vpn-encryption-image

VPN-kryptering

Private Internet Access bruker OpenVPN, som er industristandarden med åpen kildekode, for å gi deg en sikker VPN-tunnel som standard. OpenVPN har mange alternativer for kryptering. Brukerne våre kan velge krypteringsnivået de ønsker for VPN-øktene sine. Vi forsøker å velge de rimeligste standardene, og vi anbefaler at folk flest bruker dem. Når det er sagt, vil vi informere brukerne våre og gi dem friheten til å ta egne valg. Private Internet Access-brukere kan også velge å bruke WireGuard® for VPN-tunnelene deres.

icon-suggested-encryption Foreslåtte krypteringsinnstillinger

Standard anbefalt beskyttelse

Datakryptering: AES-128

Databekreftelse: SHA1

Håndtrykk: RSA-2048

Høy hastighet, ingen sikkerhet

Datakryptering: Ingen

Databekreftelse: Ingen

Håndtrykk: ECC-256k1

Maksimal beskyttelse

Datakryptering: AES-256

Databekreftelse: SHA256

Håndtrykk: RSA-4096

Risikable saker

Datakryptering: AES-128

Databekreftelse: Ingen

Håndtrykk: RSA-2048


icon-data-encryption Datakryptering:

Dette er den symmetriske chifferalgoritmen som brukes til å kryptere og dekryptere alle dataene dine. Den symmetriske chifferen brukes med en kortvarig hemmelig nøkkel som deles mellom deg og serveren. Denne hemmelige nøkkelen utveksles med håndtrykkskrypteringen.

AES-128

Advanced Encryption Standard (128-bit) i CBC-modus.
Dette er den raskeste krypteringsmodusen.

AES-256

Advanced Encryption Standard (256-bit) i CBC-modus.

Ingen

Ingen kryptering. Ingen av dataene dine blir kryptert. Påloggingsinformasjonen din blir kryptert. IP-adressen din er fremdeles skjult. Dette kan være et greit alternativ, hvis du ønsker best mulig yteevne mens du bare skjuler IP-adressen din. Dette blir nesten som en SOCKS-proxt, men med fordelen av at du ikke lekker brukernavnet og passordet ditt.


icon-data-authentication Databekreftelse:

Dette er bekreftelsesalgoritmen for meldinger som brukes til å bekrefte alle dataene dine. Dette brukes bare for å beskytte deg mot aktive angrep. Hvis du ikke er bekymret over aktive angripere, kan du slå av databekreftelse.

SHA1

HMAC som bruker Secure Hash Algorithm (160-bit).
Dette er den raskeste godkjenningsmodusen.

SHA256

HMAC bruker Secure Hash Algorithm (256-bit).

Ingen

Ingen godkjenning. Ingen av de krypterte dataene dine blir godkjent. En aktiv angriper kan potensielt endre eller dekryptere dataene dine. Dette gir ingen anledninger for en passiv angriper.


icon-handshake-encryption Håndtrykkskryptering

Dette er krypteringen som brukes for å etablere en sikker tilkobling og bekrefte at du virkelig kommuniserer med en Private Internet Access-VPN-server, og ikke blir lurt til å koble deg til serveren til noen som vil angripe deg. Vi bruker TLS v1.2 for å etablere denne tilkoblingen. Alle sertifikatene våre bruker SHA512 for signering.

RSA-2048

2048bit Ephemeral Diffie-Hellman (DH)-nøkkelutveksling og 2048-biters RSA-sertifikat for verifisering om at nøkkelutvekslingen virkelig skjedde med en Private Internet Access-server.

RSA-3072

Som med RSA-2048, men 3072-biters for både nøkkelutveksling og sertifikat.

RSA-4096

Som med RSA-2048, men 4096-biters for både nøkkelutveksling og sertifikat.

ECC-256k1 icon-warning

Nøkkelutveksling for kortvarlig DH med elliptisk kurve og et ECDSA-sertifikat for verifisering på at nøkkelutvekslingen faktisk skjedde med en Private Internet Access-server. Kurven secp256k1 (256-bit) brukes for begge. Dette er samme kurve som Bitcoin bruker til å signere transaksjonene sine.

ECC-256r1 icon-warning

Som med ECC-256k1, men kurven prime256v1 (256-bit, også kjent som secp256r1), brukes for både nøkkelutveksling og sertifikat.

ECC-521 icon-warning

Som med ECC-256k1, men kurven secp521r1 (521-bit) brukes for både nøkkelutveksling og sertifikat.


icon-warning Advarsler

Vi viser en advarsel i 3 tilfeller:

De nylige NSA-avsløringene har startet bekymringer om at visse eller muligens alle elliptiske kurver som støttes av standardene for amerikanske byråer, har bakdører som gjør det enkelt for NSA å åpne dem. Det finnes ikke noe bevis for dette for kurver som brukes med signering og nøkkelutveksling, og det finnes eksperter som mener dette er usannsynlig. Derfor gir vi brukere alternativet, men viser en advarsel hver gang du velger en innstilling med elliptisk kurve. Vi inkluderer også den mindre vanlige kurven secp256k1, som er hva Bitcoin bruker, som ble generert av Certicom (en kanadisk bedrift) i stedet for NIST (som de andre kurvene ble), og den har tilsynelatende færre plasser man kan skjule en bakdør.
Det finnes sterke beviser på at en slumptallgenerator som bruker ECC, fikk installert en bakdør, men den ble ikke brukt i stor skala.


icon-glossary Gloseliste

Aktive angrep

Et aktive angrep er når en angriper kommer «mellom» deg og VPN-serveren, en posisjon der de kan endre eller sette inn data i VPN-økten din. OpenVPN ble designet til å være sikker mot aktive angripere, gitt at du bruker både datakryptering og databekreftelse.

Passive angrep

Et passivt angrep er når en angriper bare registrerer alle dataene som går via nettverket, men ikke endrer dem eller setter inn nye data. Et eksempel på en passiv angriper er en instans som utfører dragnotinnsamling og lagring av all nettverkstrafikk, men som ikke blander seg inn i den eller endre den. Så lenge du bruker datakryptering, er OpenVPN-økten din trygg mot passive angripere.

Kortvarige nøkler

Kortvarige nøkler er krypteringsnøkler som genereres tilfeldig, og som bare brukes i en viss tid. Deretter blir de forkastet og kan trygt slettes. En utveksling av kortvarige nøkler er prosessen der disse nøklene opprettes og utveksles. Diffie-Hellman er en algoritme som brukes til å utføre denne utvekslingen. Ideen bak kortvarige nøkler er at når du er ferdig med å bruke dem og de kastes, kan ingen dekryptere dataene som de ble brukt til å kryptere, selv om de til slutt fikk fullstendig tilgang til alle de krypterte dataene og både klienten og serveren.