web-dev-qa-db-ja.com

MITMはTeamViewerのセッションを傍受して表示できますか?

TeamViewerのプロトコルセキュリティについて少し心配です。始める前に、この質問はテレビに関連していることを覚えておいてください。 SSH、OpenVPN、LogMeInなどの他のソリューションがあることは知っていますが、この特定の場合の問題はテレビのみです。

それを脇に置いて、私の主な懸念は、コンピューターにルートCA(FiddlerがHTTPSトラフィックをスニッフィングするためにインストールするような)がある場合でも、またはWiresharkを使用してTVのパケットを取得する場合、画面情報を取得できることです。あなたはそれを見ることができますか、それとも何らかの形で暗号化されていますか?

接続ネゴシエーション手順で何らかのキー共有を使用していることは知っていますが、ルートCAを使用して、ファイアウォールまたはスニファがこれらのキーを取得し、データを復号化できるかどうかも心配です。 「すべてのMITMはすべてのパケットを盗聴できるため、安全ではありません」などの一般的な答えは望んでいない/必要としません。あなたはそれらを嗅ぐことができますが、何らかの方法でそれらを解読できない場合は、それはすべて良いです(少なくとも私の質問の目的にとって)。

基本的に、プロキシ/ファイアウォール/ someone-else-using-a-sniffer-inside-the-proxyを実行している場合でも、画面全体がリアルタイムでもパケットの再生でも表示されないことを知りたい。前もって感謝します! :)

(あなたが尋ねる前に、私はマスターサーバーなどすべてで同様に機能するアプリに取り組んでいます、そして同じキー交換方法とデータ暗号化を使用することで誰かが試さない限り十分に安全であるかどうか知りたいです代わりにアプリサーバーを模倣する特別なアプリを使用してプロトコルを破るには、多くの作業が必要であり、テレビと私のアプリの場合、そのようなアプリはまだ存在しません。

1
DARKGuy

チームビューアの website は、質問に対する回答を提供します。

TeamViewerには、2048 RSA秘密/公開鍵交換およびAES(256ビット)セッション暗号化に基づく暗号化が含まれています。このテクノロジーは、https/SSLと同じ標準に基づいており、今日のセキュリティ基準を満たしています。鍵交換は、完全なクライアント間データ保護も保証します。つまり、ルーティングサーバーでもデータストリームを読み取ることができません。

1
HashHazard