TeamViewer 소프트웨어가 제공하는 개별보안설정을 확인한 후, 당사의 데이터센터 및 인프라백본에 대한 배경 정보와 암호화, 인증, 유효성검증에 대한 정보를 제공하고자 합니다.
TeamViewer는최고수준의보안에집중하며강력하고안전한플랫폼을제공하여안심하고사용할수있도록노력합니다.
데이터센터 및 백본
모든 TeamViewer 서버는 ISO 27001을 준수하고 다중 이중화 통신 사업자 연결 및 이중화 전원 공급 장치를 활용하는 최첨단 데이터 센터에 보관됩니다. 여기에는 RAID 어레이 데이터 보호, 데이터 미러링, 데이터 백업, 고가용성 서버 스토리지, 재해 복구 메커니즘 및 절차를 갖춘 라우터 시스템이 포함되어 지속적인 서비스를 제공합니다. 또한 민감한 데이터를 저장하는 모든 서버는 독일 또는 오스트리아에 위치합니다.
데이터 센터는 최첨단 보안 제어를 구현하여 개인 접근 제어, 비디오 카메라 감시, 동작 감지기, 24시간 연중무휴 모니터링 및 현장 보안 담당자가 데이터 센터에 대한 접근 권한을 승인된 사람에게만 부여하고 하드웨어 및 데이터에 대한 최상의 보안을 보장합니다. 또한 데이터 센터의 단일 진입점에서 상세한 신원 확인 절차가 수행됩니다.
코드서명
이러한 방식으로 소프트웨어의 게시자를 항상 쉽게 식별할 수 있습니다. 나중에 소프트웨어를 변경하면 디지털 서명이 자동으로 무효화됩니다.
TeamViewer 세션
세션은 어떻게 생성되나요?
세션을 설정할 때 TeamViewer는 최적의 연결유형을 결정합니다. 마스터서버를 통한 핸드 셰이크 후 UDP 또는 TCP를통한직접연결은모든경우의 70%에서설정됩니다.(표준 게이트웨이, NATs,및방화벽 이면에서 진행됨). 나머지연결은 TCP 또는 https 터널링을 통해 고도로 이중화 된 라우터 네트워크를 통해 라우팅 됩니다.
TeamViewer를사용하기위해포트를열필요가없습니다.
암호화 및 인증
TeamViewer 트래픽은 RSA 공개/개인키 교환 및 AES(256비트) 세션암호화를 사용하여 보호됩니다. 이기술은 https/SSL과유사한형태로사용되며오늘날의표준에따라완전히안전한것으로간주됩니다.
개인 키가 클라이언트 컴퓨터를 벗어나지 않기 때문에 이 절차를 통해 TeamViewer 라우팅 서버를 포함하여 상호 연결된 컴퓨터가 데이터 스트림을 해독할 수 없습니다. 라우팅 서버의 운영자인 TeamViewer조차도 암호화된 데이터 트래픽을 읽을 수 없습니다.
모든 관리 콘솔 데이터 전송은 보안 인터넷 네트워크 연결의 표준인 TLS(전송 계층 보안) 암호화를 사용하는 보안 채널을 통해 이루어집니다. 증강 PAKE(Password-Authenticated Key Agreement) 프로토콜인 SRP(Secure Remote Password Protocol)는 권한 부여 및 암호 암호화에 사용됩니다. 침입자 또는 중간자는 암호를 무차별 대입 추측할 수 있는 충분한 정보를 얻을 수 없습니다. 이는 약한 암호를 사용해서도 강력한 보안을 얻을 수 있음을 의미합니다. 그럼에도 불구하고, TeamViewer는 최고 수준의 보안을 보장하기 위해 비밀번호 생성에 대한 업계 모범 사례를 준수할 것을 여전히 권장합니다.
각 TeamViewer 클라이언트는 이미 마스터 클러스터의 공개 키를 구현했기 때문에 마스터 클러스터에 대한 메시지를 암호화하고 마스터 클러스터에서 서명한 메시지를 확인할 수 있습니다. PKI(공개 키 인프라)는 "중간자 공격"(MITM)을 효과적으로 방지합니다. 암호화에도 불구하고 암호는 직접 전송되지 않고 챌린지-응답 절차를 통해서만 전송되며 로컬 컴퓨터에만 저장됩니다. SRP(Secure Remote Password) 프로토콜이 사용되므로 인증 중에 암호가 직접 전송되지 않습니다. 암호 확인 프로그램만 로컬 컴퓨터에 저장됩니다.
TeamViewer ID 유효성검사
TeamViewer ID는 다양한 하드웨어 및 소프트웨어 특성을 기반으로 하며 TeamViewer에 의해 자동으로 생성됩니다. TeamViewer 서버는 모든 연결 전에 이러한 ID의 유효성을 확인합니다.
무차별 대입보호
TeamViewer의 보안에 대해 문의하는 잠재 고객은 정기적으로 암호화에 대해 문의합니다. 당연히 제3자가 연결을 모니터링하거나 TeamViewer가 데이터에 액세스하는 위험이 가장 두려운 것입니다. 그러나 현실은 다소 원시적인 공격이 가장 위험한 경우가 많다는 것입니다.
무차별 대입 보호에 대한 자세한 설명은 여기에서 확인할 수 있습니다.
📄 무차별 대입보호
TeamViewer 포트
TeamViewer는 연결하기 위해 특정 포트를 열지 않고도 작동하도록 설계되었으며 방화벽을 끌필요도 없습니다.
TeamViewers의 강력한 소프트웨어를 사용하면 원격연결을 설정하거나 수행하는 동안 장치를 완벽하게 보호할 수 있습니다.
📄 TeamViewer에서 사용하는 포트
대상 IP 주소
TeamViewer 소프트웨어가 가장 적합한 라우터를 통해 파트너와 연결해 드립니다. 라우터의 위치는 많은 매개변수, 주로 가용성과 성능에 따라 달라집니다. 당사의 마스터 서버 인프라는 독일에 있습니다. 이러한 서버는 자주 변경되는 다양한 IP 주소 범위를 사용합니다. 따라서 서버 IP 목록을 제공할 수 없습니다. 그러나 모든 IP 주소에는 *.teamviewer.com 로 확인되는 PTR 레코드가 있습니다. 이를 사용하여 방화벽 또는 프록시 서버를 통해 허용하는 대상 IP 주소를 제한할 수 있습니다.
그렇긴 하지만, 보안의 관점에서 볼 때, 이것은 실제로 필요하지 않습니다 – TeamViewer는 방화벽을 통해서만 나가는 데이터 연결을 시작하므로 방화벽에서 들어오는 모든 연결을 차단하고 대상 IP 주소에 관계없이 포트 5938을 통한 나가는 연결만 허용하는 것으로 충분합니다.