Private Internet Access по умолчанию использует OpenVPN, стандартную для отрасли технологию VPN (виртуальная частная сеть) с открытым исходным кодом для предоставления защищенного VPN-туннеля. OpenVPN предлагает множество вариантов шифрования. Наши пользователи могут выбирать уровень шифрования, который им нужен во время VPN-сеансов. Мы стараемся выбирать наиболее обоснованные стандартные варианты и рекомендуем использовать их в общем случае. При этом мы также информируем своих пользователей о других доступных вариантах и предоставляем им свободу выбора. Пользователи Private Internet Access имеют возможность использовать протокол WireGuard® для своих VPN-туннелей.
Шифрование данных: AES-128
Аутентификация данных: SHA1
Квитирование: RSA-2048
Шифрование данных: Нет
Аутентификация данных: Нет
Квитирование: ECC-256k1
Шифрование данных: AES-256
Аутентификация данных: SHA256
Квитирование: RSA-4096
Шифрование данных: AES-128
Аутентификация данных: Нет
Квитирование: RSA-2048
Мы используем алгоритм симметрического шифрования, с помощью которого выполняются шифрование и дешифровка всех ваших данных. Симметрическое шифрование используется с временным закрытым ключом, совместно используемым вами и сервером. Обмен этим закрытым ключом выполняется через квитируемое шифрование.
Advanced Encryption Standard (128-bit) d ht;bvt CBC.
В большинстве случаев это режим является самым быстрым режимом шифрования
Advanced Encryption Standard (256-разр.) в режиме CBC.
Без шифрования. Ваши данные не будут шифроваться. Ваши учетные данные будут шифроваться. Ваш IP-адрес будет скрыт. Этот вариант может быть полезен, если вам нужно максимально возможное быстродействие со скрытием только IP-адреса. Этот вариант аналогичен использованию SOCKS-прокси с тем преимуществом, что ваши имя пользователя и пароль нельзя будет просмотреть.
Мы используем алгоритм аутентификации сообщений, с помощью которого выполняется проверка подлинности всех ваших данных. Он используется исключительно для защиты вас от активных атак. Если активные атаки вас не пугают, вы можете отключить аутентификацию данных.
HMAC с использованием алгоритма Secure Hash Algorithm (160-разр.).
Это самый быстрый режим аутентификации.
HMAC с использованием алгоритма Secure Hash Algorithm (256-разр.).
Без аутентификации. Аутентификация ваших зашифрованных данных выполняться не будет. При активной атаке потенциально возможны изменение или расшифровка ваших данных. При этом они невозможны в ходе пассивной атаки.
Способ шифрования, используемый для установления защищенного соединения с целью убедиться, что вы действительно обмениваетесь данными с VPN-сервером Private Internet Access, а не подключились к серверу хакеров в результате обмана. Мы используем для установления такого соединения протокол <TLS v1.2. Все наши сертификаты подписываются через алгоритм SHA512.
2048bit Обмен временными ключами по протоколу Диффи-Хеллмана (DH) и 2048-разрядный сертификат RSA для подтверждения факта обмена ключом с сервером Private Internet Access.
Аналогично RSA-2048, но с использованием 3072 разрядов как для обмена ключами, так и для сертификации.
Аналогично RSA-2048, но с использованием 4096 разрядов как для обмена ключами, так и для сертификации.
Обмен временными ключами по протоколу Диффи-Хелллмана на эллиптических кривых и сертификат ECDSA для подтверждения факта обмена ключом с сервером Private Internet Access. В обоих случаях используется кривая secp256k1 (256-bit). Это та самая кривая, которую использует система Bitcoin для подписания своих операций.
Мы отображаем предупреждения в 3 случаях:
Недавние высказывания представителей NSA (Национальное агентство по безопасности США) вызвали опасения, что некоторые, а возможно, и все виды криптографии на основе эллиптических кривых, используемые органами по стандартизации в США, могут включать так называемые «бэкдоры» – программы, упрощающие для NSA задачу их взлома. Доказательств, что это возможно для кривых, используемых для подписания и обмена ключами exchange†, не существует, и некоторые специалисты считают это маловероятным. Поэтому мы предоставляем пользователям возможность выбора, но отображаем предупреждение каждый раз, когда вы выбираете параметр «Эллиптическая кривая». Мы также включили менее распространенную кривую secp256k1, ту самую, которую использует система Bitcoin и которая была сгенерирована канадской компанией Certicom, а не Национальным институтом стандартов и технологии США (как другие кривые). Судя по всему, эта кривая предоставляет меньше возможностей скрыть бэкдоры.
†
Существуют веские доказательства того, что генератор случайный чисел, использующий ECC, содержит бэкдоры, но использовался он достаточно редко.
Активная атака – это атака, в ходе которой злоумышленник проникает в точку «между» вами и VPN-сервером, из которой он может изменять или вставлять данные в ваш VPN-сеанс. Стандарт OpenVPN был разработан с целью обеспечить защиту от активных атак при одновременном использовании шифрования данных и аутентификации данных.
Пассивная атака – это атака, в ходе которой злоумышленник просто записывает все данные, проходящие по сети, но не изменяет и не вставляет новые данные. Пример исполнителя пассивной атаки – это лицо, выполняющее полный перехват и сохранение всего трафика по сети, но не вмешивающееся в его передачу и не изменяющее его. Если вы используете шифрование данных, ваш сеанс OpenVPN неуязвим для пассивных атак.
Временные ключи – это ключи шифрования, генерируемые в случайном порядке и используемые лишь в течение определенного времени, после которого они больше не используются, а безопасным образом стираются. Обмен временными ключами – это процедура создания и передачи ключей между сторонами. Для такого обмена используется протокол Диффи-Хеллмана. Использование временных ключей основано на том соображении, что после прекращения использования ключей и их утилизации никто никогда не сможет расшифровать зашифрованные данные, даже если получит полный доступ к зашифрованным данным как со стороны клиента, так и со стороны сервера.