TeamViewer 보안정보 2017 TeamViewer GmbH, 최종업데이트 : 2017 년 05 월
대상그룹 본문서는전문네트워크관리자를대상으로작성되었습니다. 본문서에서제공하는정보는기술적인내용이며이를매우상세히다루고있습니다. 본문서를통해 IT 전문가들은 TeamViewer의보안표준에대해상세히알수있으며, 소프트웨어를설치하기에앞서우려되는사항을모두해결해줄것입니다. 본문서를귀하의고객들에게배포해보안과관련한우려사항을해소해주시기바랍니다. 귀하가대상그룹에해당되지않는다고생각되시는경우라도회사 / 소프트웨어섹션에담긴간략한정보를통해당사가보안문제를얼마가중대하게다루는지아실수있습니다. 회사 / 소프트웨어 회사소개 TeamViewer GmbH는 2005년에설립되어독일남부괴핑겐시 ( 슈투트가르트인근 ) 에본사를두고있으며, 오스트레일리아와미국에자회사가있습니다. TeamViewer GmbH는웹기반협업을위한보안시스템을독점적으로개발및판매합니다. 당사의프리미엄 (Freemium) 라이선스는단기간에급성장하여전세계 200여개국 2억명이상의사용자가 14억개이상의장치에서 TeamViewer 소프트웨어를사용하고있습니다. 이소프트웨어는 30개이상의언어로이용가능합니다. 보안정책 매일매순간 3천만명이상의사용자가 TeamViewer를사용하고있습니다. 사용자들은무인컴퓨터에액세스하여인터넷상에서즉각적인지원을제공하고 ( 원격서버지원 ), 온라인회의를주관합니다. 구성에따라, 사용자가마치컴퓨터의바로앞에앉아있는것처럼 TeamViewer를사용하여원격으로다른컴퓨터를제어할수도있습니다. 원격컴퓨터에로그인한사용자가 Windows, Mac 또는 Linux 관리자일경우, 원격컴퓨터에서도관리자권한을갖게됩니다. 잠재적인보안위험이있는인터넷상에서이와같은강력한기능을사용하시려면철저한점검을통해침입에대비한보안을갖추어야합니다. 사실상보안이라는주제는당사의모든개발목표의핵심사항이자존재가치이기도합니다. 당사는사용자의안전한컴퓨터액세스를보장하는동시에당사가가장중요하게생각하는부분을지키기위해노력하고있습니다. 전세계수백만사용자들은안전한솔루션만을신뢰하며, 안전한솔루션만이비즈니스의장기적성공을보장할수있습니다. 1
외부전문가평가 당사의소프트웨어 TeamViewer는연방 IT 전문가및리뷰어협회 (Bundesverband der IT-Sachverständigen und Gutachter e.v., BISG e.v.) 로부터파이브스타품질마크 ( 최고등급 ) 를수상했습니다. BISG e.v. 의독자적인리뷰어들은자격이인정되는제조사의제품에대해각각의품질, 보안, 서비스영역을조사합니다. 참조 현재 2억명이넘는사용자가 TeamViewer를사용하고있습니다. 다양한산업분야 ( 은행, 금융, 의료, 정부기관등보안에민감한분야포함 ) 의국제적인상위기업들이성공적으로 TeamViewer를사용하고있습니다. 당사솔루션의채택현황을알아보려면인터넷에서쉽게찾을수있는참조자료를살펴보십시오. 대부분의기업들이보안및가용성면에서유사한요구사항을가지고있었고폭넓은검토끝에최종적으로 TeamViewer를선택했다는것을보실수있습니다. 자세한사항을직접확인하시려면본문서의기술세부정보를참조하십시오. 2
TeamViewer 세션 세션생성및연결유형 세션구축시 TeamViewer는최적의연결유형을판별합니다. 전체사례의 70% 는마스터서버를통한핸드셰이크이후에 UDP 또는 TCP를통한직접연결이구축되었습니다 ( 표준게이트웨이, NAT 및방화벽사용시포함 ). 나머지연결은 TCP 또는 http 터널링을통한고도의중복라우터네트워크를이용해라우팅됩니다. TeamViewer로작업하기위해포트를열필요가없습니다. 이후에암호화및인증단락에서설명한바와같이, 당사도다른라우팅서버운영자와마찬가지로암호화된데이터트래픽을판독할수없습니다. 암호화및인증 TeamViewer 트래픽은 RSA 공용 / 개인키교환및 AES(256 bit) 세션암호화를이용해보안됩니다. 이기술은 http/ssl에필적하는형식으로사용되며오늘날의기준으로완벽하게안전하다고인정받고있습니다. 개인키가클라이언트컴퓨터를이탈하지않으므로이같은절차에서는 TeamViewer 라우팅서버를포함한상호연결된컴퓨터들이데이터스트림을해독할수없습니다. 각각의 TeamViewer 클라이언트가이미마스터클러스터의공용키를도입했기때문에메시지를마스터클러스터로암호화하고마스터클러스터에서서명된메시지를점검할수있습니다. PKI( 공용키인프라 ) 는중간자공격을효과적으로방어합니다. 암호화방식과상관없이암호는직접전송되지않고시도응답절차를통해서만전송되며, 로컬컴퓨터에만저장됩니다. 보안원격패스워드 (SRP) 프로토콜이사용되므로인증과정에서암호가직접전송되지않습니다. 암호검증도구만로컬컴퓨터에보관됩니다. 3
TeamViewer A TeamViewer Master TeamViewer B 개인 / 공용키세트생성 키는개인 / 공용키세트를생성합니다. 모든 TeamViewer 클라이언트는마스터의공용키를알고있습니다. 세트생성개인 / 공용키 마스터공용키로암호화된공용키 A 전송 마스터공용키로암호화된공용키 B 전송 컴퓨터 A 가컴퓨터 B 와의연결을원함 마스터의공용키로암호화된 B 의공용키요청 마스터의개인키로서명된 A 의공용키로암호화된 B 의공용키 대칭키의인증및생성 AES 256 Bit A 의개인키로서명된 B 의공용키로암호화된대칭키의전송 마스터의공용키로암호화된 A 의공용키요청 마스터의개인키로서명된 B 의공용키로암호화된 A 의공용키 전송자인증및대칭키암호화 대칭암호화로통신 AES 256 Bit TeamViewer 암호화및인증 4
지연시간 ( 분 ) TeamViewer ID 확인 TeamViewer ID는다양한하드웨어및소프트웨어의특징을기반으로하여 TeamViewer에서자동으로생성됩니다. TeamViewer 서버는연결에앞서서매번해당 ID의유효성을검사합니다. 무차별암호대입방어 TeamViewer의보안을조사중인잠재고객들은종종암호화에관해문의합니다. 고객에게는제삼자가연결을모니터하거나 TeamViewer가데이터에액세스하지않을까하는것이가장염려하고두려워하는부분입니다. 하지만실제로는원시적인공격이대체로가장위험합니다. 컴퓨터보안영역에서무차별암호대입 (Brute-force) 공격이란리소스를보호하는암호를추측해내기위한일종의시행착오법 (trial-and-error-method) 입니다. 일반컴퓨터의계산능력이발전함에따라긴암호를추측하는데걸리는시간이대폭감소했습니다. 무차별암호대입공격에대한방어로서 TeamViewer는연결시도간의지연을기하급수적으로늘립니다. 궁극적으로 24번의시도에는 17시간이나걸립니다. 대기시간은올바른암호가입력된경우만재설정됩니다. TeamViewer는특정한컴퓨터한대의공격으로부터고객들을보호하는메커니즘을갖추었을뿐만아니라봇넷공격, 즉특정한한개의 TeamViewer ID에액세스를시도하는복수컴퓨터의공격으로부터도보호할수있습니다. TeamViewer 무차별암호대입방어 10000 1000 100 10 1 1 4 6 8 10 12 14 16 18 20 22 24 시도횟수 차트 : 무차별암호대입공격동안연결시도후경과된시간 5
코드서명 추가적인보안기능으로써, 모든소프트웨어가 VeriSign의코드사인인증을받았습니다. 이를통해소프트웨어의배포자를즉시식별할수있습니다. 이후에소프트웨어가변경되면디지털서명은자동으로무효화됩니다. 데이터센터및백본 TeamViewer 서비스의보안과가용성을최대화하기위해모든 TeamViewer 서버는 ISO 27001을준수하며다중중복캐리어연결과중복전력공급을활용하는데이터센터에배치됩니다. 또한, 최첨단유명브랜드의하드웨어만사용합니다. 추가조치로서민감한데이터를보관하는모든서버는독일이나오스트리아내에위치합니다. ISO 27001 인증은개인액세스통제, 비디오카메라감시, 모션감지기, 24x7 모니터링및현장보안직원등을통해데이터센터에대한액세스가승인을받은사람에게만허용되며, 따라서하드웨어및데이터에대한최고의보안이보증된다는것을의미합니다. 또한, 데이터센터의단일지점입구에서신원을자세하게확인합니다. TeamViewer 계정 TeamViewer 계정은 TeamViewer 전용서버에서호스팅됩니다. 액세스관리에대한정보는위에서설명한데이터센터및백본을참조하십시오. 승인및패스워드암호화를위해, 확장된패스워드기반인증키동의 (PAKE) 프로토콜인보안원격패스워드 (SRP) 프로토콜이사용됩니다. 침입자나중간자는무차별암호대입을통해암호를알아낼수있을정도로정보를수집하지못합니다. 즉, 단순한암호를사용해서도강력한보안기능을확보할수있습니다. 클라우드스토리지로그인정보와같이 TeamViewer 계정내의민감한데이터는 AES/RSA 2048비트암호화로보관됩니다. 관리콘솔 TeamViewer 관리콘솔은사용자관리, 연결보고, 컴퓨터및연락처관리를위한웹기반플랫폼입니다. ISO-27001 인증의 HIPAA 준수데이터센터에서호스팅됩니다. 모든데이터전송은보안인터넷네트워크연결의표준인 TSL( 전송보안계층 ) 암호화를이용하는보안채널을통해이루어집니다. 또한민감한데이터는 AES/RSA 2048비트로암호화되어보관됩니다. 인증및패스워드암호화에는보안원격패스워드 (SRP) 프로토콜이사용됩니다. SRP는 2048비트모듈러스를사용하는견고하고강력하며안전한패스워드기반의인증및키교환방법입니다. 6
정책기반설정 TeamViewer 관리콘솔내에서사용자는자신이소유한장치에서 TeamViewer 소프트웨어의설치를위한정책설정을정의, 배포및시행할수있습니다. 정책설정은정책을생성한계정에의해디지털로서명됩니다. 따라서장치에대해정책을할당하도록허용된계정만해당장치가소속된계정이됩니다. 7
TeamViewer 내애플리케이션보안 블랙 & 화이트리스트 TeamViewer가무인컴퓨터관리에사용될경우 (TeamViewer가 Windows 서비스로설치됨 ), 추가보안옵션으로여러특정클라이언트에게이러한컴퓨터에대한액세스를제한하는것이필요할수있습니다. 화이트리스트기능을통해어떤 TeamViewer ID 및 / 또는 TeamViewer 계정이특정컴퓨터에액세스할수있는지를명시적으로지정할수있습니다. 블랙리스트기능은특정 TeamViewer ID 및 TeamViewer 계정을차단할수있게합니다. 중앙에서관리하는화이트리스트는위의 " 관리콘솔 " 에서설명된 " 정책기반설정 " 기능의일환으로이용가능합니다. 채팅및비디오암호화 채팅기록은 TeamViewer 계정과연결되며따라서 "TeamViewer 계정 " 에서설명된바와같이동일한 AES/RSA 2048비트암호화보안을이용해암호화및보관됩니다. 모든채팅메시지와비디오트래픽은 AES(256 bit) 세션암호화를이용해종단간암호화 (E2EE) 됩니다. 은폐모드사용안함 TeamViewer를완전히백그라운드에서실행시킬수있는기능은없습니다. 애플리케이션이 Windows 서비스로서배경에서실행되는경우에도 TeamViewer는항상시스템트레이에서아이콘으로표시됩니다. 연결이이루어진후에도시스템트레이위에작은제어판이항상표시됩니다. 따라서컴퓨터나직원을은밀히감시하기위한용도로는 TeamViewer가적합하지않습니다. 암호보호 TeamViewer는즉각적인고객지원 (TeamViewer QuickSupport) 을위해세션암호 ( 일회용암호 ) 를생성합니다. 고객이자신의암호를사용자에게알려주면사용자는고객의 ID와암호를입력해고객컴퓨터에연결할수있습니다. 고객측에서 TeamViewer를재시작하면새로운세션암호가생성되기때문에사용자는초대를받아야만고객의컴퓨터에연결할수있습니다. 무인원격지원 ( 예 : 서버용 ) 을위해 TeamViewer를설치할경우, 개별적으로암호를설정해야하며이는컴퓨터액세스에대한보안을유지하게합니다. 수신및송신액세스제어 TeamViewer의연결모드를개별적으로설정할수있습니다. 예를들어, 원격지원또는회의용컴퓨터를수신연결이불가능한방식으로구성할수있습니다. 실제로필요한이러한기능을제한하면잠재적공격에취약한부분을방어할수있습니다. 이중인증 TeamViewer는 HIPAA 및 PCI 준수요건에따라기업을지원합니다. 이중인증은승인되지않은액세스로부터 TeamViewer 계정을보호하기위해보안계층을추가합니다. 8
인증을받으려면사용자이름과암호뿐만아니라코드를입력해야합니다. 이코드는시간 기반일회용암호 (TOTP) 알고리즘을통해생성됩니다. 따라서코드는짧은시간동안만 유효합니다. 이중인증및화이트리스트를통한액세스제한기능을갖춘 TeamViewer 는 HIPAA 및 PCI 인증을위해필요한모든기준을충족합니다. 보안테스트 TeamViewer 인프라와 TeamViewer 소프트웨어모두정기적으로침투테스트를받아야합니다. 테스트는독립된보안테스트전문기업에서실시합니다. 추가질문이있으신가요? 궁금한사항이나추가정보는 ( 미국 ) +82 (0)70 7686 0081 및 00798 443 41352 번으로문의하시거나 support@teamviewer.com 으로이메일을보내십시오. 연락처 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen Germany service@teamviewer.com 9