TeamViewer улучшает безопасность после сообщений о массовых взломах. Информационная безопасность и область применения TeamViewer


Около месяца назад пользователи TeamViewer начали жаловаться на форумах, в «Твиттере» и социальных сетях на взломы своих аккаунтов. На прошлой неделе сообщения появились даже на Хабре . Поначалу казалось, что в этом нет ничего серьёзного. Были единичные случаи. Но поток жалоб нарастал. В соответствующих разделах Reddit и по хештегу в Twitter сейчас сотни пострадавших. Со временем стало понятно, что это не совпадение, здесь что-то более серьёзное. Вероятно, произошла массовая утечка паролей пользователей, которые используют одинаковые пароли на разных сервисах.

Среди пострадавших оказались не только простые обыватели, но и специалисты по безопасности. Одним из них стал Ник Брэдли (Nick Bradley), один из ведущих сотрудников отдела по информационной безопасности Threat Research Group компании IBM. Он сообщил о взломе своего аккаунта в пятницу 3 июня. Причём Ник непосредственно наблюдал, как компьютер захватили прямо у него на глазах.

«Примерно в 18:30 вечера я был посередине игры, - говорит Ник. - Внезапно я потерял контроль над мышью и в правом нижнем углу экрана возникло сообщение TeamViewer. Как только я понял, что происходит, то сразу убил приложение. Потом до меня дошло: у меня ведь другие машины с установленным TeamViewer!»

«Я побежал вниз по лестнице, где другой компьютер был включен и работал. Издали я увидел, что там уже появилось окно программы TeamViewer. Прежде чем я успел убрать его, нападавший запустил браузер и открыл новую веб-страницу. Как только я добрался до клавиатуры, я сразу аннулировал удалённый контроль, немедленно зашёл на сайт TeamViewer, изменил пароль и активировал двухфакторную аутентификацию».


Скриншот страницы, которую открыл злоумышленник

«К счастью, я был рядом с компьютером, когда произошла атака. Иначе её последствия сложно себе представить», - пишет специалист по безопасности. Он начал расследовать, каким образом это могло произойти. Он очень давно не использовал TeamViewer и почти забыл, что тот установлен в системе, так что логично предположить утечку пароля с какого-нибудь другого взломанного сервиса, например, LinkedIn.

Тем не менее, Ник продолжил расследование и обнаружил сотни сообщений на форумах о взломах TeamViewer.

По его мнению, действия злоумышленника похожи на то, что тот по-быстрому изучал, какие компьютеры попали в его распоряжение. Он открывал страницу, чтобы посмотреть IP-адрес жертвы и определить часовой пояс, вероятно, с планом вернуться позже в более подходящее время.

Программа TeamViewer предназначена для удалённого управления ПК. Завладев чужим аккаунтом, вы фактически получаете готовый руткит, установленный на компьютере жертвы. Многие пострадавшие жалуются, что с их банковских счетов и аккаунтов Paypal пропали деньги.

Представители TeamViewer полагают , что утечка паролей связана с рядом «мегавзломов» крупных социальных сетей. Месяц назад около 642 млн паролей Myspace, LinkedIn и прочих сайтов попали в открытый доступ. Вероятно, злоумышленники используют эту информацию, чтобы составить отдельные целевые базы с паролями пользователей Mail.ru , «Яндекса», теперь вот TeamViewer.

Компания TeamViewer отрицает взлом корпоративной инфраструктуры, а факт недоступности серверов в ночь с 1 на 2 июня объясняет проблемами с DNS и возможной DDoS-атакой. Компания рекомендует пострадавшим не использовать одни и те же пароли на разных сайтах и приложениях, а также включить двухфакторную аутентификацию. К этому можно добавить, что следует обновлять программу до последней версии и периодически менять пароли. Уникальные пароли желательно генерировать, например, с помощью менеджера паролей.

Кроме того, в качестве ответной меры на массовый взлом аккаунтов TeamViewer представила две новых функции безопасности . Первая из них - «Доверенные устройства» (Trusted Devices), которая вводит дополнительную процедуру разрешения на управление аккаунтом с нового устройства (для подтверждения нужно перейти по ссылке, которую присылают по электронной почте). Вторая - «Целостность данных» (Data Integrity), автоматический мониторинг несанкционированного доступа к аккаунту, в том числе с учётом IP-адресов, откуда осуществляется подключение. Если обнаружены признаки взлома, аккаунт подлежит принудительной смене пароля.

Ответ компании TeamViewer кажется логичным и адекватным действием на массовую утечку паролей пользователей (частично, по вине самих пользователей). Тем не менее, всё ещё остаются подозрения, что злоумышленники нашли уязвимость в самом программном обеспечении TeamViewer, что даёт возможность проводить брутфорс паролей и даже обходить двухфакторную аутентификацию. По крайней мере, на форумах есть сообщения от пострадавших, которые заявляют о том, что они использовали двухфакторную аутентификацию.

Транскрипт

1 Информация по безопасности TeamViewer 2016 TeamViewer GmbH, последнее обновление: 10/2016

2 Целевая группа Этот документ предназначен для профессиональных системных администраторов. Информация, содержащаяся в данном документе, очень подробная и носит технический характер. Основываясь на этой информации, IT-специалисты смогут получить подробное описание по обеспечению безопасности перед установкой TeamViewer. Вы можете свободно распространять этот документ среди своих клиентов для решения возможных проблем, связанных с безопасностью. Если вы не относите себя к целевой группе, вы можете ознакомиться только с разделом «Компания / Программное обеспечение» для получения общей информации. Компания / Программное обеспечение О нас Компания TeamViewer GmbH основана в 2005 году в городе Гёппинген (недалеко от Штутгарта), с филиалами в Австралии и США. Мы занимаемся исключительно разработкой и продажей безопасных систем для веб-сотрудничества. В течение короткого промежутка времени, быстрый старт и рост привели к более чем 200 миллионам установок программного обеспечения TeamViewer пользователями в более чем 200 странах по всему миру. Наше программное обеспечение доступно более чем на 30 языках. Разработка программного обеспечения происходит исключительно в Германии. Наше понимание безопасности TeamViewer широко используется во всём мире для оперативной поддержки через Интернет или для доступа к компьютерам с удалённым обслуживанием (например, для удалённой поддержки серверов) и для проведения онлайн-конференций. В зависимости от конфигурации TeamViewer позволяет вам удалённо управлять компьютером так, как будто вы работаете прямо за ним. Любому пользователю Windows, Mac или Linux, который вошёл в систему на удалённом компьютере, могут быть предоставлены права администратора на этом компьютере. Очевидно, что такая функциональность при работе с потенциально небезопасной сетью Интернет должна быть различными способами защищена от атак. Действительно, тема безопасности доминирует среди всех остальных наших целей чтобы обеспечить безопасный доступ к вашему компьютеру и соблюсти наши собственные интересы: миллионы пользователей во всём мире будут доверять только надёжному решению и только надёжное решение обеспечит нам длительный успех. 1

3 Управление качеством С нашей точки зрения управление безопасностью немыслимо без постоянного управления качеством. TeamViewer GmbH является одним из немногих поставщиков на рынке с сертифицированным управлением качеством в соответствии с ISO Наше управление качеством соответствует признанным международным стандартам. Наша система управления качеством ежегодно проверяется внешними аудиторами. Оценка приглашёнными экспертами Наше программное обеспечение TeamViewer было удостоено знака качества «пять звёзд» (максимальная оценка) от Федерального объединения экспертов в области IT (Bundesverband der IT-Sachverständigen und Gutachter e.v., BISG e.v.). Независимые критики BISG e.v. проверяют продукцию квалифицированных производителей по критериям качества, безопасности и обслуживания. Проверки безопасности Программное обеспечение TeamViewer прошло проверку безопасности, проводимую FIDUCIA IT AG (оператором центров обработки данных в примерно 800 банках Германии), и получило разрешение на использование на рабочих станциях банков. Ссылки В настоящее время TeamViewer используется на более чем компьютеров. Крупнейшие международные корпорации в различных отраслях промышленности (в том числе в таких ответственных секторах, как банки и другие финансовые учреждения) успешно используют TeamViewer. Мы приглашаем вас посмотреть на ссылки на нашей странице в Интернете, чтобы составить своё впечатление о нашем решении. Наверняка вы согласитесь, что у большинства компаний стояли схожие с вашими требования к безопасности и доступности, прежде чем они после тщательного исследования приняли окончательное решение в пользу TeamViewer. Однако, чтобы составить своё собственное мнение, ознакомьтесь, пожалуйста, с приведёнными далее техническими подробностями. 2

4 Сеансы TeamViewer Создание сеанса и типы соединений. При создании сеанса TeamViewer определяет оптимальный тип соединения. После подтверждения связи через главные серверы в 70 % случаев устанавливается прямое соединение через UDP или TCP (даже за стандартными шлюзами, NAT и брандмауэрами). Остальные соединения направляются через нашу сеть с высокой избыточностью через TCP или http-туннелирование. Для работы с TeamViewer не нужно открывать какие-либо порты! Как будет рассмотрено далее в разделе «Шифрование и идентификация», даже мы, как операторы серверов маршрутизации, не можем прочесть поток зашифрованных данных. Шифрование и идентификация Защита потока данных TeamViewer базируется на обмене личными/публичными ключами RSA и шифровании сеансов AES (256 бит). Данная технология используется в сопоставимой форме для https/ssl и в соответствии с действующими на данным момент стандартами может считаться полностью безопасной. Поскольку личный ключ никогда не покидает компьютер клиента, вовлечённые в соединение компьютеры включая сервера маршрутизации TeamViewer не могут расшифровать поток данных. Каждый клиент TeamViewer, задействовавший открытый ключ главного кластера, может зашифровывать сообщения для главного сервера и, соответственно, проверять сообщения, подписанные с его применением. PKI (инфраструктура открытых ключей) эффективно предотвращает активное вмешательство в соединение. Несмотря на шифрование, пароль никогда не отправляется напрямую, а только с использованием процедуры типа «запрос-ответ», и сохраняется только на локальной машине. Во время проверки подлинности, использование протокола парольной аутентификации (SRP) предотвращает прямую передачу пароля. Таким образом, на локальном компьютере сохраняется только подтверждённый пароль. 3

5 TeamViewer A Главный сервер TeamViewer TeamViewer B Генерирует набор ключей «личный/ публичный» Генерирует набор ключей «личный/публичный». Все клиенты знают публичный ключ главного сервера. Генерирует набор ключей «личный/ публичный» Передача публичного ключа А, зашифрованного публичным ключом главного сервера Передача публичного ключа В, зашифрованного публичным ключом главного сервера Компьютер А хочет установить соединение с компьютером В Публичный ключ от В, зашифрованный публичным ключом от А, подписанный личным ключом главного сервера Идентификация и генерирование симметричных ключей AES 256 бит Передача симметричных ключей, зашифрованных публичным ключом В, который подписан личным ключом А Запрос публичного ключа от А, зашифрованного публичным ключом главного сервера Публичный ключ от А, зашифрованный публичным ключом от В, Идентификация отправителя и расшифровка симметричного ключа. Связь с симметричным шифрованием AES 256 бит Шифрование и идентификация TeamViewer 4

6 Валидация ID в TeamViewer ID в TeamViewer автоматически генерируются самим ПО TeamViewer на основе характеристик аппаратного обеспечения. Серверы TeamViewer проверяют действительность ID перед каждым соединением. Защита от грубых атак Если потенциальные клиенты интересуются безопасностью TeamViewer, то они регулярно спрашивают о шифровании. Больше всего пугает риск того, что третья сторона может вмешаться в соединение или перехватить данные о доступе к TeamViewer. В действительности же наиболее опасны очень частые примитивные атаки. В контексте компьютерной безопасности грубые атаки часто направлены на то, чтобы методом проб и ошибок попытаться угадать пароль, защищающий ресурс. С ростом вычислительной мощности обычных компьютеров время, необходимое для угадывания даже более длинного пароля, сокращается. В качестве защиты от грубых атак TeamViewer экспоненциально увеличивает задержку между попытками соединения. 24 попытки уже занимают 17 часов. Задержка сбрасывается после успешного ввода правильного пароля. Механизм защиты TeamViewer защищает клиентов от грубых атак, исходящих как от одного, так и от нескольких компьютеров (так называемые атаки ботнетов) с целью перехватить данные о доступе к TeamViewer ID. Защита TeamViewer от грубых атак Задержка в минутах Попытки Таблица: время после n попыток соединения во время грубых атак 5

7 Подпись кода В целях обеспечения дополнительной безопасности всё наше программное обеспечение защищено подписью кода VeriSign. Благодаря этому всегда можно надёжно идентифицировать производителя программного обеспечения. Если программное обеспечение было изменено, то цифровая подпись после этого автоматически становится недействительной. Центр обработки данных и опорная сеть Эти две темы касаются доступности и безопасности. Центральные серверы TeamViewer располагаются в ультрасовременном центре обработки данных с многократно продублированной системой передачи данных и энергообеспечения. Используется исключительно фирменное оборудование (Cisco, Foundry, Juniper). Доступ в центр обработки данных осуществляется только через один вход и только после тщательной проверки. Видеонаблюдение, обнаружение вторжения, круглосуточное наблюдение и сотрудники службы безопасности на площадке защищают наши серверы от атак изнутри. Учётная запись TeamViewer Учётные записи TeamViewer назначаются ведущим узлом на специальных серверах TeamViewer. Информация об управлении доступом приведена в разделе "Центр обработки данных и опорная сеть". Авторизация и шифрование пароля происходят с помощью протокола парольной аутентификации (SRP) усовершенствованного протокола с ключом проверки подлинности пароля (PAKE). Злоумышленник или "посредник" не может получить достаточную информацию для совершения грубой атаки с целью получения пароля. Это наглядный пример того, что высокая безопасность может быть обеспечена даже при использовании слабого пароля. Данные частного характера учётной записи TeamViewer, такие как регистрационная информации доступа к облачному хранилищу, хранятся в зашифрованном виде с помощью шифрования сеанса AES/. Консоль управления TeamViewer Management Console представляет собой веб-интерфейс для управления пользователями, создания отчётов о соединении и управления списком Компьютеры и контакты. Он обладает сертификатом качества ISO Передача всех данных происходит стандартным для безопасных Интернет-соединений способом: по надёжному каналу с использованием SSL-шифрования (Secure Sockets Layer). Данные частного характера также сохраняются после полного шифрования AES/. Авторизация и шифрование пароля происходят при помощи протокола парольной аутентификации (SRP). SRP это проверенный, функциональный и надежный способ проверки подлинности паролем и механизм обмена ключами посредством модулей 2048 бит. 6

8 Настройки политики доступа Через TeamViewer Management Console пользователи могут назначать, распространять и внедрять настройки политики доступа для установленного ПО TeamViewer на собственных устройствах. Настройки политики безопасности заверяются электронной подписью той учётной записи, через которую они были назначены. Это гарантирует, что данное устройство принадлежит именно той учётной записи, которая может назначать устройству политику доступа. Применение безопасности в TeamViewer Чёрный и белый списки Эта функция полезна, если TeamViewer используется для поддержки компьютеров с удалённым обслуживанием (то есть если TeamViewer установлен как служба Windows) в дополнение ко всем другим механизмам безопасности чтобы ограничить ряду конкретных клиентов доступ к этим компьютерам. С помощью функции белого списка можно указать, какие TeamViewer ID могут получить доступ к этому компьютеру. Чёрный список позволяет заблокировать конкретные TeamViewer ID. Централизованный Белый список относится к "настройкам политики доступа", описанным в разделе "Консоль управления". Шифрование бесед чата и видео Истории бесед в чате ассоциируются с вашей учётной записью TeamViewer и, таким образом, шифруются и хранятся с использованием шифрования AES/, как описано в разделе "Учётная запись TeamViewer". Полное шифрование всех сообщений чата и видео файлов выполнено шифрованием сеансов AES (256 бит). Отсутствие скрытого режима В TeamViewer нет функции, позволяющей программе работать в скрытом фоновом режиме. Даже если приложение работает как служба Windows в фоновом режиме, TeamViewer всегда виден благодаря пиктограмме на системной панели. После установления соединения над системной панелью всегда видна маленькая панель управления поэтому TeamViewer не подходит для скрытого слежения за компьютерами и сотрудниками. Защита паролем Для оказания оперативной поддержки TeamViewer (TeamViewer QuickSupport) генерирует пароль сеанса (одноразовый пароль). Если клиент сообщает вам свой пароль, то, введя ID и пароль, вы сможете подключиться к компьютеру клиента. После перезапуска TeamViewer на стороне клиента генерируется новый пароль сеанса, поэтому получить доступ к компьютерам клиентов вы сможете, только если имеете приглашение от самого клиента. При установке TeamViewer для поддержки компьютеров с удалённым обслуживанием (например серверов) вы задаёте постоянный пароль, защищающий доступ к этому компьютеру. 7

9 Управление входящими и исходящими соединениями Вы можете самостоятельно настраивать режимы соединения TeamViewer. Так, например, вы можете настроить компьютер для удалённой поддержки или проведения демонстрации таким образом, чтобы запретить входящие соединения. Ограничение функциональности действительно необходимых функций всегда означает ограничение количества возможных слабых мест для потенциальных атак. Двухфакторная проверка подлинности TeamViewer помогает компаниям в исполнении требований соответствия HIPAA и PCI. Двухфакторная проверка подлинности добавляет дополнительный уровень безопасности для защиты учётной записи TeamViewer от несанкционированного доступа. В сочетании с контролем доступа через рекомендуемый список TeamViewer позволяет вам получить HIPAA и PCI. двухфакторной проверкой подлинности, в дополнение к имени пользователя и пароля, для входа в учётную запись TeamViewer необходим код, сгенерированный на мобильном устройстве. Код генерируется на основе алгоритма временного одноразового пароля (TOTP). Ещё вопросы? Если у вас появились дополнительные вопросы - мы всегда будем ждать вашего звонка по телефону +7 (499) или (бесплатная телефонная линия) или электронных сообщений по адресу Контакты TeamViewer GmbH Jahnstr.30 D Göppingen Германия 8


Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание 1 Основные узлы ЛВС 2 Базовые мероприятия по обеспечению безопасности ЛВС. 3 Безопасность локальной сети, подключенной

ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ В своем выступлении я хотел бы рассмотреть проблему санкционированного использования электронных цифровых ресурсов в процессе их интеграции

Правила по обеспечению информационной безопасности на рабочем месте 1. Введение Настоящие правила предназначены для обязательного ознакомления выделенному в организации сотруднику, отвечающему за информационную

Меры по обеспечению защиты данных для сервиса ispring Online Назначение документа Настоящий документ описывает меры, предпринимаемые Компанией ispring для защиты данных, размещенных пользователями в системе

ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ А.Н. Авдеев, А.В. Локтев, А.О. Петров, А.Ю. Филатов, Д.И. Юфа ООО Фирма «АС» Москва 1. ОБЩАЯ ХАРАКТЕРИСТИКА ПРОБЛЕМЫ И НЕКОТОРЫЕ ПОДХОДЫ

RBI midentity USB Token Руководство Версия 2.2 от 17.10.2012 Оглавление 1 ОБЩАЯ ИНФОРМАЦИЯ...3 2 ИНФАСТРУКТУРА...3 3 СХЕМА ПРОЦЕССА...4 4 АКТИВИЗАЦИЯ УЧЕТНОЙ ЗАПИСИ...5 4.1 СТАРТОВЫЙ ЭКРАН...5 4.2 СОЗДАНИЕ

Www.synerdocs.ru [email protected] Инструкция по настройке рабочего места для ОС Windows В документе описан порядок установки и настройки программ, необходимых для работы с системой обмена юридически

Удостоверяющий Центр ОАО «МТС-Банк» Руководство пользователя 1. Требования к системе для работы с Удостоверяющим Центром (УЦ). Для работы с Удостоверяющим Центром необходимо следующее программное обеспечение:

TeamViewer 9 Руководство Удаленное управление Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Содержание 1 О программе TeamViewer... 6 1.1 О программном обеспечении...

Программное обеспечение «CryptoFiles» Руководство пользователя АЧСА.32248356.00187 96-01 Листов 23 2014 Оглавление 1. Введение... - 3-1.1 Назначение... - 3-1.2 Область применения... - 3-1.3 Определения

КОРПОРАТИВНЫЙ УДОСТОВЕРЯЮЩИЙ ЦЕНТР «АВТОГРАФ» 1 Технические характеристики Корпоративный удостоверяющий центр «Автограф» (УЦ «Автограф») представляет собой программно-аппаратный комплекс (ПАК), предназначенный

Тарифер сетевая версия Руководство администратора Требования к системе Тарифер Сетевая версия (далее «система») состоит из двух частей: сервера и клиента. Сервер устанавливается на компьютер под управлением

TeamViewer 8 Руководство Удаленное управление Rev 8.2-06/2013 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Содержание 1 О программе TeamViewer... 6 1.1 О программном обеспечении...

Компьютерная программа «Арт-Офис Reader» Содержание 1 Перечень условных обозначений и сокращений... 3 2 Начало работы с программой... 4 3 Загрузка и работа с файлом... 5 4 Установка сертификата и настройка

TeamViewer 9 Руководство Wake-on-LAN Вер. 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Оглавление 1 О функции Wake-on-LAN... 3 2 Требования... 4 3 Настройка Windows...

УТВЕРЖДЁН ЖТЯИ.00082-01 90 04 06-ЛУ ЖТЯИ.00082-01 90 04 06 ПАК «КриптоПро DSS» СЕРВИС ЭЛЕКТРОННОЙ ПОДПИСИ Инструкция Пользователя Аккредитованного Удостоверяющего центра ООО «КРИПТО-ПРО» Аннотация Настоящая

УТВЕРЖДЕН ПФНА.501410.003 34-ЛУ СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock Руководство оператора (пользователя) ПФНА.501410.003 34 Листов 12 2016 Содержание ВВЕДЕНИЕ... 3 1 НАЗНАЧЕНИЕ СДЗ DALLAS LOCK...

Стандарт безопасности данных индустрии платежных карт (PCI DSS) Обзор изменений в РCI DSS версии 3.0 по сравнению с версией 2.0 Ноябрь 2013 г. Введение В этом документе представлен обзор изменений в PCI

ЗАЩИТА ВАШИХ ДАННЫХ ПЕРЕПИСКИ И ОБЩЕНИЯ СО СМАРТФОНА MESSENGER Kryptos - это меcсенджер, который успешно противостоит двум самым распространённым типам информационных угроз: перехват сообщений переданных

Инструкция по работе с электронной подписью на портале Росреестра с использованием криптографических программных средств Москва 2015 ОГЛАВЛЕНИЕ 1 Получение электронной подписи... 3 2 Предварительные установки...

Руководство по конфигурированию Microsoft DCOM на Windows 2008 и Windows 7 для работы с удаленным OPC сервером 1. Установка OPCEnum Если сервер и клиент расположены на разных компьютерах, то на серверной

Решение по управлению политиками доступа к документам на основе Adobe LiveCycle ES. Параметры защиты документа: Полный запрет на открытие. Запрет на редактирование. Запрет на копирование информации в буфер

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ СЕРТИФИКАТА КЛЮЧА ЭЦП ЦЕНТРА РЕГИСТРАЦИИ КЛЮЧЕЙ ЭЦП ПРИ ЦНТМИ 1 СОДЕРЖАНИЕ 1. Выдача сертификата ключа ЭЦП. 3 2. Импортирование (установка) сертификата ключа ЭЦП и закрытого ключа

ПОЛОЖЕНИЕ О ЗАЩИЩЁННОЙ ВИРТУАЛЬНОЙ СЕТИ VIPNET ТЕРРИТОРИАЛЬНОГО ФОНДА ОБЯЗАТЕЛЬНОГО МЕДИЦИНСКОГО СТРАХОВАНИЯ МУРМАНСКОЙ ОБЛАСТИ 1. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ ViPNet [Администратор] - программное обеспечение,

AtlasMonitor For Microsoft ISA Server Содержание Введение Системные требования Быстрый старт (краткое руководство по установке и использованию) Возможности программы Установка Настройка Удаление Лицензирование

Политики конфиденциальности Компания Fieldglass следует принципам защиты конфиденциальных данных. Прочитайте следующую политику конфиденциальности, чтобы понять подход к обработке личной информации при

Практические задачи использования криптопровайдера Приложение к руководству пользователя 1991 2011 ОАО "Инфотекс", Москва, Россия. ФРКЕ.00011-05 34 03 Этот документ входит в комплект поставки программного

TeamViewer 7 Руководство Удаленное управление TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Содержание 1 О программе TeamViewer... 6 1.1 О программном обеспечении... 6 1.2 О руководстве

TeamViewer 7 Руководство Конференции TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Содержание 1 О программе TeamViewer... 5 1.1 О программном обеспечении... 5 1.2 О руководстве пользователя...

Аннотация В настоящем документе в соответствии с приказом ФСТЭК России от 18.02.2013 года 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных

Инв. подл. Подп. и дата Взам. инв. Инв. дубл. Подп. и дата Общество с ограниченной ответственностью «ПК Аквариус» УТВЕРЖДАЮ Генеральный директор ООО «ПК Аквариус» В.А. Шибанов 2016 г ПРОГРАММНЫЙ КОМПЛЕКС

2 Более эффективного использования сетевых ресурсов и уменьшить риск умышленного или неумышленного неправильного их использования. 1.3. К работе в системе допускаются лица, назначенные начальником соответствующего

Двухфакторная аутентификация Бесплатное шифрование USB накопителей Шифрование жёсткого диска Идентификация с распознаванием лица Безопасный вход в Windows и MAC с помощью USB ключа www.rohos.ru Rohos Logon

ПРОГРАММНЫЙ МОДУЛЬ «НЕЗАВИСИМЫЙ РЕГИСТРАТОР» (версия 2.0) Руководство по установке и использованию Москва, 2015 г. Оглавление 1 Назначение и описание программного обеспечения... 3 2 Установка программного

Установка и настройка клиентского приложения TrueConf Client Что такое гостевая страница? Как установить? Как подключиться к серверу? Как настроить? Как совершить видеозвонок? Создание групповой конференции

Введение: для чего нужен OSPT? Открытый стандарт для общественного транспорта (Open Standard for Public Transport OSPT) OSPT: открытость Будучи открытой организацией, OSPT руководствуется следующими принципами:

Инструкция по получению уведомлений об операциях, совершенных с использованием карты и/или МДБО (редакция от 25.05.2015 г.) 2015 Оглавление Введение... 3 1. Начало работы с Интернет банком... 4 1.1. Получение

Часто задаваемые вопросы Acronis True Image Август 2015 г. Содержание Продукт... Лицензирование и цены... Обновления и продление подписки... Центр обработки данных Acronis (Cloud)... Безопасность... Поддержка...

Проверка готовности системы к сдаче отчетности... 1 Настройка и запуск... 3 Проверка CheckXML... 4 Отправка отчетности... 6 Загрузка из других программ... 9 Получение ответов... 10 Запись отчета в файл...

Руководящий документ Средства вычислительной техники. Межсетевые экраны Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено

«Шиндлер Компьютерс» 111524, г. Москва, ул. Электродная, дом 11 Комплексная система защиты информации Комплексная система защиты информации "Феникс" обеспечит высокий уровень защиты информационных ресурсов

ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Руководящий документ СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ. МЕЖСЕТЕВЫЕ ЭКРАНЫ. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ

Построение защищенной сети на базе беспроводной точки Planet WAP-4035. При строительстве беспроводных сетей больше всего вопросов возникает вокруг защиты беспроводных сетей. Представьте сами, к каким последствиям

А. К. Качко, М. М. Лавриненко, А. В. Царегородцев А. К. Качко, М. М. Лавриненко, А. В. Царегородцев ОДИН ИЗ ПОДХОДОВ К ПОСТРОЕНИЮ ГИБРИДНОЙ ЗАЩИЩЕННОЙ ОБЛАЧНОЙ СРЕДЫ Введение Облачные вычисления в ближайшем

ЗАЩИТА УДАЛЕННОГО ДОСТУПА С МОБИЛЬНЫХ УСТРОЙСТВ Задача Мобильные устройства прочно вошли в нашу жизнь. Сотрудники большинства компаний не могут представить свою работу без планшетов и смартфонов с возможностью

TeamViewer 9 Руководство Конференции Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Содержание 1 О программе TeamViewer... 5 1.1 О программном обеспечении... 5 1.2 О

Ibank 2 для 1С. Прямой обмен с банком по технологии 1С:DirectBank Руководство пользователя версия 1.4 Содержание Общие сведения... 3 Требования... 5 Настройка прямого обмена... 6 Работа с платежными поручениями...

Инструкция по регистрации юридических лиц и уполномоченных сотрудников в единой системе идентификации и аутентификации и на Официальном сайте в информационнотелекоммуникационной сети «Интернет» для размещения

Безопасность >стандарты средства защиты мероприятия Защита виртуальной инфраструктуры Валерий Андреев заместитель директора по науке и развитию ЗАО ИВК, к.ф-м.н. На м е т и в ш а я с я н а ИТ-рынк е у

Создание и администрирование кластеров файловых серверов и серверов печати Создание принтера, управляемого кластером Чтобы создать принтер, управляемый кластером 2. Создайте виртуальный сервер, т. е. группу,

Руководство пользователя серверной программы Avigilon Control Center Версии 5.6 2006 2015 Avigilon Corporation. Все права защищены. Если в письменной форме прямо не указано иное, никакие лицензии не предоставляются

Начинаем работать с программой КриптоАРМ Кратко о самом главном 3 1 Мы расскажем о самых важных моментах работы с программой и постараемся дать ответы на часто задаваемые вопросы. 2 Подробное руководство

Матвеев М.Д., Прокди Р.Г. и др. Администрирование Windows 7 ПРАКТИЧЕСКОЕ РУКОВОДСТВО И СПРАВОЧНИК АДМИНИСТРАТОРА Наука и Техника Санкт-Петербург 2013 Матвеев М. Д., Прокди Р. Г. и др. АДМИНИСТРИРОВАНИЕ

1 Вирусы-шифраторы и программы-вымогатели Киберпреступники используют шифраторы и программы-вымогатели, чтобы ограничивать доступ пользователей к личным файлам на компьютерах или мобильных устройствах

Файловый шлюз системы электронного документооборота НП РТС Версия документа 1.0.3 04.04.2016 История изменений Версия 1.0.2, 10 ноября 2015 года Добавлен раздел Запуск приложения в виде службы Windows.

Установка и настройка модуля «Простые звонки 1С» 1. Системные требования Модуль «Простые звонки 1С» поставляется в виде дополнения к конфигурации 1С и компонента ActiveX. Внимание! Дополнение к конфигурации

СИСТЕМА «БАНК КЛИЕНТ ОНЛАЙН» Инструкция по настройке Май 2014 Содержание 1. Термины и определения... 3 2. Настройка системы «Банк Клиент Онлайн»... 4 2.1. Вход в Личный кабинет Организации.... 4 2.2. Настройка

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ ПРОТОКОЛА FTP А.В. Иванов Эта статья связана с протоколом FTP протоколом передачи файлов. В ней рассматриваются схемы работы, приводится классификация удаленных атак, а также

РУКОВОДСТВО Пользователя по генерации ключей (используемая система криптозащиты Агава) Для обеспечения возможности работы с Системой каждому из Пользователей необходимо произвести генерацию и подтверждение

Как приступить к работе в системе Internet-Banking ibank2. 1. Общие сведения о USB-токенах «ibank 2 Key». USB-токен «ibank 2 Key» (см. рис. 1) это аппаратное USB-устройство, которое объединяет в компактном

Etoken PKI Client 5.1 SP1 Руководство пользователя Листов: 60 версия документа: 1.2 Содержание 1. Лицензионное соглашение... 3 2. Введение... 4 3. Интерфейс пользователя... 6 3.3. Функции, доступные в

Служба штампов времени Руководство пользователя Оглавление О программе... 3 Системные требования... 4 Установка Службы штампов времени... 5 Установка Сертификата Службы штампов времени... 5 Удаление Службы

Политика в области обработки персональных данных 1. Персональные данные 2. Обработка персональных данных 3. Контроль над использованием персональных данных 4. Доступ к персональным данным 5. Безопасность

ЗАЩИЩЕННЫЙ ДОСТУП К УДАЛЕННЫМ РАБОЧИМ СТОЛАМ Задача Организация доступа сотрудников к удаленным рабочим столам весьма актуальна как для государственных, так и для коммерческих организаций, причем потребность

Руководство по функции Сканировать на FTP Для получения информации о сетевых и расширенных сетевых функциях аппарата Brother см. uu Руководство пользователя по работе в сети. Для получения информации о

2 О Zecurion Основана в 2001 году Фокус защита от утечек (DLP) Российские и международные награды Технологический лидер российского DLP-рынка (Anti-Malware.ru) Лидер по обороту среди DLP-вендоров (CNews)

НИЛ «Гамма Технологии» Криптографический модуль Tumar OCSP Использование цифровой подписи в документах MS Office Руководство пользователя 398-600400083267- СКЗИ 11.2.04.1-5.0.1-2011 Алматы 2011 АННОТАЦИЯ

Учетные записи Windows 7 Учетные записи тот инструмент, который необходим, если компьютером пользуются несколько человек. В Windows 7 работа с учетными записями особо не отличается от аналогичных действий

Около месяца назад пользователи TeamViewer начали жаловаться на форумах, в «Твиттере» и социальных сетях на взломы своих аккаунтов. На прошлой неделе сообщения появились даже на Хабре . Поначалу казалось, что в этом нет ничего серьёзного. Были единичные случаи. Но поток жалоб нарастал. В соответствующих разделах Reddit и по хештегу в Twitter сейчас сотни пострадавших. Со временем стало понятно, что это не совпадение, здесь что-то более серьёзное. Вероятно, произошла массовая утечка паролей пользователей, которые используют одинаковые пароли на разных сервисах.

Среди пострадавших оказались не только простые обыватели, но и специалисты по безопасности. Одним из них стал Ник Брэдли (Nick Bradley), один из ведущих сотрудников отдела по информационной безопасности Threat Research Group компании IBM. Он сообщил о взломе своего аккаунта в пятницу 3 июня. Причём Ник непосредственно наблюдал, как компьютер захватили прямо у него на глазах.

«Примерно в 18:30 вечера я был посередине игры, - говорит Ник. - Внезапно я потерял контроль над мышью и в правом нижнем углу экрана возникло сообщение TeamViewer. Как только я понял, что происходит, то сразу убил приложение. Потом до меня дошло: у меня ведь другие машины с установленным TeamViewer!»

«Я побежал вниз по лестнице, где другой компьютер был включен и работал. Издали я увидел, что там уже появилось окно программы TeamViewer. Прежде чем я успел убрать его, нападавший запустил браузер и открыл новую веб-страницу. Как только я добрался до клавиатуры, я сразу аннулировал удалённый контроль, немедленно зашёл на сайт TeamViewer, изменил пароль и активировал двухфакторную аутентификацию».


Скриншот страницы, которую открыл злоумышленник

«К счастью, я был рядом с компьютером, когда произошла атака. Иначе её последствия сложно себе представить», - пишет специалист по безопасности. Он начал расследовать, каким образом это могло произойти. Он очень давно не использовал TeamViewer и почти забыл, что тот установлен в системе, так что логично предположить утечку пароля с какого-нибудь другого взломанного сервиса, например, LinkedIn.

Тем не менее, Ник продолжил расследование и обнаружил сотни сообщений на форумах о взломах TeamViewer.

По его мнению, действия злоумышленника похожи на то, что тот по-быстрому изучал, какие компьютеры попали в его распоряжение. Он открывал страницу, чтобы посмотреть IP-адрес жертвы и определить часовой пояс, вероятно, с планом вернуться позже в более подходящее время.

Программа TeamViewer предназначена для удалённого управления ПК. Завладев чужим аккаунтом, вы фактически получаете готовый руткит, установленный на компьютере жертвы. Многие пострадавшие жалуются, что с их банковских счетов и аккаунтов Paypal пропали деньги.

Представители TeamViewer полагают , что утечка паролей связана с рядом «мегавзломов» крупных социальных сетей. Месяц назад около 642 млн паролей Myspace, LinkedIn и прочих сайтов попали в открытый доступ. Вероятно, злоумышленники используют эту информацию, чтобы составить отдельные целевые базы с паролями пользователей Mail.ru , «Яндекса», теперь вот TeamViewer.

Компания TeamViewer отрицает взлом корпоративной инфраструктуры, а факт недоступности серверов в ночь с 1 на 2 июня объясняет проблемами с DNS и возможной DDoS-атакой. Компания рекомендует пострадавшим не использовать одни и те же пароли на разных сайтах и приложениях, а также включить двухфакторную аутентификацию. К этому можно добавить, что следует обновлять программу до последней версии и периодически менять пароли. Уникальные пароли желательно генерировать, например, с помощью менеджера паролей.

Кроме того, в качестве ответной меры на массовый взлом аккаунтов TeamViewer представила две новых функции безопасности . Первая из них - «Доверенные устройства» (Trusted Devices), которая вводит дополнительную процедуру разрешения на управление аккаунтом с нового устройства (для подтверждения нужно перейти по ссылке, которую присылают по электронной почте). Вторая - «Целостность данных» (Data Integrity), автоматический мониторинг несанкционированного доступа к аккаунту, в том числе с учётом IP-адресов, откуда осуществляется подключение. Если обнаружены признаки взлома, аккаунт подлежит принудительной смене пароля.

Ответ компании TeamViewer кажется логичным и адекватным действием на массовую утечку паролей пользователей (частично, по вине самих пользователей). Тем не менее, всё ещё остаются подозрения, что злоумышленники нашли уязвимость в самом программном обеспечении TeamViewer, что даёт возможность проводить брутфорс паролей и даже обходить двухфакторную аутентификацию. По крайней мере, на форумах есть сообщения от пострадавших, которые заявляют о том, что они использовали двухфакторную аутентификацию.

Все серверы TeamViewer размещены в современных центрах обработки данных, которые соответствуют стандарту ISO 27001, используют соединения с дополнительным резервированием и резервные источники питания. Предполагается формирование защиты данных RAID-массивов, зеркальное отражение и резервное копирование данных, использование высокодоступных серверных хранилищ, систем маршрутизаторов с механизмами аварийного восстановления, а также процедур непрерывного обслуживания. Кроме того, все серверы с конфиденциальными данными расположены в Германии или Австрии.

Центры обработки данных используют самые современные средства контроля безопасности, включая контроль персонального доступа, видеонаблюдение, детекторы движения, круглосуточное отслеживание ситуации, а сотрудники службы безопасности предоставляют доступ к центру обработки данных только уполномоченным лицам, чтобы гарантировать высшую степень безопасности оборудования и данных. Доступ предоставляется через единую точку входа в ЦОД и только после тщательной проверки.

Цифровая подпись ПО

Для повышения безопасности все наше программное обеспечение защищено цифровой подписью VeriSign. Благодаря этому всегда можно надежно идентифицировать производителя программного обеспечения. Если программное обеспечение было изменено, цифровая подпись после этого автоматически становится недействительной.

Сеансы TeamViewer

СОЗДАНИЕ СЕАНСА И ТИПЫ ПОДКЛЮЧЕНИЙ

При создании сеанса TeamViewer определяет оптимальный тип подключения. После подтверждения связи через наши главные серверы в 70 % случаев устанавливается прямое соединение через UDP или TCP (даже за стандартными шлюзами, NAT и брандмауэрами). Остальные соединения обрабатываются через нашу сеть с резервными маршрутизаторами через TCP или https-туннелирование.

Вам не придется открывать дополнительные порты для работы с TeamViewer.

ШИФРОВАНИЕ И ПРОВЕРКА ПОДЛИННОСТИ

Защита потока данных TeamViewer базируется на обмене открытыми/личными ключами RSA и шифровании сеансов при помощи AES (256 бит). Эта технология используется для https/SSL и согласно современным стандартам считается полностью безопасной.

Поскольку личный ключ никогда не покидает клиентский компьютер, эта процедура гарантирует, что связанные между собой компьютеры, включая серверы маршрутизации TeamViewer, не смогут расшифровать поток данных. Даже сотрудники TeamViewer, выступающие в роли операторов серверов маршрутизации, не могут прочитать зашифрованный трафик.

Передача всех данных консоли управления происходит стандартным для безопасных интернет-соединений способом: по надежному каналу с использованием TSL-шифрования (Transport Security Layer). Авторизация и шифрование пароля происходят с помощью протокола парольной аутентификации (SRP) - усовершенствованного протокола с ключом проверки подлинности пароля (PAKE). Злоумышленник или «посредник» не может получить достаточную информацию для совершения атаки методом перебора с целью получения пароля. Это наглядный пример того, что высокая безопасность может быть обеспечена даже при использовании слабого пароля. Тем не менее для обеспечения высокого уровня безопасности TeamViewer по-прежнему рекомендует использовать самые современные методы создания паролей.

Каждый клиент TeamViewer уже использует открытый ключ главного кластера и, таким образом, может шифровать сообщения в главный кластер и проверять подписанные им сообщения. PKI (инфраструктура открытых ключей) эффективно предотвращает активное вмешательство в соединение (MITM). Несмотря на шифрование, пароль никогда не отправляется напрямую, а только с использованием процедуры типа «запрос-ответ», и он сохраняется только на локальном компьютере. Во время проверки подлинности использование протокола парольной аутентификации (SRP) предотвращает прямую передачу пароля. Таким образом, на локальном компьютере сохраняется только верификатор пароля.

Проверка идентификаторов TeamViewer

Идентификаторы автоматически генерируются в TeamViewer на основе характеристик программного и аппаратного обеспечения. Серверы TeamViewer проверяют действительность идентификатора перед каждым соединением.

Защита от атаки методом перебора

Потенциальные заказчики, интересующиеся безопасностью TeamViewer, регулярно спрашивают о шифровании. Больше всего пугает риск того, что третья сторона может вмешаться в соединение или перехватить данные о доступе к TeamViewer. Однако на практике достаточно примитивные атаки часто являются самыми опасными.

В сфере компьютерной безопасности атака перебором представляет собой метод проб и ошибок, который позволяет подобрать пароль, защищающий ресурс. С ростом вычислительных мощностей стандартных компьютеров время, необходимое для перебора длинных паролей, постоянно сокращается.

В качестве защиты от подобных атак в TeamViewer используется экспоненциальное увеличение задержки между попытками подключения. Таким образом, 24 попытки теперь занимают 17 часов. Задержка сбрасывается только после ввода правильного пароля.

Механизм защиты TeamViewer защищает клиентов от атак, исходящих как от одного компьютера, так и от нескольких (так называемые атаки ботнетов) с целью перехватить данные о доступе к конкретному идентификатору TeamViewer.

Порты TeamViewer

Порт TCP/UDP 5938

В TeamViewer для TCP и UDP-соединения используется порт 5938 - основной порт, через который TeamViewer работает лучше всего. Ваш брандмауэр как минимум не должен его блокировать.

Порт TCP 443

Если TeamViewer не может подключиться через порт 5938, он попытается подключиться через TCP-порт 443.
Однако наши мобильные приложения, работающие на Android, iOS, Windows Mobile и BlackBerry, не используют порт 443.

Примечание. Порт 443 также используются настраиваемыми модулями, которые создаются в консоли управления. Если вы развертываете настраиваемый модуль, например через групповую политику, вам необходимо открыть порт 443 на тех компьютерах, где проводится развертывание этого модуля. Порт 443 также используется для нескольких других операций, включая проверку обновлений TeamViewer.

Порт TCP 80

Если TeamViewer не может подключиться через порты 5938 или 443, он попытается подключиться с помощью TCP-порта 80. Скорость по этому порту ниже и соединение менее надежное, чем в портах 5938 или 443, поскольку этот порт использует дополнительные служебные данные, а кроме того, в нем не предусмотрено автоматическое повторное подключение при временном разрыве соединения. Поэтому порт 80 используется только в крайних случаях.
Мобильные приложения, работающие на Android, Windows Mobile и BlackBerry, не используют порт 80. Однако в случае необходимости наши приложения для iOS могут использовать порт 80.

Android, Windows Mobile и BlackBerry

Мобильные приложения, работающие на Android, Windows Mobile и BlackBerry, могут подключаться только через порт 5938. Если приложение TeamViewer на вашем мобильном устройстве не подключается, выдавая сообщение «Проверьте подключение к Интернету», вероятно, это связано с блокировкой данного порта оператором мобильной связи или вашим брандмауэром/маршрутизатором WiFi.

IP-адреса назначения

ПО TeamViewer устанавливает соединения с нашими главными серверами, расположенными по всему миру. Эти серверы используют несколько различных диапазонов IP-адресов, которые достаточно часто меняются. Поэтому мы не можем предоставить вам список IP-адресов наших серверов. Однако все наши IP-адреса имеют записи PTR, настроенные на адрес *.teamviewer.com. Вы можете использовать эту информацию для ограничения количества IP-адресов через брандмауэр или прокси-сервер.







2024 © gtavrl.ru.