Private Internet Access預設使用OpenVPN,這款開源的業界標準VPN提供安全可靠的VPN隧道。OpenVPN有許多加密選項,使用者可以選擇他們想為VPN工作階段使用的加密級別。我們挑選了最適用的預設值,建議大部分的使用者套用預設值。不過,使用者仍可自由選擇他們的設定。Private Internet Access用戶亦可就他們的VPN隧道選擇使用WireGuard®。
資料加密:AES-128
資料驗證:SHA1
Handshake:RSA-2048
資料加密:無
資料驗證:無
Handshake:ECC-256k1
資料加密:AES-256
資料驗證:SHA256
Handshake:RSA-4096
資料加密:AES-128
資料驗證:無
Handshake:RSA-2048
此加密方式可用來建立安全可靠的連線,並驗證您是否確實與Private Internet Access VPN伺服器通訊,而不是誤連線至攻擊者的伺服器。我們使用TLS v1.2建立此連線。我們所有的憑證都使用SHA512進行簽署。
2048bit 使用暫時的Diffie-Hellman (DH)金鑰交換和2048位元 RSA憑證進行驗證,並進行透過Private Internet Access伺服器的金鑰交換。
類似RSA-2048,但長度為3072位元,可同時用於金鑰交換及憑證。
類似RSA-2048,但長度為4096位元,可同時用於金鑰交換及憑證。
發生下列3種情況時,會顯示警告:
近期的NSA資料洩漏事件凸顯了橢圓曲線的不安全性,
美國標準組織所背書的部分或甚至可能是所有的橢圓曲線,可能都存在後門程式,讓NSA能夠更輕易入侵。不過目前尚未出現任何證據顯示,用於簽署和金鑰交換†的曲線會出現這類問題,而且專家認為發生上述問題的可能性極小。因此我們仍提供橢圓曲線選項,但只要使用者選取橢圓曲線設定,便會隨時顯示警告。我們也加入了非完全符合業界標準的曲線secp256k1,此為比特幣所使用的曲線,由Certicom(加拿大的公司)產生,而非NIST(其他曲線皆由此機構產生),這種曲線似乎比較沒有那麼多的空間,讓後門程式隱藏其中。
†
有證據顯示,
有一個使用ECC的亂數產生器遭到後門程式入侵,但該亂數產生器並未被廣泛使用。
主動攻擊意即攻擊者成為您和VPN伺服器之間的「中間人」,他們可以修改您VPN工作階段的資料,或將資料放入VPN工作階段。OpenVPN專門保護的對象,就是同時使用資料加密和資料驗證的使用者,以免他們遭受主動攻擊者的威脅。
被動攻擊意即攻擊者只會記錄透過網路傳遞的所有資料,但不會修改或放入任何新資料。若一個實體作為捕捉網,擷取和儲存所有網路流量,但不加以干擾或修改,這就是被動攻擊者的一個實例。只要您使用資料加密,您的OpenVPN工作階段便不會遭受被動攻擊者入侵。
暫時金鑰是隨機產生的加密金鑰,且只會使用一段時間,超過使用期限便遭捨棄並安全地清除。暫時金鑰交換即為建立和替換這些金鑰的程序。Diffie-Hellman為用來執行此交換的演算法。暫時金鑰的概念為,使用者使用完該金鑰並捨棄後,其他人就再也無法使用該金鑰解密資料,即使他們取得所有已加密資料以及用戶端和伺服器的完整存取權亦然。