Computerbeveiliging - Hoe je bad guys buiten de deur houdt

TeamViewer veilig?

06-08-2010, 01:14 door Spiff has left the building, 45 reacties
Kennen jullie TeamViewer?
Het is een van de programma's voor hulp en beheer op afstand.
http://www.teamviewer.com/nl/
http://computertotaal.nl/article/20602/teamviewer-hulp-en-beheer-op-afstand.html
http://www.teamviewer.com/download/teamviewer_manual.pdf

Bijna iedereen is enthousiast over dat programma.
Zie bijvoorbeeld deze Tweakers thread over de nieuwste versie 5.0.8703
http://tweakers.net/meuktracker/23636/teamviewer-508703.html

Echter, bij een dergelijk programma vraag ik me wel af hoe het precies zit met de veiligheid.
Ik ga beslist niet lichtvaardig om met het creëren van toegang op afstand op een computer, het brengt potentieel altijd gevaren met zich mee.
Maar hoe groot of klein zijn die gevaren met het gebruik van TeamViewer, wanneer je het zorgvuldig gebruikt?
Wat zijn jullie inzichten?

TeamViewer zelf geeft deze informatie over de security:
http://www.teamviewer.com/nl/products/security.aspx
http://www.teamviewer.com/images/pdf/TeamViewer_SecurityStatement.pdf

Hier zijn drie negatieve gebruikerservaringen op download.cnet.com
Ervaringen die wat te denken geven:
http://download.cnet.com/TeamViewer/9241-7240_4-10999073.html?messageID=10508646
http://download.cnet.com/TeamViewer/9241-7240_4-11445588.html?messageID=10576226
http://download.cnet.com/TeamViewer/9241-7240_4-11445588.html?messageID=10577826

Wat zijn jullie inzichten in de veiligheid van het gebruik van TeamViewer?
Reacties (45)
06-08-2010, 01:23 door Anoniem
ik gebruik het vrijwel alleen voor support. dus klant download even de klantenmodule, geeft tijdelijke code door en ik neem zijn/haar beeldscherm over.

voor permanentere toegang tot pc's of servers gebruik ik liever gewoon rdp in combinatie met openvpn
06-08-2010, 08:21 door oom agent
Beste Spiff,

Ik raad je sterk af om teamviewer te gebruiken,
op verschillende underground forums zijn er diverse exploits-beschikbaar.
voor teamviewer.

Gewoon ( een trojan gebruiken) cybergate etc
07-08-2010, 19:32 door Anoniem
cybergate is backdoored :)
07-08-2010, 21:58 door Anoniem
Ik gebruik het ook (naar alle tevredenheid) om op afstand mensen te helpen een probleem op te lossen.
Het lijkt me dat als je een programma (tijdelijk) niet nodig bent dat je het uitschakeld.
Op het moment dat teamviewer is uitgeschakeld kan je ook geen exploit toepassen , lijkt me.
Of sla ik nu de plank mis ?
07-08-2010, 22:02 door Anoniem
(hoort nog bij vorige reactie)

En voor eigen gebruik neem ik meestal VNC (is net een beetje sneller in beeld opbouw) , Teamviewer is alleen handig om te gebruiken indien de andere zijde niet weet hoe hij/zij in de router duikt , om poorten te forwarden.
07-08-2010, 22:53 door Anoniem
Er was recent een gat dat inmiddels gepatcht is door de leverancier. Zie http://secunia.com/advisories/product/28044/

Geen reden om aan te nemen dat dit product onveilig is

Bernd
07-09-2010, 15:48 door Spiff has left the building
Nu wellicht zo'n beetje iedereen weer terug is van vakantie, haal ik dit topic even een keer naar boven, voor het geval iemand inzichten heeft in de veiligheid van het gebruik van TeamViewer die een maand geleden nog niet zijn genoemd.
Bedankt voor de reacties.
07-09-2010, 15:55 door Anoniem
vertrouw je de medewerkers van TeamViewer?

Greetingz,
Jacco
07-09-2010, 16:56 door Turkdale
Door Anoniem: vertrouw je de medewerkers van TeamViewer?

Greetingz,
Jacco
Wat denk jij dat de medewerkers van TeamViewer kunnen ?
Ze bezitten alleen je ID(database), die automatisch aangemaakt wordt wanneer je het programma installeert.
Het wachtwoord die TeamViewer voor je aanmaakt, wordt NIET opgeslagen en wordt bij elke sessie overnieuw aangemaakt*

TeamViewer is naar mijn mening veilig maar over de stabiliteit valt veel te zeuren... want ik zoek nu nog steeds een sneller en stabieler remote control programma.
Aangezien ik VEEL mensen help via TeamViewer(niet-commercieel), heb ik wel iets stabiels nodig.

* = Indien je standaardinstellingen gebruikt en TeamViewer vraagt wanneer de sessie wordt onderbroken die bij jou erop zat, of je een nieuwe wachtwoord overnieuw wilt genereren of niet, hierbij moet je dus gewoon laten overnieuw een nieuwe laten genereren.
07-09-2010, 18:59 door Anoniem
Ik gebruik teamviewer ook vrij vaak, maar nooit last van "stabiliteitsproblemen".
07-09-2010, 19:06 door Erwtensoep
Ik gebruik soms zelf LogMeIn, is een goede gratis versie van en gebruikt encrypted connecties. Ik vind het een fijn programma, al heb ik op betrouwbaarheid/veiligheid niet zoveel vergelijkend onderzoek gedaan.
07-09-2010, 22:22 door Bitwiper
Veel bedrijven en instellingen maken gebruik van een firewall die zo is ingesteld dat er vanaf Internet geen verbindingen met het LAN kunnen worden opgezet. MKB's met een NAT router (en zelfs thuisgebruikers) hebben natuurlijk in principe ook zo'n setup.

(1) Als ik het goed begrijp maakt TeamViewer gehakt van deze policy door vanuit je LAN een verbinding op te zetten met een "master" TeamViewer server (beveiligingsstatus onbekend) en deze in stand te houden. Zodra iemand (al dan niet legitiem) vanaf een willekeurige internet PC (beveiligingsstatus onbekend) toegang wil tot de TeamViewer PC in je LAN, meldt deze zich bij de "master" TeamViewer server waarna die laatste zal bemiddelen bij het tot stand brengen van de uiteindelijke verbinding (tussen de internet PC en de PC met TeamViewer in je LAN). Beide PC's mogen achter "NAT" zitten. Net zoiets als Skype dus. Dat je met de "QuickSupport" versie niet eens beheerdersrechten nodig hebt betekent dat je in veel bedrijfsomgevingen gewoon je werk-PC (of die van een ander) remote toegankelijk kunt maken. Netwerkbeheerders zijn ook vaak zeer geinteresseerd in dit soort protocollen, maar om een andere reden (180 graden) dan TeamViewer-fanaten.

(2) Je moet de makers van TeamViewer vertrouwen dat ze (A) geen opzettelijke backdoors hebben ingebouwd en ze (B) geen onbedoelde kwetsbaarheden in alle betrokken schakels hebben laten zitten (reken maar dat zo'n product een interessant target is voor aanvallers).

M.b.t. (B): uit het plaatje op blz. 3 in http://www.teamviewer.com/images/pdf/Teamviewer_SecurityStatement.pdf kan ik op geen enkele manier opmaken dat de public keys secure worden overgedragen (*). Zonder certificaten en een ander medium (2-factor) is dat ook niet mogelijk voor zover ik weet, en "key exhange vulnerabilities" in het algemeen zijn helaas geen zeldzaamheid (Google er maar naar). Het zou mij niet verbazen als er, direct na installatie, middels een MITM attack de verbinding kan worden gestolen (dit geldt zowel voor de PC in het LAN als de PC van de "beheerder op afstand"). Tuurlijk, het is een klein kansje dat er net op zo'n moment iemand "meekijkt" op het netwerk, maar toch (aan de andere kant, het kan ook zijn dat je juist TeamViewer installeert op het moment dat er "vreemde dingen" gebeuren).

(*) Ja, een public key is publiek, iedereen mag hem hebben, het probleem met public keys is alleen dat je zeker moet weten van wie hij is. Bij een echte Public Key Infrastructure is er sprake van certificaten en hierarchische trusts, daar lijkt bij TeamViewer geen sprake van te zijn (terwijl er wel van PKI gesproken wordt; slechts uitwissellen van public keys maakt er nog geen PKI van). Correct me if I'm wrong!

N.b. de wereldwijde PKI met stapels rootcertifcaten in onze webbrowsers van deels onbetrouwbare CA's is waarschijnlijk ook ongeschikt voor dit soort toepassingen, maar niks belet je om je eigen CA te beginnen en zelf certificaten te ondertekenen. Dat is alleen een boel werk (denk maar aan de authenticatie van mensen wiens certificaat met public key je moet ondertekenen), een daar zitten ze bij TeamViewer B.V. natuurlijk niet op te wachten.

Ook weten we niet of TeamViewer bijv. van een OpenSSL library gebruik maakt, en zo ja, welke versie, en of ze die correct hebben geimplementeerd (denk aan de Debian OpenSSL keygen bug).

http://www.twistedpairrecords.com/blog/2010/07/ suggereert dat een TeamViewer sessie gehijacked werd, vermoedelijk doordat de aanvaller de private key kon stelen (de betreffende PC was gecompromitteerd). Wat me vebaast is dat de auteur meldt dat de verbinding meerdere keren verbroken werd en er toen een verbinding was met een PC in Duitsland. Kennelijk had de aanvaller ook al het wachtwoord "meegelezen" (keylogger). Of het verhaal klopt weet ik niet, maar kennelijk is er bij TeamViewer geen sprake van volwaardige 2-factor authentication (d.w.z. iets buiten de PC waar een aanvaller-via-het-netwerk niet bij kan).

In alle andere dan huis-tuin-en-keuken situaties lijkt me een VPN tussen je LAN en de externe PC (welke aan bepaalde minimale veiligheidscriteria moet voldoen) een stuk verstandiger. Het mooiste is als daarbij een private key wordt gebruikt die buiten de PC is opgeslagen, en berekeningen daarmee natuuurlijk ook buiten de PC plaatsvinden (een TPM chip, waar een aanvaller-via-het-netwerk ook niet in kan kijken, is een leuk alternatief hiervoor; implementaties hiervan zijn helaas nauwelijks te vinden). Anders is bescherming van die private-key-op-de-PC middels een wachtwoord toch wel het minste (maar niet waterdicht natuurlijk). Je kunt de VPN verbindingen natuurlijk ook termineren op dedicated VPN-routers, of daar speciale Linux bakjes voor neerzetten; dat verkleint het risico op diefstal van de VPN credentials natuurlijk, maar iemand met oneigenlijke toegang tot de "beheerders" PC kan nog dan steeds wel bij de PC in het LAN. Een ander voordeel van VPN verbindingen is dat je veel eenvoudiger zelf kunt monitoren op inbraakpogingen, en de uitgifte van credentials heb je natuurlijk geheel in eigen hand.

2010-09-08 00:53 - correctie: in laatste stukje stond onbedoeld "TeamViewer PC in het LAN": daar gaat het juist NIET om een TeamViewer PC, maar eentje die via VPN wordt benaderd.
07-09-2010, 23:56 door spatieman
ik heb sub7 voor je !
werkt perfect, beter als teamviewer
ECHT WAAR HOOR..
08-09-2010, 11:15 door Anoniem
Het probleem dat ik met teamviewer heb is dat je sessies (wanneer je geen gebruikt maakt van aan eigen teamviewer server) lopen via de servers van teamviewer zelf. Alle data via die sessies verlopen daarmee dus ook via deze "man in the middle". Als gebruiker heb je geen enkele inzicht wat er gebeurd op deze teamviewer servers.
08-09-2010, 21:27 door Spiff has left the building
Bedankt voor de reacties, iedereen.
Vooral Bitwiper, voor de diepgaande beschouwing.
03-03-2011, 14:13 door Anoniem
Door Bitwiper: M.b.t. (B): uit het plaatje op blz. 3 in http://www.teamviewer.com/images/pdf/Teamviewer_SecurityStatement.pdf kan ik op geen enkele manier opmaken dat de public keys secure worden overgedragen (*). Zonder certificaten en een ander medium (2-factor) is dat ook niet mogelijk voor zover ik weet, en "key exhange vulnerabilities" in het algemeen zijn helaas geen zeldzaamheid (Google er maar naar). Het zou mij niet verbazen als er, direct na installatie, middels een MITM attack de verbinding kan worden gestolen (dit geldt zowel voor de PC in het LAN als de PC van de "beheerder op afstand"). Tuurlijk, het is een klein kansje dat er net op zo'n moment iemand "meekijkt" op het netwerk, maar toch (aan de andere kant, het kan ook zijn dat je juist TeamViewer installeert op het moment dat er "vreemde dingen" gebeuren).

(*) Ja, een public key is publiek, iedereen mag hem hebben, het probleem met public keys is alleen dat je zeker moet weten van wie hij is. Bij een echte Public Key Infrastructure is er sprake van certificaten en hierarchische trusts, daar lijkt bij TeamViewer geen sprake van te zijn (terwijl er wel van PKI gesproken wordt; slechts uitwissellen van public keys maakt er nog geen PKI van). Correct me if I'm wrong!


Nee, je zit er niet naast. Ik ben net bezig met het achterhalen of TeamViewer een product is voor ons bedrijf, en daar ziet het nu niet naar uit. Als we naar het plaatje kijken dat in het hierboven vermelde PDF bestand staat, dan is een MITM aanval vrij eenvoudig. Dit zijn de stappen:

(1) TeamViewer A stuurt zijn public key 'A(pub)' naar de TeamViewer Master.
(2) TeamViewer B stuurt zijn public key 'B(pub)' naar de TeamViewer Master.
(3) De TeamViewer Master maakt een apart keypair (A',A'') aan voor TeamViewer A (A' is de nieuwe private key, A'' is de nieuwe public key)
(4) De TeamViewer Master maakt een apart keypair (B',B'') aan voor TeamViewer B (B' is de nieuwe private key, B'' is de nieuwe public key)
(5) De TeamViewer Master stuurt A'' naar TeamViewer B en stuurt B'' naar TeamViewer A. TeamViewer A en B denken nu dat ze de juiste publieke sleutels van elkaar hebben.
(6) TeamViewer B stuurt een bericht naar TeamViewer A, gecodeerd met de public key van TeamViewer A (het plaatje toont het iets anders aan, maar het idee blijft identiek). TeamViewer B gebruikt hiervoor A''.
(6) Het gecodeerde bericht komt aan bij de TeamViewer Master. Die decodeert het bericht met A', die in zijn bezit is. De TeamViewer Master hercodeert het bericht vervolgens met 'A(pub)', die in stap 1 is ontvangen, en stuurt het bericht door naar TeamViewer A.
(7) TeamViewer A decodeert het bericht succesvol en denkt vervolgens dat TeamViewer B de veilige verbinding heeft opgezet.

Het "meeluisteren" op het lokale netwerk is in dit geval niet eens nodig. TeamViewer Master kopieert simpelweg alle informatie tussen de decodering met A' en codering met A(pub) voordat de informatie wordt doorgestuurd. Hoewel het slechts screenshots zijn en de vertrouwelijkheid van de gegevens het misschien toelaten dat andere mensen meekijken, werk ik in een business waar dat absoluut niet is toegestaan.

Dit beseffende zou ik TeamViewer NOOIT op mijn netwerk willen hebben. In het bovenstaande is de TeamViewer Master het probleem, maar het probleem geldt voor alle men in the middle, zoals hackers of grapjassen op het interne netwerk. Zolang de andere partij waar mee geTeamViewed wordt zich niet kan authenticeren op basis van een certificaat dat is uitgegeven door een trusted third party (of op basis van een andere authenticatietoken die kan worden vertrouws), is het per definitie een onveilige applicatie.
04-03-2011, 08:08 door Bitwiper
Door Anoniem (2011-03-03 14:13): Dit beseffende zou ik TeamViewer NOOIT op mijn netwerk willen hebben.
Dank voor jouw aanvullende analyse!
04-03-2011, 08:13 door Above
De andere kant is dat je overal wel wat achter kunt zoeken.
Hoe gevaarlijk is het om op straat te lopen? Je kan wel overreden worden.

Je moet ergens een lijn trekken. Niets is waterdicht. Onmogelijk.
04-03-2011, 09:20 door nusidie
Hoe wel ik vroeger nog wel eens teamviewer heb gebruikt begin ik ook te twijfelen aan de veiligheid.

Gezien de exploits etc.

Waarom gebuik je niet gewoon windows remote desktop?

http://www.microsoft.com/windowsxp/using/mobility/getstarted/remoteintro.mspx

Zolang de pc veilig is waar je op zit komt alles wel goed.

Je moet natuurlijk wel ff een poort opengooien.

Gr, Nusidie
04-03-2011, 09:41 door Anoniem
teamviewer is ook al eens besproken op techrepublic: http://www.techrepublic.com/blog/networking/teamviewer-secure-remote-access-and-a-lot-more/2813
Het vertrouwen in third party is natuurlijk belangrijk. Als je niet zelf je OS schrijft moet je er zowiezo al op vertrouwen dat er geen backdoors en andere sniekie dingen zijn ingebouwd. Het vertrouwen in een certificaat is natuurlijk ook een tweeweg verkeer. Jij wil graag zekeer weten dat je met de juiste partij zaken doet. Een trusted certificaat zegt ook niet alles. Ook criminelen kunnen een legitiem en betrouwbaar klinkend certificaat aanmaken en als je niet oplet gebruik je niet teamviewer maar taemviewer. Looks the same sounds the same en valt (bijna) niet op als je checked. gezond verstand gebruiken is gewoon belangrijk.

een goed gezond verstand laat je bijvoorbeeld hier inloggen...
Ik gebruik teamviewer, logmein en andere middelen. Veilig bestaat niet. Iedereen die denkt dat ie veilig is is per definitie al de klos. Je moet er vanuit gaan dat het eigenlijk niet veilig is en andere vormen van controle inbouwen zoals het simpelweg checken wat de bij en afschrijvingen zijn op je rekening. Als je dingen kan verzinnen die je vooraf waarschuwen is dat natuurlijk ideaal, maar ook erg lastig. Bij grotere bedrijven heb je bijvoorbeeld "honingpotten" zoals de bank in de lijst met creditcard gegevens ook gegevens opneemt die nooit geraadpleegt worden. Worden ze wel geraadpleegt dan gaat er een vlaggetje op en weet men dat het op dat moment fout is.

veilig? nee, dat bestaat feitelijk niet. Het is alleen veilig om aan te nemen dat er altijd een manier is om er bij te komen. Hoe snel dat gebeurd en hoeveel impact dat heeft... dat is de vraag die door een organisatie beantwoord moet worden.
04-03-2011, 12:57 door Syzygy
Ik heb het hele verhaal van die anoniem (wel mooi verwoord, mijn complimenten en een voorbeeld voor iedereen) nog even bekeken en ook het schema maar volgens mijn gaat het toch even anders .

Als je die Teamviewer client download wordt er een private/public key gegenereerd en de public key van de master ik ook bekend bij de client.
De Private + Public key die de Master genereert is voor hem zelf. Er worden dus geen nieuwe Private Key's voor de client aangemaakt !!!

Correct me if I'm wrong
04-03-2011, 15:55 door Anoniem
Ik gebruik teamviewer, Logmein en VPN. Alle 3 hebben hun voor en nadelen. Als ik 1250km verderop bij iemand de wifi router in moet stellen is Teamviewer perfect. Logmein heeft een zeer mooie iPad app. VPN gebruik ik voor de verbindingen die 24 uur per dag worden gebruikt en veilig moeten zijn. Echt veilig bestaat niet. Oversteken is ook niet 100% veilig.


Robert
06-03-2011, 08:37 door Syzygy
Door Anoniem: Ik gebruik teamviewer, Logmein en VPN. Alle 3 hebben hun voor en nadelen. Als ik 1250km verderop bij iemand de wifi router in moet stellen is Teamviewer perfect. Logmein heeft een zeer mooie iPad app. VPN gebruik ik voor de verbindingen die 24 uur per dag worden gebruikt en veilig moeten zijn. Echt veilig bestaat niet. Oversteken is ook niet 100% veilig.


Robert

Inderdaad, je moet het tooltje gebruiken waar het goed voor is.

Klantje/kennis/vriend belt met probleempje met zijn PC.
Je kan hem/haar zelf laten frutten en via de telefoon aanwijzingen geven die hij/zij toch niet snappen, dan weet je zekere dat je van de regen in de drup komt.
Je kan er naar toe gaan, maar daar heb je soms ook geen zin/tijd in/voor.
Dus even snel TeamViewer opstarten aan beide kanten (per telefoon de codes doorgeven) en hoepla in 5 minuten is de boel opgelost.
Dan moet je hacker in the middle wel dag en nacht de boel monitoren wil ie nog net even snel kunnen inbreken als ie daar al technisch capabel toe is.
De sessie is na 5 minuten over en er blijven (als je het goed ingesteld) geen services of applicaties verder (in de achtergrond) draaien.
En wie wil nou in de sessie tussen mij en mijn klanten/vrienden/kennissen komen. Als er iets "boring" is dan is het hun PC's wel ;-)
Die van mij ook eigenlijk wel. ;-)


Bij mijn post van vrijdag ben ik een in de documentatie gedoken en heb een en ander even goed gelezen (het is een beetje misleidend (niet opzettelijk) doordat je de uitleg makkelijk fout interpreteert door de vertaling.

Ik wilde eigen nog even een proefsessie vanaf een VM opstarten om al het verkeer te capturen en te bekijken maar de zin en energie ontbrak me een beetje. Mijn excuus daarvoor.
07-03-2011, 11:05 door Anoniem
"Gewoon (een trojan gebruiken) cybergate etc"

Ik hoop dat dit een grapje was. Immers is de kans op misbruik hierbij nog vele malen groter.
07-03-2011, 16:10 door spatieman
alleen als iemand zo dom is om het paswd door te spelen.
de kids van mij zus, vinden teamvieuwer leuk, kunnen ze lekker webcammen..
tot ik de pwd te pakken kreeg, toen heb ik ze op het gevaar gewezen van shared pwd's
toen was ik niet meer de lieve oom... xD
07-03-2011, 19:10 door Syzygy
Door spatieman: alleen als iemand zo dom is om het paswd door te spelen.
de kids van mij zus, vinden teamvieuwer leuk, kunnen ze lekker webcammen..

dan geef je ze toch Skype of MSN
08-03-2011, 08:10 door Anoniem
Door Syzygy: Ik heb het hele verhaal van die anoniem (wel mooi verwoord, mijn complimenten en een voorbeeld voor iedereen) nog even bekeken en ook het schema maar volgens mijn gaat het toch even anders .

Als je die Teamviewer client download wordt er een private/public key gegenereerd en de public key van de master ik ook bekend bij de client.
De Private + Public key die de Master genereert is voor hem zelf. Er worden dus geen nieuwe Private Key's voor de client aangemaakt !!!

Correct me if I'm wrong

Dank je voor het compliment. Je zit er een klein beetje naast. Er wordt wel degelijk een private key en een bijbehorende public key voor de client aangemaakt. Die sleutels worden (naar ik mag hopen) gegenereerd op het moment dat er een sessie wordt opgezet. Ik zou namelijk niet weten wanneer ze anders worden gegenereerd. De sleutels zullen niet in de te downloaden executable zelf zitten, anders hebben alle mensen die een bepaalde versie van TeamViewer downloaden dezelfde private en public key. Dat ondergraaft het hele concept van vertrouwelijkheid. Zie de blauwe vierkantjes in het plaatje van het pdf document. Daar staat dat de sleutels worden gegenereerd op Teamviewer A en B.

De vraag is of de gegenereerde private en public key worden bewaard op de client, of dat in plaats daarvan bij iedere sessie een nieuw sleutelpaar wordt gegenereerd. Aangezien de public key van partij A niet bekend hoeft te zijn als een sessie wordt opgestart, het certificaat geen identificerende informatie over partij A hoeft te bevatten, en het certificaat met de public key niet hoeft te zijn ondertekend door een certificate authority, is het opnieuw genereren van een sleutelpaar geen probleem en ook nog eens veiliger. Er is namelijk weinig tot geen key management nodig. Als de sessie voorbij is worden alle sleutels weggegooid en klaar is Kees.

Toen ik het plaatje voor het eerst zag vond ik het wat vreemd dat de public key van de communicerende partijen gecodeerd werden met de public key van de TeamViewer Master. Dat is echter te verklaren als je beseft dat de publieke sleutels niet in een officieel certificaat zijn gegoten waarin de identiteit van de communicerende partij is vastgelegd. Op die manier probeert TeamViewer een man-in-the-middle op het lokale netwerk (dus niet door de TeamViewer Master zelf) te voorkomen. De public key van de communicerende partijen kan namelijk alleen maar worden achterhaald door de partij die de private key van de TeamViewer Master in handen heeft, en dat is de Master zelf. Worden de public keys van A en B niet gecodeerd met de public key van de TeamViewer Master, dan kan een aanvaller via het stappenplan zoals ik hierboven weer heb gegeven een man-in-the-middle aanval uitvoeren. Dat is nu niet meer mogelijk, doordat de aanvaller de private key van de Master niet heeft.

Alles vereist nog steeds dat de cryptografische implementatie in orde is (goede random number generator voor het genereren van de priemgetallen etc.), dat de server van TeamViewer is te vertrouwen etc. Dat is zo 1-2-3 niet te controleren en zal op basis van een risico-afweging meegenomen moeten worden in een besluitvorming om de software al dan niet ni te zetten op een bedrijfsnetwerk.
30-03-2012, 20:09 door EllerH
Het gebeurt regelmatig dat iemand uit de blindenkring vraagt of ik de handen vrij heb om even mee te gluren.
Er moet ergens een nummer of code worden ingevuld en de spraaksoftware leest het betreffende veld of een captcha niet op.
Zulke sessies worden altijd "besteld" en pas dan wordt wederzijds TMV gestart. Na de sessie wordt TMV afgesloten en uiteraard staat de zaak wederzijds ingesteld dat TMV niet gelijktijdig met Windows opstart.

Ik sluit me aan bij eerdere uitspraken: Ga bewust om met je software en houd in het achterhoofd dat écht veilig een illusie is., (zoals leven op den duur dodelijk is)
30-03-2012, 22:46 door [Account Verwijderd]
[Verwijderd]
31-03-2012, 19:18 door Anoniem
De public key van de communicerende partijen kan namelijk alleen maar worden achterhaald door de partij die de private key van de TeamViewer Master in handen heeft, en dat is de Master zelf. Worden de public keys van A en B niet gecodeerd met de public key van de TeamViewer Master, dan kan een aanvaller via het stappenplan zoals ik hierboven weer heb gegeven een man-in-the-middle aanval uitvoeren. Dat is nu niet meer mogelijk, doordat de aanvaller de private key van de Master niet heeft.
Fout! Bitwiper behoeft hier niet gecorrigeerd te worden. Als OF a OF b al is gecompromitteerd is de kopie genoeg. En dat is nu precies wat een MITM is.

Dit is boven al duidelijk uitgelegd.
31-03-2012, 21:57 door spatieman
ik ben tevreden over teamviewer.
immers je hoeft ding niet eens te instaleren.
ding opstarten, pwd genereren, doorgeven, klaar.
en als de sessier op zit..
ding weer afsluiten...
17-07-2012, 15:07 door Anoniem
Word je eerst ongevraagd gebeld, ( ik heb nog nooit van ze gehoord) houden ze je anderhalf uur van je werk.met een verhaal dat er van alles mis met je systeem. beweren dat ze voor MS werken, maar kunnen geen duidelijk bewijs leveren van hun oprechtheid.
Uiteindelijk willen ze je gewoon een programma verkopen voor 140 euro.
18-07-2012, 10:05 door Anoniem
Door Anoniem: Word je eerst ongevraagd gebeld, ( ik heb nog nooit van ze gehoord) houden ze je anderhalf uur van je werk.met een verhaal dat er van alles mis met je systeem. beweren dat ze voor MS werken, maar kunnen geen duidelijk bewijs leveren van hun oprechtheid.
Uiteindelijk willen ze je gewoon een programma verkopen voor 140 euro.
Wat heeft dit in GODSNAAM met dit topic te maken?
18-07-2012, 16:06 door Anoniem
Waarschijnlijk dat de bellers je proberen teamviewer te laten downloaden en
dan hun toegang geven tot jouw pc.
18-07-2012, 20:35 door [Account Verwijderd]
[Verwijderd]
19-07-2012, 08:06 door Anoniem
Door Peter V:
Wat heeft dit in GODSNAAM met dit topic te maken?
Ik raad je aan in het vervolg een andere naam te kiezen.
Nope, not gonna happen.
01-08-2012, 14:40 door Anoniem
het heeft ermee te maken dat Teamviewer NIET altijd veilig is. ook ik werd zojuist gebeld door een dame met indisch accent. M'n computer zou vol zitten met foutmeldingen, dat kon zij weten want die foutmeldingen die ik kreeg kon zij ook zien. Ze wilde me die foutmeldingen wel even laten zien. Hop, ze leidde me naar m'n logboek en de beheergebeurtenissen, en ja hoor, o wat erg, allemaal foutmeldingen. Daar kon zij mij mee helpen. hoera! de engel. Of ik naar google wilde gaan, maar daarna de url verwijderen wilde en dubble u dubble u dubble u dot tie (from theo) etc. invoeren tot ik uiteindelijk op Teamviewer terecht kwam. Toen bleef ze hameren dat ik moest klikken en downloaden, maar intussen waren mijn rapen gaar en bleef ik hameren dat ik het verder vanaf hier wel redden zou. Enkele minuten later hing ze vanzelf op.

Meteen even met Teamviewer gebeld. Dat telefoontje kwam (vanzelfsprekend) niet van hen. Goed dat ik niet geklikt had (duh) want dat had me veel geld kunnen kosten (zoiets als het anoniempje van 16:06 reeds tikte).

Verdomd gevaarlijk toch weer voor digibeten.
03-08-2012, 11:20 door Anoniem
Door Anoniem: het heeft ermee te maken dat Teamviewer NIET altijd veilig is. ook ik werd zojuist gebeld door een dame met indisch accent. M'n computer zou vol zitten met foutmeldingen, dat kon zij weten want die foutmeldingen die ik kreeg kon zij ook zien. Ze wilde me die foutmeldingen wel even laten zien. Hop, ze leidde me naar m'n logboek en de beheergebeurtenissen, en ja hoor, o wat erg, allemaal foutmeldingen. Daar kon zij mij mee helpen. hoera! de engel. Of ik naar google wilde gaan, maar daarna de url verwijderen wilde en dubble u dubble u dubble u dot tie (from theo) etc. invoeren tot ik uiteindelijk op Teamviewer terecht kwam. Toen bleef ze hameren dat ik moest klikken en downloaden, maar intussen waren mijn rapen gaar en bleef ik hameren dat ik het verder vanaf hier wel redden zou. Enkele minuten later hing ze vanzelf op.

Meteen even met Teamviewer gebeld. Dat telefoontje kwam (vanzelfsprekend) niet van hen. Goed dat ik niet geklikt had (duh) want dat had me veel geld kunnen kosten (zoiets als het anoniempje van 16:06 reeds tikte).

Verdomd gevaarlijk toch weer voor digibeten.
En omdat criminelen Teamviewer gebruiken voor slechte acties, is het gevaarlijk?
Als we zo gaan beginnen, je auto wordt in beslag genomen, want je kunt er mensen mee dood rijden, gevaarlijk!!
03-08-2012, 13:30 door Mysterio
Door Anoniem:
Door Anoniem:
Verdomd gevaarlijk toch weer voor digibeten.
En omdat criminelen Teamviewer gebruiken voor slechte acties, is het gevaarlijk?
Als we zo gaan beginnen, je auto wordt in beslag genomen, want je kunt er mensen mee dood rijden, gevaarlijk!!
Daarom moet je ook een rijbewijs hebben voordat je op de openbare weg mag met je potentieel dodelijke auto.
03-08-2012, 14:22 door Anoniem
Door Mysterio:
Door Anoniem:
Door Anoniem:
Verdomd gevaarlijk toch weer voor digibeten.
En omdat criminelen Teamviewer gebruiken voor slechte acties, is het gevaarlijk?
Als we zo gaan beginnen, je auto wordt in beslag genomen, want je kunt er mensen mee dood rijden, gevaarlijk!!
Daarom moet je ook een rijbewijs hebben voordat je op de openbare weg mag met je potentieel dodelijke auto.
En een hamer dan? Serieus, ik kan dingen blijven verzinnen zo. Come at me bro.
04-08-2012, 23:21 door Anoniem
Oké wat stellen jullie dan voor wat veiliger is dan teamviewer? Is dat VPN of is dat een ander soort zoals LogMeIn.
Wat reden jullie aan?

Thanks.
05-08-2012, 02:28 door Anoniem
Zucht... Ik zie me toch een partij onzin voorbij komen hier. Wat is het doel van een MITM? In het geval van TeamViewer zou het meekijken op een scherm interessant kunnen zijn of jezelf een manier verschaffen om later ongezien terug te kunnen komen. Kijk eens even naar hoe hier wordt geauthenticeerd en een sessie wordt gestart en vertel mij dan alsjeblieft hoe iemand mee zou kunnen kijken.

Beide clients genereren een private/public key set en kennen de public key van de master. De public keys van beide clients worden ge-encode met de public key van de master en naar de master verstuurd. Client A vraagt de public key van Client B in een bericht ge-encode met de public key van de master. Vervolgens stuurt de master de public key van B, ge-encode met de public key van A en gesigned door de private key van de master, oftewel de client weet dat de public key die hij heeft ontvangen van de master vandaan komt aangezien hij de public key al in zijn bezit heeft. Dan wordt een shared key voor de sessie verstuurd welke ge-encode is met de public key van B en gesigned door A. Alleen B kan dit bericht dus decoden! B verifieert dan nog of de shared key die hij binnenkreeg wel van A komt mbv A's public key die ook hij heeft opgevraagd bij de master. Wat is het gevaar? Er zijn er een heleboel waarvan de belangrijkste een gecompromitteerde private key van de client, maar een simpele MITM gaat hem echt niet worden.. Er wordt asymmetrische encryptie gebruikt om op een veilige manier een symmetrisch ge-encodeerde connectie op te zetten. Daarnaast kan TeamViewer zelf ook niet meekijken in een sessie aangezien de private keys van de clients niet bekend (zouden moeten) zijn.

Door Anoniem op 31-03-2012,19:18
Fout! Bitwiper behoeft hier niet gecorrigeerd te worden. Als OF a OF b al is gecompromitteerd is de kopie genoeg. En dat is nu precies wat een MITM is.

Dit is boven al duidelijk uitgelegd.

Waar heb je het over..? Hetzelfde geldt voor het andere bericht over dat de master een public/private key genereert? Wat een onzin..
06-08-2012, 09:52 door Mysterio
Door Anoniem:
Door Mysterio:
Door Anoniem:
Door Anoniem:
Verdomd gevaarlijk toch weer voor digibeten.
En omdat criminelen Teamviewer gebruiken voor slechte acties, is het gevaarlijk?
Als we zo gaan beginnen, je auto wordt in beslag genomen, want je kunt er mensen mee dood rijden, gevaarlijk!!
Daarom moet je ook een rijbewijs hebben voordat je op de openbare weg mag met je potentieel dodelijke auto.
En een hamer dan? Serieus, ik kan dingen blijven verzinnen zo. Come at me bro.
Inderdaad, je mag dan ook geen hamer meenemen het vliegtuig in of de gemiddelde club.
06-08-2012, 10:15 door Anoniem
Door Mysterio:
Door Anoniem:
Door Mysterio:
Door Anoniem:
Door Anoniem:
Verdomd gevaarlijk toch weer voor digibeten.
En omdat criminelen Teamviewer gebruiken voor slechte acties, is het gevaarlijk?
Als we zo gaan beginnen, je auto wordt in beslag genomen, want je kunt er mensen mee dood rijden, gevaarlijk!!
Daarom moet je ook een rijbewijs hebben voordat je op de openbare weg mag met je potentieel dodelijke auto.
En een hamer dan? Serieus, ik kan dingen blijven verzinnen zo. Come at me bro.
Inderdaad, je mag dan ook geen hamer meenemen het vliegtuig in of de gemiddelde club.
Maar wel op straat, dus als je iemand op straat z'n hersens inslaat met je hamer, sta je dus volledig in je recht?
Yeah right.
06-09-2012, 19:24 door Anoniem
Ik gebruik altijd https://www.verbindmij.nl om mijn klanten te helpen een verbinding op te zetten.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.