¿Qué tan seguro es TeamViewer para el soporte remoto simple?

62

Estoy implementando un sistema ERP basado en la web para un cliente, de modo que tanto el servidor como las máquinas cliente estarán dentro de la intranet del cliente. En otra pregunta se me recomendó que no usara TeamViewer para acceder al servidor, sino que utilizara medios más seguros. I. Pero ahora me preocupa si TeamViewer sería o no apropiado para las máquinas cliente, que no son "especiales" para este sistema en particular, pero no quiero reducir su seguridad actual, ni quiero comprometer la computadora en mi extremo.

Mi pregunta, entonces, es si TeamViewer es o no "suficientemente bueno" para el soporte de escritorio remoto simple, donde se usará simplemente para ayudar a los usuarios en el uso del sistema, y si debo o no tomar medidas adicionales (como cambiar la configuración predeterminada, cambiar el firewall, etc.) para alcanzar un nivel o seguridad satisfactorios.

Algunos detalles:

  1. Ya leí la declaración de seguridad de la compañía y, en mi opinión de no experto, todo está bien. . Sin embargo, esta respuesta en esa otra pregunta me ha puesto en duda. Después de algunas investigaciones, UPnP en particular ya no me preocupa, ya que la función que lo usa, DirectIn, está desactivada de forma predeterminada. Pero me pregunto si hay más cosas de las que debería estar consciente que no están cubiertas en ese documento.

  2. El artículo de Wikipedia sobre TeamViewer dice que el puerto de Linux usa Wine. AFAIK que no afecta su seguridad de red, ¿es correcto?

  3. En última instancia, la responsabilidad de proteger las redes de mis clientes no es mía, es de ellos. Pero tengo que aconsejarles sobre las posibilidades de configurar este sistema, en particular porque la mayoría de ellos son ONG pequeñas y medianas sin ningún personal de TI propio. A menudo no puedo ofrecer una configuración "ideal", pero al menos quiero dar consejos como: "si está instalando TeamViewer en esta máquina, no podrá hacer X, Y y Z en él, porque lo deshabilitaré "; o: "puede instalar TeamViewer en cualquier máquina normal que desee, su configuración predeterminada es segura; solo este * apunta al servidor * está fuera de los límites".

  4. Mi elección de TeamViewer fue únicamente porque fue fácil de instalar tanto en máquinas Windows como en Linux, y simplemente funciona (su costo también es accesible). Pero estoy abierto a otras sugerencias. Soy escaso en presupuesto y en personal especializado, así que busco las herramientas más simples, pero quiero tomar una decisión consciente, sea la que sea.

pregunta mgibsonbr 25.02.2012 - 10:10
fuente

9 respuestas

32

Hay un par de diferencias entre usar un proveedor externo (como teamviewer) y una solución de control remoto directo (por ejemplo, VNC)

Team Viewer tiene ventajas en que no requiere que se abran puertos en el firewall para las conexiones entrantes, lo que elimina un posible punto de ataque. Por ejemplo, si tiene algo como la escucha de VNC (y no es posible restringir las direcciones IP de origen para las conexiones), si existe una vulnerabilidad de seguridad en VNC, o si se usa una contraseña débil, existe el riesgo de que un atacante pueda Utiliza este mecanismo para atacar a tu cliente.

Sin embargo, hay una compensación para esto, que es que estás brindando un nivel de confianza a las personas que crean y ejecutan el servicio (en este caso, teamviewer). Si su producto o servidores están comprometidos, es posible que un atacante pueda usar eso para atacar a cualquiera que use el servicio. Una cosa a tener en cuenta es que si usted es un cliente que paga por el servicio, es posible que tenga una devolución contractual si es pirateada (aunque es muy probable que dependa del servicio en cuestión y de una gran cantidad de otros factores)

Como todo en seguridad, es una compensación. Si tiene un producto de control remoto decentemente seguro y lo administra y controla bien, entonces me inclino a decir que es probable que sea una opción más segura que depender de un tercero de cualquier tipo.

Dicho esto, si los reclamos en el sitio web de TeamViewers son precisos, parece probable que estén prestando bastante atención a la seguridad, y también podría considerar que si alguien piratea a TeamViewer (que tiene un número bastante grande de clientes), la posibilidad de que te ataquen :)

    
respondido por el Rоry McCune 28.02.2012 - 21:56
fuente
29

Eche un vistazo a este análisis de seguridad de TeamViewer. En resumen, definitivamente no es seguro en redes que no son de confianza: enlace

Conclusión:

  

Mi recomendación es que TeamViewer no se use en una red que no sea de confianza o con la configuración de contraseña predeterminada. TeamViewer admite el aumento de la seguridad de la contraseña a una longitud configurable, y el uso de códigos de acceso alfanuméricos, pero es poco probable que los usuarios ocasionales hayan cambiado esta configuración. Tenga en cuenta que hay una gran superficie de ataque en TeamViewer que necesita más análisis, como el no autenticado. la comunicación de texto simple entre el cliente y el servidor (más de 100 comandos son compatibles y analizados en el lado del cliente), así como muchos comandos de igual a igual, enrutados a través del servidor de la puerta de enlace. A pesar del peligro de esta superficie de ataque tan expuesta, el riesgo se ve mitigado por un uso extensivo de std :: string y std :: vector en lugar de cadenas y matrices de estilo C.

    
respondido por el Bill Johnson 31.05.2013 - 23:34
fuente
19

Solo quiero agregar una respuesta que creo que aún no se ha tratado. Cuando te conectas a través de teamviewer a otra computadora, compartes tu portapapeles con esa computadora (por defecto).

Por lo tanto, todo lo que copia en su portapapeles también se copia en el portapapeles de la computadora a la que está conectado. Al instalar una aplicación de seguimiento del portapapeles, como ClipDiary , en la computadora host, puede mantener un registro de todo lo copiado en el portapapeles por la persona que se conecta a usted.

La mayoría de las respuestas aquí se centran en la seguridad de la computadora que se usa como host, pero esto también es un problema de seguridad potencial para la computadora que se conecta al host, especialmente si utiliza una herramienta de administración de contraseñas como KeePass. ya que la computadora host podría tener un registro de nombres de usuario y contraseñas (y potencialmente URL si también copia la URL de KeePass a su navegador) en el historial del portapapeles una vez que finalice su sesión.

    
respondido por el JMK 03.05.2013 - 13:17
fuente
5

No sé lo suficiente sobre TeamViewer para evaluar sus riesgos o si es una buena opción para su situación. Pero voy a repetir un comentario de @Lie Ryan. Si implementa TeamViewer para este propósito, una forma potencial de reducir el riesgo de ataques remotos es configurar un firewall (en ambos puntos finales) que bloquee todo acceso a los puertos de TeamViewer, excepto desde las máquinas autorizadas.

    
respondido por el D.W. 25.02.2012 - 15:44
fuente
4

Sobre TeamViewer, hay un par de cosas que creo que deberías tener en cuenta:

  • No puede mirar fácilmente la fuente y verificar su seguridad, y es una superficie de ataque que se enfrenta a la red. Eso no es tan bueno: si puedes hacer que un servidor OpenSSH con autenticación basada en contraseña desactiva la parte de Internet, hazlo. (Es posible que desee darle al usuario un método para iniciar / detener el servidor). A través del túnel OpenSSH, puede usar el VNC vinculado al servidor local para conectarse a la pantalla. Por supuesto, este método no funciona tan bien si las PC en cuestión están detrás de un firewall NAT / demasiado entusiasta y usted no tiene una manera de estar detrás de ese firewall. Ideas para sortearlo:
    • Podría usar un truco como enlace para abrirlos a conexiones desde internet.
    • Podría hacer el túnel SSH en la dirección inversa: cuando quieren asistencia, inician una secuencia de comandos que hace un túnel SSH a su servidor de asistencia y conecta una conexión TCP con el servidor VNC a la conexión SSH. Su servidor de soporte tiene la clave pública del cliente en su archivo authorized_keys con un comando forzado que conecta al cliente a su cliente VNC inverso.
  • Si lo usas, asegúrate de nunca tener un sistema funcionando con ese estúpido sistema de código de acceso de 4 dígitos. Sí, tienen tiempos de bloqueo exponenciales, pero lo primero es que no desea que el soporte se bloquee tan fácilmente y, en segundo lugar, ¿qué pasa si alguien intenta una combinación aleatoria en 100000 PC que ejecutan teamviewer? Obtendrá ~ 100 conexiones establecidas sin encontrarse con ningún bloqueo, creo, afaik, el bloqueo es completamente del lado del cliente.
respondido por el thejh 03.04.2013 - 20:17
fuente
3

Teamviewer no es un período seguro. Piénsalo. Teamviewer puede configurarse para usar siempre el mismo ID de socio y contraseña. El usuario puede hacer clic en un correo electrónico para crear e iniciar un código similar. Gran herramienta? Absolutamente ... para tipos como yo que admiten un gran grupo de usuarios remotos que no pueden distinguir los dos puntos de un punto y coma. Pero seguro? De ninguna manera no cómo. Teamviewer permite el acceso remoto a una PC y puede eludir Cisco VPN o cualquier otra seguridad VPN. Esta mierda acerca de que el usuario final tiene que entregar la identificación del socio y la aprobación es solo eso ... mierda. Esto se puede conseguir muy fácilmente. No me malinterpretes Me gusta Teamviewer. Pero no te engañes, no es seguro en absoluto.

    
respondido por el Larry Webb 03.04.2013 - 19:00
fuente
1

Sugeriría una solución nativa como VNC, que le permita omitir soluciones alternativas como TeamViewer en WINE, etc., y utilizar la utilidad de administración de paquetes de sistemas operativos locales para garantizar que la solución se mantenga actualizada. Por seguridad, use un túnel SSH. Esto garantiza que todas las comunicaciones de VNC estén cifradas, incluido el protocolo inicial de autenticación / contraseña de VNC. Esto es especialmente importante ya que muchas implementaciones de VNC son bastante inseguras.

Además, como sugirió otro encuestado, use el filtrado de IP para asegurarse de que solo aquellos en ciertas direcciones puedan comunicarse con el servidor VNC.

    
respondido por el deed02392 29.02.2012 - 13:50
fuente
0

Una forma en que lo manejamos: si el cliente solicita la disponibilidad de TeamViewer, usuario inicia TeamViewer a pedido y admin lo mata al completar las tareas. Otra solución que implementamos en tal caso, es que el administrador inicia TeamViewer desde una sesión de SSH. Alternativamente, puede buscar en las herramientas de uso compartido de escritorio "invitarme". O mi favorito: reflejar el Xsession a través de SSH en su escritorio.

    
respondido por el user31259 26.09.2013 - 09:27
fuente
-2

Teamviewer le da al usuario de la computadora la capacidad de dar una sesión remota a cualquier PC en Internet. Entonces, ¡la seguridad de la red pasa al usuario final! Eso es un no-go Te aconsejo que uses VNC.

    
respondido por el Tuga 11.10.2012 - 13:53
fuente

Lea otras preguntas en las etiquetas