Sicherheit von LogMeIn Pro

LogMeIn nimmt die Sicherheit und den Schutz Ihrer wichtigen Dateien, Daten und persönlichen Informationen sehr ernst. Bei der Entwicklung unserer Produkte steht die Sicherheit immer an oberster Stelle. Im Rahmen dieser Bestrebungen werden unsere Rechenzentren und unser Quellcode kontinuierlich von unabhängigen, zertifizierten Prüfungsunternehmen kontrolliert, um den fortlaufenden Schutz Ihrer Daten sicherzustellen.

Alle Meldungen, die von LogMeIn-Produkten versendet werden, sind nach branchenüblichen Algorithmen und Protokollen verschlüsselt und authentifiziert. Niemand hat Einsicht oder Zugriff auf die zwischen Ihren Computern übertragenen Daten – nicht einmal wir. Hier finden Sie einen Überblick über die wichtigsten Sicherheitsmerkmale von LogMeIn Pro. Nähere Einzelheiten können Sie dem Whitepaper Die Sicherheit von LogMeIn entnehmen.

SSL-/TLS-Datenübertragung

LogMeIn Pro verwendet das Kommunikationsprotokoll SSL/TLS (OpenSSL). Dieses Protokoll kommt standardmäßig auch beim Handel im Internet und beim Onlinebanking zum Einsatz. Es bietet Authentifizierungsmöglichkeiten sowie Schutz vor dem Abhören, der Manipulation und der Fälschung von Botschaften.

Authentifizierung

Die LogMeIn-Hosts sind ununterbrochen mit einem LogMeIn-Server verbunden. Diese Verbindung wird über SSL/TLS gesichert. Die Identität des LogMeIn-Servers wird mittels des dazugehörigen PKI-Zertifikats überprüft. Die Identität des Hosts wird anhand einer zuvor zugewiesenen Kennung und eines vorinstallierten geheimen Schlüssels verifiziert. Diese Zugangsdaten werden über die authentifizierte SSL-/TLS-Verbindung vom Host an den Server übertragen.

Wenn sich Benutzer:innen bei LogMeIn.com anmelden, verifiziert ihr Browser die Identität des Servers im Hintergrund, indem er wie die Hosts das Serverzertifikat überprüft. Die Benutzer:innen wiederum authentifizieren sich mit einer Kombination aus E-Mail-Adresse und Passwort auf LogMeIn.com, wobei das Passwort über einen Hashwert (mit kontospezifischer, zufällig gewählter Zeichenfolge) verifiziert wird. Zusätzlich zur Kombination aus E-Mail-Adresse und Passwort können Benutzer:innen wahlweise auch weitere Verifizierungsschritte anfordern, darunter etwa die Verwendung einmaliger Codes von einem zuvor ausgedruckten Codeblatt oder einer E-Mail-Nachricht.

Benutzer:innen müssen sich auch bei jedem LogMeIn-Host authentifizieren, auf den sie aus der Ferne zugreifen. Dies erfolgt über die Standard-Zugangsdaten des Betriebssystems, die unter keinen Umständen auf den Servern von LogMeIn gespeichert werden. Benutzer:innen können wahlweise einstellen, dass bei der Anmeldung beim Host zusätzlich zu den Betriebssystem-Zugangsdaten ein persönliches Passwort oder eine zweistufige Authentifizierung via RSA SecurID erforderlich ist.

Abwehr von Eindringversuchen

Die Authentifizierung auf LogMeIn.com bzw. (falls ein Browserfenster zur falschen Zeit am falschen Ort offen gelassen wird) die Authentifizierung beim Host kann Opfer von Brute-Force-Anmeldeversuchen durch nicht berechtigte Benutzer:innen werden. Sowohl LogMeIn.com als auch der Host verwenden einfache, aber effiziente Sperrmechanismen, die nur einige inkorrekte Anmeldeversuche zulassen, bevor das Konto bzw. die IP-Adresse, von dem/der der Angriff ausgeht, gesperrt wird.

Überwachung und Protokollierung

LogMeIn.com verfügt über detaillierte Überwachungsfunktionen, die in den Sicherheitseinstellungen für Benutzerkonten zu finden sind. Diese Überwachungsmeldungen benachrichtigen Benutzer:innen per E-Mail, wenn wichtige Änderungen (wie etwa das Hinzufügen eines neuen Computers) oder verdächtige Ereignisse (wie etwa eine fehlgeschlagene Anmeldung) stattgefunden haben.

Darüber hinaus bietet LogMeIn.com umfangreiche Berichterstellungsoptionen für frühere Remotezugriffssitzungen.

Der Host speichert ein detailliertes Ereignisprotokoll, das nur für LogMeIn gilt. Wichtige Ereignisse (wie etwa das Starten oder Beenden einer Remotezugriffssitzung) werden außerdem in die Ereignisprotokolle des Betriebssystems geschrieben. Der Host kann darüber hinaus so konfiguriert werden, dass Remotezugriffssitzungen als Videodateien aufgezeichnet werden, die später abgespielt werden können.