Sicherheitsrisken beachten
Geht es um Remote Control, muss das Thema Sicherheit an erster Stelle stehen - alles andere ist grob fahrlässig. Denn wer seine Systeme für den legitimen Fernzugriff öffnet, kann unter Umständen auch Angreifern eine Schwäche bieten. Der einfachste und wichtigste Schutz sind daher zunächst starke Passwörter. Zudem sollten Verbindungen wo immer möglich zusätzlich geschützt werden. Das ist beispielsweise über VPN denkbar oder mittels SSH. Letzteres lässt sich relativ einfach für die meisten Produkte nutzen - vor allem die beliebte Programmfamilie VNC lässt sich komplett mit SSH betreiben. Das Programm der Wahl ist hierbei SSHVNC, das Java-basierte Tool steht kostenlos zum Download bereit. Weitere Informationen zum Thema VNC-Verbindungen schützen finden Sie in diesem Workshop. Zusätzlicher Sicherheit bedarf es auch den Windows-eigenen Terminal Diensten und RDP-Clients. Auch hier empfiehlt es sich, Verbindungen die außerhalb des LANs führen, über die oben genannten Technologien abzusichern. Einen Artikel zum Thema SSH statt VPN finden Sie hier, wobei sich dazu vor allem die kostenlose Lösung OpenSSH anbietet.
- FreeSSHd: Lokale Benutzerverwaltung
- UVNC: Wenn der Server DSM will, gibt es ohne DSM-Plugin beim Client keine Verbindung
- PuTTY: Das Standard-Programm für Windows
- PuTTY: Einrichtung eines Port-Forwardings
- SSHvnc: Sicheres Tunneling
- SSHvnc: Verbindungsprofil
- UVNC: Verschlüsselt mit AES und Status
- UVNC: Fertig
- UVNC: DSM-Plugin festlegen
- UVNC: Installation
- UVNC: Vista mag den Treiber nur bedingt
- UVNC: Es kann losgehen
- UVNC: Einrichtungsoptionen
- UVNC: Startmenu-Eintrag erstellen
- UVNC: Aufpassen bei den Komponenten
- UVNC: Wohin soll es gehen
- FreeSSHd: Server-Status
- FreeSSHd: SSH-Konfiguration
- UVNC: Key-File erzeugen lassen
- UVNC: Geschafft - ab jetzt mit Schlüssel
Ein weiteres Sicherheitsproblem entsteht an der Firewall. Sobald man über das Web auf einen entfernten Rechner zugreifen will, müssen die entsprechenden Ports konfiguriert und geöffnet werden, sonst läuft die Anfrage ins Leere. Dieses Problem ist aber mit den entsprechenden Regeln und Überwachungstools in den Griff zu kriegen - vorausgesetzt der Admin weiß von dem Remote-Zugriff. Hier zeigt sich der Nachteil einer Lösung wie etwa TeamViewer. Die Software nutzt einen zentralen Verzeichnisserver um die Verbindung aufzubauen. Ähnlich wie die Kommunikationssoftware Skype "schießt" sie dabei ein Loch in die Firewall. Dadurch kommt zwar ein Remote-Zugriff meist problemlos zu Stande - die Schutzfunktion der Firewall ist allerdings unter Umständen ausgehebelt. Kein Wunder also, dass eine Google-Suche nach "Block Teamviewer" zahlreiche Einträge ausgibt, wie TeamViewer und ähnliche Tools in den verschiedenen Sicherheitslösungen zu blockieren ist.