Teamviewer - ефективні методи захисту

Розробники TeamViewer розповіли про те, як нова версія TeamViewer 12 робить віддалене управління ще більш захищеним, і підготували практичні рекомендації щодо безпечної роботи в Інтернеті

Teamviewer - ефективні методи захисту

Нова версія TeamViewer 12 використовує обмін публічними / приватними ключами RSA 2048, AES (256 біт) для наскрізного шифрування сеансу, а також додаткову дворівневу перевірку справжності.

Нові функції безпеки в TeamViewer

TeamViewer є виключно безпечним інструментом для віддаленого управління, підтримки, спільної роботи в режимі онлайн і проведення веб-конференцій. Наші новітні функції безпеки були розроблені з метою подальшого підвищення рівня захисту користувачів.

  • Звіти про підключення до пристроїв. Усі вхідні підключення можна переглядати в консолі управління. Це дозволяє швидко дізнатися, хто підключився до ваших пристроїв.
  • Призначення політик TeamViewer. Покращена система централізованого управління настройками TeamViewer на різних пристроях. Допомагає перевірити правильність налаштувань, які використовуються на відповідних пристроях.
  • API політик TeamViewer. Просте розгортання налаштувань управління для будь-якої кількості пристроїв в рамках вашої власної програмної середовища - за допомогою API.

Як ми захищаємо вас від MIM-атак?

TeamViewer відмінно захищений від атак типу Man-in-the-middle і підбору паролів.

  • Безпека трафіку TeamViewer забезпечується обміном 2048-бітними відкритими / закритими ключами RSA і 256-бітовим AES-шифруванням сеансів. Ця технологія використовується як альтернатива https / SSL і за сучасними стандартами вважається дуже надійною.
  • Оскільки закритий ключ ніколи не залишає ваш комп'ютер, ця процедура гарантує, що взаємопов'язані комп'ютери - в тому числі сервери маршрутизації TeamViewer - не можуть розшифрувати потік даних.
  • У кожному клієнті TeamViewer вже впроваджений відкритий ключ основного кластера, тому клієнт може шифрувати повідомлення, що відправляються на основний кластер, і перевіряти підписані ним повідомлення.
  • Інфраструктура відкритих ключів (Public Key Infrastructure, PKI) ефективно запобігає атаки типу «man-in-the-middle». Незважаючи на шифрування, передача пароля відбувається не безпосередньо, а через процедуру запиту-відповіді, і пароль зберігається тільки на локальному комп'ютері.
  • Під час аутентифікації пароль ніколи не передається безпосередньо, оскільки використовується протокол Secure Remote Password (SRP). На локальному комп'ютері зберігається тільки верифікатор пароля.

Як ми захищаємо вас від атак типу Brute-Force (підбору паролів)?

  • Потенційні клієнти, які цікавляться безпекою TeamViewer, регулярно запитують нас про шифрування. З цілком зрозумілих причин їх турбує ризик моніторингу підключення або отримання доступу до даних TeamViewer з боку зловмисників. Однак в реальності найнебезпечнішими виявляються досить примітивні атаки. У контексті комп'ютерної безпеки це атаки типу «brute-force» - метод, заснований на підборі пароля, що захищає ресурс.
  • З ростом обчислювальної потужності звичайних комп'ютерів час, необхідний для вгадування довгих паролів, поступово зменшується.
  • Для захисту від таких атак TeamViewer в геометричній прогресії збільшує затримку між спробами підключення. Наприклад, всього на 24 спроби пішло б цілих 17 годин.
  • Час затримки обнуляється тільки після введення правильного пароля.
  • У TeamViewer передбачений механізм, що захищає клієнтів від атак не тільки з одного конкретного комп'ютера, але і з безлічі комп'ютерів (так звані «атаки бот-мереж»), які намагаються отримати доступ до конкретного TeamViewer-ID.

Ефективні методи захисту

Будьте поруч під час техобслуговування вашого пристрою фахівцем з підтримки. По-перше, ви будете бачити, які саме дії виконуються на вашій машині. По-друге, при необхідності ви можете відразу ж втрутитися і перехопити контроль. Для цього достатньо одного руху мишею під час сеансу TeamViewer. Після цього ви можете миттєво завершити сеанс. Якщо під час сеансу віддаленого доступу ваш екран був деактивовано, для відновлення контролю можна просто натиснути «Ctrl + Alt + Delete».

Налаштуйте на своєму пристрої «білий список». Білі списки є дуже ефективним способом обмежити доступ до комп'ютера. Простіше кажучи, після створення такого списку тільки зазначені в ньому особи зможуть отримати доступ до вашого пристрою.

додаткові рекомендації

Встановіть належні засоби захисту від шкідливих програм і рішення для резервного копіювання. Можливо, звучить банально, але досвід показує, що про це потрібно нагадувати знову і знову.

Регулярно оновлюйте програмне забезпечення. Багато проблем, з якими ми стикаємося сьогодні, є результатом застарілого програмного забезпечення і можуть бути вирішені шляхом підтримки програм в актуальному стані.

Завантаження програмного забезпечення тільки через офіційні канали. Іншими словами, уникайте «спеціальних пропозицій» з ненадійних джерел, оскільки ніколи не можна знати напевно, що ви отримаєте насправді.

Зв'яжіться з ІТ-відділом, перш ніж дозволити сеанс віддаленого управління. Коли хтось просить вас надати доступ до вашого комп'ютера, по суті, він хоче отримати повний контроль над нею. А повний контроль дозволяє зробити що завгодно, в тому числі встановити будь-яке програмне забезпечення. У більшості випадків це абсолютно нормально, але ви повинні переконатися, що все робиться на законних підставах і лише уповноваженим персоналом.

У разі сумнівів відхиліть запит і не надавайте свої облікові дані. Краще зайвий раз перестрахуватися, ніж потім шкодувати. Співробітники ІТ-відділу, швидше за все, з розумінням поставляться до вашої обережності. Так що якщо у вас виникла хоча б тінь сумніву, скасуйте сеанс віддаленого управління і не повідомляйте свої облікові дані.

загальні рекомендації

Схожі статті