Private Internet Access bruger OpenVPN, der er en open source, industristandard VPN, til at give dig en sikker VPN-tunnel som standard. OpenVPN har mange muligheder, når det kommer til kryptering. Vores brugere har mulighed for at vælge, hvilket niveau af kryptering, de ønsker på deres VPN-sessioner. Vi forsøger at vælge de mest rimelige standarder og vi anbefaler de fleste mennesker holde sig til dem. Dog vil vi gerne informere vores brugere og give dem friheden til selv at vælge. Private Internet Access-brugere kan også vælge at bruge WireGuard® til deres VPN-tunneler.
Datakryptering: AES-128
Data-autentificering: SHA1
Håndtryk: RSA-2048
Datakryptering: Ingen
Data-autentificering: Ingen
Håndtryk: ECC-256k1
Datakryptering: AES-256
Data-autentificering: SHA256
Håndtryk: RSA-4096
Datakryptering: AES-128
Data-autentificering: Ingen
Håndtryk: RSA-2048
Dette er den symmetriske chifferalgoritme hvormed alle dine data krypteres og dekrypteres. Den symmetriske cipher bruges sammen med en flygtig og hemmelig nøgle der deles mellem dig og serveren. Denne hemmelige nøgle udveksles med Handshake-kryptering.
Avanceret krypteringsstandard (128-bit) i CBC-tilstand.
Dette er den
hurtigste krypteringstilstand.>
Avanceret krypteringsstandard (256-bit) i CBC-tilstand.
Ingen kryptering. Ingen af dine data vil blive krypterede. Dine login-oplysninger vil blive krypterede. Din IP-adresse vil stadig være skjult. Dette kan være en farbar vej, hvis du vil have den bedste ydelse muligt, mens du kun skjuler din IP-adresse. Dette ville svare til en SOCKS-proxy, men med fordelen af at du ikke lækker dit brugernavn og kodeord.
Det er beskeden fra autentificeringsalgoritmen, hvormed alle dine data godkendes. Dette bruges kun til at beskytte dig mod aktive angreb. Hvis du ikke er bekymret om aktive angreb, kan du deaktivere data-autentificering.
HMAC bruger Secure Hash Algorithm (160-bit).
Dette er den hurtigste autentificeringstilstand.
HMAC ved hjælp af Sikker hash-algoritme (256-bit).
Ingen autentificering. Ingen af dine krypterede data vil blive autentificerede. En aktiv hacker kan potentielt ændre eller dekryptere dine data. Dette ville ikke give nogen muligheder for en passiv hacker.
Denne kryptering anvendes til at etablere en sikker forbindelse, og bekræfte, at du er virkelig taler med Privat Internet Access' VPN-server og ikke bliver lokket til at forbinde til en hackers server. Vi bruger TLS v1.2 \ for at oprette denne forbindelse. Alle vores certifkater bruger SHA512 til underskrift.
2048bit Flygtig Diffie-Hellman (DH) nøgleudveksling og 2048-bit -certifikat for kontrol af, at nøgleudvekslingen virkelig skete med en Private Internet Access-server.
Som RSA-2048, men 3072-bit for både nøgleudveksling og certifikat.
Som RSA-2048, men 4096-bit for både nøgleudveksling og certifikat.
Flygtig elliptisk kurve DH nøgleudveksling og et ECDSA-certifikat for kontrol af, at nøgleudvekslingen virkelig skete med en Private Internet Access-server. Kurven secp256k1 (256-bit) bruges for begge. Dette er den samme kurve som Bitcoin bruger til at underskrive deres transaktioner.
Vi viser advarsler i 3 tilfælde:
De seneste NSA-afsløringer har udtrykt bekymring, om at visse eller muligvis alle elliptiske kurver godkendt af de amerikanske standardiseringsorganer kan have bagdøre der gør det lettere for NSA at knække dem. Der er ingen beviser for dette for kurver der bruges med undertegnelse og nøgleudveksling† og der er eksperter, der mener, at dette er usandsynligt. Vi giver derfor brugerne mulighed for, men viser en advarsel, at vælge en elliptisk kurve-indstilling. Vi inkluderer også den mindre almindelige kurve secp256k1, som Bitcoin bruger, og som blev genereret af Certicom (en canadisk virksomhed) i stedet for NIST (som de andre kurver var), og som ser ud til at have færre steder at gemme en bagdør.
†
Der er stærke beviser for, at en tilfældig talgenerator, som bruger ECC blev knækket via en bagdør men dette blev ikke brugt alment.
Et aktivt angreb er et, hvor en hacker kommer "mellem" dig og VPN-serveren, i en position, hvor de kan ændre eller indsætte data til din VPN-session. OpenVPN er designet til at være sikret mod aktive angribere, så længe du bruger både data-kryptering and data-autentificering.
Et passivt angreb er et, hvor en hacker simpelthen registrerer alle data, der passerer over netværket, men ikke ændrer eller tilfører nye data. Et eksempel på en passiv angriber er en enhed, der udfører dragnet capture og lagring af al netværkstrafik, men ikke forstyrrer eller ændre den. Så længe du bruger data-kryptering er din OpenVPN-session sikret mod passive angreb.
Flygtige nøgler er krypteringsnøgler, der genereres tilfældigt og kun anvendes i en vis mængde tid, hvorefter de kasseres og slettes på sikker vis. En flygtig nøgle-udveksling er processen, hvor disse nøgler skabes og udveksles. Diffie-Hellman er en algoritme anvendt til at udføre denne udveksling. Ideen bag flygtige nøgler er, at når du er færdig med at bruge dem, og de smides væk, vil ingen nogensinde kunne dekryptere de data, som de blev brugt til at kryptere, selv om de i sidste ende får fuld adgang til alle de krypterede data og både klienten og serveren.