vpn-encryption-image

Шифрование VPN

Private Internet Access по умолчанию использует OpenVPN, стандартную для отрасли технологию VPN (виртуальная частная сеть) с открытым исходным кодом для предоставления защищенного VPN-туннеля. OpenVPN предлагает множество вариантов шифрования. Наши пользователи могут выбирать уровень шифрования, который им нужен во время VPN-сеансов. Мы стараемся выбирать наиболее обоснованные стандартные варианты и рекомендуем использовать их в общем случае. При этом мы также информируем своих пользователей о других доступных вариантах и предоставляем им свободу выбора. Пользователи Private Internet Access имеют возможность использовать протокол WireGuard® для своих VPN-туннелей.

icon-suggested-encryption Предлагаемые параметры шифрования

Рекомендуемая в стандартном случае защита

Шифрование данных: AES-128

Аутентификация данных: SHA1

Квитирование: RSA-2048

Максимальная скорость, нет защиты

Шифрование данных: Нет

Аутентификация данных: Нет

Квитирование: ECC-256k1

Максимальная защита

Шифрование данных: AES-256

Аутентификация данных: SHA256

Квитирование: RSA-4096

Риск

Шифрование данных: AES-128

Аутентификация данных: Нет

Квитирование: RSA-2048


icon-data-encryption Шифрование данных:

Мы используем алгоритм симметрического шифрования, с помощью которого выполняются шифрование и дешифровка всех ваших данных. Симметрическое шифрование используется с временным закрытым ключом, совместно используемым вами и сервером. Обмен этим закрытым ключом выполняется через квитируемое шифрование.

AES-128

Advanced Encryption Standard (128-bit) d ht;bvt CBC.
В большинстве случаев это режим является самым быстрым режимом шифрования

AES-256

Advanced Encryption Standard (256-разр.) в режиме CBC.

Нет

Без шифрования. Ваши данные не будут шифроваться. Ваши учетные данные будут шифроваться. Ваш IP-адрес будет скрыт. Этот вариант может быть полезен, если вам нужно максимально возможное быстродействие со скрытием только IP-адреса. Этот вариант аналогичен использованию SOCKS-прокси с тем преимуществом, что ваши имя пользователя и пароль нельзя будет просмотреть.


icon-data-authentication Аутентификация данных:

Мы используем алгоритм аутентификации сообщений, с помощью которого выполняется проверка подлинности всех ваших данных. Он используется исключительно для защиты вас от активных атак. Если активные атаки вас не пугают, вы можете отключить аутентификацию данных.

SHA1

HMAC с использованием алгоритма Secure Hash Algorithm (160-разр.).
Это самый быстрый режим аутентификации.

SHA256

HMAC с использованием алгоритма Secure Hash Algorithm (256-разр.).

Нет

Без аутентификации. Аутентификация ваших зашифрованных данных выполняться не будет. При активной атаке потенциально возможны изменение или расшифровка ваших данных. При этом они невозможны в ходе пассивной атаки.


icon-handshake-encryption Квитируемое шифрование

Способ шифрования, используемый для установления защищенного соединения с целью убедиться, что вы действительно обмениваетесь данными с VPN-сервером Private Internet Access, а не подключились к серверу хакеров в результате обмана. Мы используем для установления такого соединения протокол <TLS v1.2. Все наши сертификаты подписываются через алгоритм SHA512.

RSA-2048

2048bit Обмен временными ключами по протоколу Диффи-Хеллмана (DH) и 2048-разрядный сертификат RSA для подтверждения факта обмена ключом с сервером Private Internet Access.

RSA-3072

Аналогично RSA-2048, но с использованием 3072 разрядов как для обмена ключами, так и для сертификации.

RSA-4096

Аналогично RSA-2048, но с использованием 4096 разрядов как для обмена ключами, так и для сертификации.

ECC-256k1 icon-warning

Обмен временными ключами по протоколу Диффи-Хелллмана на эллиптических кривых и сертификат ECDSA для подтверждения факта обмена ключом с сервером Private Internet Access. В обоих случаях используется кривая secp256k1 (256-bit). Это та самая кривая, которую использует система Bitcoin для подписания своих операций.

ECC-256r1 icon-warning

Аналогично ECC-256k1, но и для обмена ключами, и для сертификации используется кривая prime256v1 (256-разр., также называемая secp256r1).

ECC-521 icon-warning

Аналогично ECC-256k1, но и для обмена ключами, и для сертификации используется кривая secp521r1 (512-разр.).


icon-warning Предупреждения

Мы отображаем предупреждения в 3 случаях:

Недавние высказывания представителей NSA (Национальное агентство по безопасности США) вызвали опасения, что некоторые, а возможно, и все виды криптографии на основе эллиптических кривых, используемые органами по стандартизации в США, могут включать так называемые «бэкдоры» – программы, упрощающие для NSA задачу их взлома. Доказательств, что это возможно для кривых, используемых для подписания и обмена ключами exchange, не существует, и некоторые специалисты считают это маловероятным. Поэтому мы предоставляем пользователям возможность выбора, но отображаем предупреждение каждый раз, когда вы выбираете параметр «Эллиптическая кривая». Мы также включили менее распространенную кривую secp256k1, ту самую, которую использует система Bitcoin и которая была сгенерирована канадской компанией Certicom, а не Национальным институтом стандартов и технологии США (как другие кривые). Судя по всему, эта кривая предоставляет меньше возможностей скрыть бэкдоры.
Существуют веские доказательства того, что генератор случайный чисел, использующий ECC, содержит бэкдоры, но использовался он достаточно редко.


icon-glossary Глоссарий

Активные атаки

Активная атака – это атака, в ходе которой злоумышленник проникает в точку «между» вами и VPN-сервером, из которой он может изменять или вставлять данные в ваш VPN-сеанс. Стандарт OpenVPN был разработан с целью обеспечить защиту от активных атак при одновременном использовании шифрования данных и аутентификации данных.

Пассивные атаки

Пассивная атака – это атака, в ходе которой злоумышленник просто записывает все данные, проходящие по сети, но не изменяет и не вставляет новые данные. Пример исполнителя пассивной атаки – это лицо, выполняющее полный перехват и сохранение всего трафика по сети, но не вмешивающееся в его передачу и не изменяющее его. Если вы используете шифрование данных, ваш сеанс OpenVPN неуязвим для пассивных атак.

Временные ключи

Временные ключи – это ключи шифрования, генерируемые в случайном порядке и используемые лишь в течение определенного времени, после которого они больше не используются, а безопасным образом стираются. Обмен временными ключами – это процедура создания и передачи ключей между сторонами. Для такого обмена используется протокол Диффи-Хеллмана. Использование временных ключей основано на том соображении, что после прекращения использования ключей и их утилизации никто никогда не сможет расшифровать зашифрованные данные, даже если получит полный доступ к зашифрованным данным как со стороны клиента, так и со стороны сервера.