TeamViewerソフトウェアが提供する個々のセキュリティ設定を確認した後、データセンターとインフラストラクチャのバックボーンに関する情報と、暗号化、認証、検証に関する情報を提供します。
TeamViewerのインフラストラクチャのデータセンターとバックボーンに関する背景情報、および暗号化、認証、検証に関する情報を提供します。
TeamViewerが最高水準に重点を置き、強力で安全なプラットフォームを提供していることをご理解いただき、安心してご利用ください。
データセンターとバックボーン
すべてのTeamViewerサーバーは、ISO 27001に準拠し、マルチ冗長キャリア接続と冗長電源を活用する最先端のデータセンターに収容されています。これらには、RAIDアレイのデータ保護、データミラーリング、データバックアップ、高可用性サーバーストレージ、ディザスタリカバリメカニズムを備えたルーターシステム、および継続的なサービスを提供するための手順が含まれます。さらに、機密データを保存するすべてのサーバーはドイツまたはオーストリアにあります。
データセンターは最先端のセキュリティ制御を実装しています。つまり、パーソナルアクセス制御、ビデオカメラ監視、モーション検出器、24時間年中無休の監視、およびオンサイトのセキュリティ担当者が、データセンターへのアクセスが許可された人とハードウェアとデータの可能な限り最高のセキュリティを保証します。データセンターへの単一のエントリポイントには、詳細な識別チェックもあります。
コード署名
追加のセキュリティ機能として、すべてのソフトウェアはDigiCertコード署名を介して署名されています。
このようにして、ソフトウェアの発行者は常に容易に識別できます。その後ソフトウェアを変更した場合、デジタル署名は自動的に無効になります。
TeamViewerセッション
セッションはどのように確立されるかご存知ですか。
セッションを確立するときに、TeamViewerは最適な接続タイプを決定します。マスターサーバーを介したハンドシェイク後、(標準のゲートウェイ、NAT、ファイアウォールの背後も含む)すべてのケースの70%でUDPまたはTCPを介した直接接続が確立されます。残りの接続は、TCPまたはhttpsトンネリングを介して冗長性の高いルーターネットワークを介してルーティングされます。
TeamViewerを使用するために、ポートを開く必要はありません。
暗号化と認証
TeamViewerトラフィックは、RSA公開/秘密鍵交換とAES(256ビット)セッション暗号化を使用して保護されます。このテクノロジーはhttps / SSLと同等の形式で使用されており、今日の標準では完全に安全であると見なされています。
秘密鍵がクライアントコンピュータを離れることはないため、この手順により、(TeamViewerルーティングサーバーを含む)相互接続されたコンピュータがデータストリームを解読できないようになります。ルーティングサーバーのオペレータであるTeamViewerでさえ、暗号化されたデータトラフィックを読み取ることはできません。
すべてのManagement Console のデータ転送は、安全なインターネットネットワーク接続の標準であるTLS(Transport Layer Security)暗号化を使用した安全なチャネルを介して行われます。承認とパスワードの暗号化には、拡張パスワード認証鍵共有(PAKE)プロトコルであるSecure Remote Passwordプロトコル(SRP)が使用されます。侵入者または中間者は、パスワードをブルートフォースで推測するのに十分な情報を取得できません。これは、弱いパスワードを使用しても強力なセキュリティを取得できることを意味します。ただし、TeamViewerは、最高レベルのセキュリティを確保するために、パスワード作成に関する業界のベストプラクティスに従うことを推奨しています。
各TeamViewerクライアントは、マスタークラスタの公開鍵をすでに実装しているため、マスタークラスタへのメッセージを暗号化し、それによって署名されたメッセージを確認できます。 PKI(公開鍵インフラストラクチャ)は、「中間者攻撃」(MITM)を効果的に防止します。暗号化されているにもかかわらず、パスワードが直接送信されることはなく、チャレンジ/レスポンス手順を介してのみ送信され、ローカルコンピューターにのみ保存されます。 Secure Remote Password(SRP)プロトコルが使用されているため、認証中にパスワードが直接転送されることはありません。パスワードベリファイアのみがローカルコンピュータに保存されます。
TeamViewerIDの検証
TeamViewer IDは、さまざまなハードウェアおよびソフトウェアの特性に基づいており、TeamViewerによって自動的に生成されます。 TeamViewerサーバーは、すべての接続の前にIDの有効性をチェックします。
ブルートフォースプロテクション
TeamViewerのセキュリティについて問い合わせる見込み客は、暗号化について定期的に質問します。当然のことながら、サードパーティが接続を監視したり、TeamViewerアクセスデータが盗聴されたりするリスクが最も懸念されています。現実には、かなり原始的な攻撃が最も危険であることがあります。
ここでブルートフォース保護に関する詳細をご確認くださいませ:
TeamViewerポート
TeamViewerは、接続を確立するために特定のポートを開かなくても機能するように設計されており、ファイアウォールをオフにする必要もありません。
TeamViewersの強力なソフトウェアを使用すると、リモート接続を確立または実行している間、デバイスを完全に保護できます。
TeamViewerポートに関する詳細については、以下の記事をご覧くださいませ。
宛先IPアドレス
TeamViewerソフトウェアは、最適なルーターを介してパートナーに接続します。ルーターの場所は、主に可用性とパフォーマンスに依存する多くのパラメーターに依存します。当社のマスターサーバーインフラストラクチャはドイツにあります。これらのサーバーは、さまざまなIPアドレス範囲を使用しますが、これらも頻繁に変更されます。そのため、サーバーIPのリストを提供することはできません。ただし、すべてのIPアドレスには、*。teamviewer.comに解決されるPTRレコードがあります。これを使用して、ファイアウォールまたはプロキシサーバーの通過を許可する宛先IPアドレスを制限できます。
とはいえセキュリティの観点からは、実際には必要ありません。TeamViewerはファイアウォールを介した発信データ接続のみを開始するため、宛先IPアドレスに関係なく、ファイアウォール上のすべての着信接続をブロックし、ポート5938経由の発信接続のみを許可するだけで十分です。