Home » Support » TeamViewer » 

TeamViewer

Um bei Problemen mit Ihnen gemeinsam Vorgehensweisen und fehlerhaftes Verhalten nachzuvollziehen und um Missverständnisse weitgehend auszuschließen, ist eine TeamViewer-Session sehr empfehlenswert. Wir haben deshalb hier zum TeamViewer-Download verlinkt.

Die Session kann erst geöffnet werden, wenn Sie uns die nach dem Download erscheinende ID sowie das Kennwort mitteilen.

Wir erklären hiermit ausdrücklich, dass die TeamViewer-Session ausschließlich der Störungsbeseitigung dient und nach dem Call von uns sofort geschlossen wird.

Auszug aus Wikipedia:

»TeamViewer ist eine Desktop-Sharing-Software für Fernwartungen, Onlinepräsentationen, Onlinemeetings, Webkonferenzen, Dateitransfer und VPN, die durch Firewalls und NAT sowie Proxy-Server hindurch arbeitet. Im Gegensatz zu VNC nutzt es ein proprietäres Protokoll. ...

Beim Aufbau einer Verbindung überprüft TeamViewer zunächst, welche Verbindungsarten bei der bestehenden Konfiguration von Sicherheitsmaßnahmen (wie Firewalls und Proxyserver) hergestellt werden können. In 70% der Fälle kann nach der Aushandlung der Verschlüsselung über die TeamViewer-Server eine direkte Verbindung (über TCP oder UDP) zwischen beiden Endpunkten der Verbindung hergestellt werden;[10] die für diese Sitzung benötigte Datenübertragung wird dann nicht mehr über die TeamViewer-Server abgewickelt. Der Hersteller stellt in der Dokumentation eine Beschreibung des Sitzungsaufbaus zur Verfügung. Daraus geht hervor, wann Daten über die TeamViewer-Server übermittelt werden. ...

TeamViewer nutzt eine Verschlüsselung auf der Basis des RSA-Kryptosystems und einer AES-Verschlüsselung mit 256 Bit. Bei direkten Verbindungen zwischen zwei Rechnern im LAN wird symmetrische Verschlüsselung genutzt.

Nach Angaben des Herstellers sind Man-in-the-middle-Angriffe nicht möglich. Dies soll durch den signierten Schlüsselaustausch von zwei Schlüsselpaaren gewährleistet werden. Dabei wird der öffentliche Schlüssel (Public Key) direkt ausgetauscht und damit der symmetrische Schlüssel (AES 256 Bit) generiert. Die öffentlichen Schlüssel werden über den Hauptserver ausgetauscht, der die Echtheit per Signatur über das Stammzertifikat bestätigt. Der öffentliche Schlüssel des Stammzertifikats ist den Clients bekannt, die damit die Echtheit der Signatur prüfen. Somit gibt es eine sichere Zertifikatskette, die den Clients bestätigt, dass ein öffentlicher Schlüssel zu einer bestimmten ID gehört. ...«