天记录等使用RSA和AES组合加密,其中加密的根密钥来自用户的密码。 这样可以确保没有密码的攻击者无法访问账户中存储的数据。

管理控制台

TeamViewer 管理控制台是一个基于网络的平台,用于用户管理、连接报告以及管理计算机和联系人。其托管于ISO-27001认证,符合HIPAA要求的数据中心中。 所有数据传输都通过使用TLS(传输安全层)加密(互联网安全连接标准)的安全通道。敏感数据存储使用AES/RSA 256位加密,与TeamViewer 账户的加密和身份验证机制相同。

基于策略的设置

在TeamViewer 管理控制台中,用户可以为他们专属设备上的TeamViewer 软件安装定义、分配和实施设置策略。

设置策略由生成策略的账户进行数字签名。 这样可以确保只有该设备的所属账户才能为其分配策略。

TeamViewer 的应用程序安全性

黑名单和白名单

特别是当TeamViewer 用于无人值守的计算机维护和支持时(例如没有连接伙伴在远程计算机前面接受呼入连接请求),白名单可以加强安全性。将TeamViewer ID或账户添加到白名单,使您可以限定只有指定的ID或账户可以访问特定的计算机。此外,即使密码丢失或被盗,未经授权的第三方仍将无法访问该设备。 可以进行限制,仅允许特定的TeamViewer ID或TeamViewer (Classic)账户远程访问计算机。可以使用“管理控制台”中描述的策略来管理白名单。黑名单让您可以阻止某些伙伴或设备与计算机建立连接。 黑名单上的TeamViewer 账户或TeamViewer ID无法连接到您的计算机。

📌注意:您仍然可以与黑名单上的伙伴建立呼出的TeamViewer 会话

聊天

聊天消息及历史记录进行端到端加密,并按照TeamViewer 账户章节中的说明使用RSA/AES存储在TeamViewer账户中。 只有聊天室或1:1聊天的参与者可以访问消息和历史记录。

无隐身模式

没有可以使TeamViewer 完全在后台运行的功能。即使该应用程序在后台作为Windows服务运行,TeamViewer也始终通过系统任务栏中的图标可见。建立连接后,在系统托盘上方始终可以看到一个小的控制面板。因此,TeamViewer 是有意不适用于秘密监视计算机或员工。这使用户可以确保在TeamViewer 会话期间屏幕上没有显示敏感或保密数据。

隐私屏幕

TeamViewer 为所有获得许可的客户提供隐私保护在远程系统上工作时,屏幕将涵盖一些用例,例如限制标准用户的管理任务,或对用于远程工作的系统进行系统窥探。

信任设备

信任设备是双重身份验证的一种替代方法,为TeamViewer 账户提供了另外一层安全保护。

如果您没有设置双重身份验证,则会自动要求验证信任设备。 作为确保您账户安全的预防措施,您在新设备或浏览器上第一次登录您的TeamViewer 账户时必须手动进行授权信任。

作为信任授权过程的一部分,与您的TeamViewer 账户关联的电子邮箱将会收到一封电子邮件。 如果不将设备、浏览器或IP添加到信任设备中,则无法登录。这可以保护您的账户免受他人非法尝试登录的影响,因为其他人需要访问您的电子邮箱并授权才能登录。

了解有关信任设备和管理信任设备的更多信息请参阅:

  1. 信任设备
  2. 信任设备的信任管理

密码保护

为了进行临时客户支持,TeamViewer 和TeamViewer QuickSupport会生成一个随机密码,可以随时更改。如果您的连接伙伴或支持请求者告诉您他们的密码,则可以输入他们的ID和密码来连接到他们的计算机。根据设置,在重新启动TeamViewer 之后、会话结束之后或手动请求时,将在客户的计算机上生成新密码。TeamViewer QuickSupport启动或用户发送请求时都会生成新密码。

在为无人值守的远程支持(例如访问和维护服务器)使用TeamViewer 时,我们建议:

  • 充分利用TeamViewer 的无密码轻松访问功能,并且
  • 可以选择将严格的白名单作为更安全的无人值守访问设置,以及

与“双重身份验证”结合使用,这种保护包括访问TeamViewer 账户以及访问通过TeamViewer 支持的任何计算机。所有密码均使用“ TeamViewer 账户”部分中所述的相同SRP协议进行验证。

条件访问

TeamViewer Tensor 具有附加功能,可以通过专用连接路由器更精细地控制连接和连接路由。 欲了解更多信息,请参阅 条件访问 | 特性 | TeamViewer Tensor

带上你自己的证书

TeamViewer Tensor 为希望使用自己的证书以更细粒度管理连接的客户启用了 BYOC 功能。 “自带证书”(BYOC) 功能使 TeamViewer 用户能够使用自己的证书对 TeamViewer 连接中涉及的设备进行身份验证。 这独立于 TeamViewer 证书的身份验证,并且始终是附加的。

呼入和呼出访问控制

您可以单独配置TeamViewer 的连接模式。例如,您可以采用无法建立呼入连接的方式来配置远程支持或会议计算机。

仅限使用实际需要的功能意味着限制了潜在攻击的可能弱点。

双重身份验证

TeamViewer 可帮助公司满足HIPAA和PCI合规性要求。双重身份验证额外增加了一层安全性,以保护TeamViewer 账户免受未经授权的访问。除了用户名和密码之外,用户还必须输入代码才能进行身份验证。该代码是通过基于时间的一次性密码(TOTP)算法生成的。因此,该代码仅在短时间内有效。通过双重身份验证和白名单限制访问,TeamViewer 可以帮助满足HIPAA和PCI认证的所有必要标准。

连接的双因素身份验证

在设备上启用连接双因素身份验证后,与该设备的每个 TeamViewer 连接都需要使用第二因素进行批准。 这些批准是通过向移动设备推送通知来执行的。