Private Internet Access gebruikt OpenVPN. Deze standaard in de IT-sector is opensource en biedt u een veilige VPN-tunnel. OpenVPN heeft tal van opties wanneer het aankomt op versleuteling. Onze gebruikers kunnen kiezen welke mate van encryptie ze nodig hebben voor hun VPN-sessies. We proberen om de handigste standaardwaarden te kiezen en raden de meeste mensen aan om deze instellingen te blijven gebruiken. Toch willen we gebruikers ook informeren en geven we ze de vrijheid om hun eigen keuzes te maken. Private Internet Access-gebruikers kunnen ook WireGuard® voor hun VPN-tunnels gebruiken.
Gegevensversleuteling: AES-128
Gegevensauthenticatie: SHA1
Handshake: RSA-2048
Gegevensversleuteling: Geen
Gegevensauthenticatie: Geen
Handshake: ECC-256k1
Gegevensversleuteling: AES-256
Gegevensauthenticatie: SHA256
Handshake: RSA-4096
Gegevensversleuteling: AES-128
Gegevensauthenticatie: Geen
Handshake: RSA-2048
Dit is het symmetrische cijferalgoritme waarmee al uw gegevens worden versleuteld en gedecodeerd. De symmetrische code wordt gebruikt met een kortstondige geheime sleutel die tussen u en de server wordt gedeeld. Deze geheime sleutel wordt uitgewisseld middels zogenoemdeHandshake Encryption.
Geavanceerde versleutelingsstandaard (128-bit) in CBC modus.
Dit is de snelste versleutelingsmodus.
Geavanceerde versleutelingsstandaard (256-bit) in CBC-modus.
Geen versleuteling. Gegevens die via uw verbinding worden verzonden, worden niet versleuteld. Uw inloggegevens worden wel versleuteld. Uw IP blijft verborgen. Dit kan een nuttige optie zijn als u zo goed mogelijke prestaties wilt terwijl alleen uw IP-adres wordt verborgen. Dit is vergelijkbaar met een SOCKS-proxy, met als voordeel dat uw gebruikersnaam en wachtwoord niet worden gelekt.
Dit is het berichtauthenticatiealgoritme waarmee al uw gegevens worden geverifieerd. Dit is alleen bedoeld om u te beschermen tegen actieve aanvallen. Indien u zich geen zorgen maakt over actieve aanvallers, kunt u gegevensauthenticatie uitzetten.
HMAC met Secure Hash Algorithm (160-bit).
Dit is de snelste authenticatiemodus.
HMAC met Secure Hash Algorithm (256-bit).
Geen authenticatie. Geen van uw versleutelde gegevens worden geverifieerd. Een actieve aanvaller kan mogelijk uw gegevens aanpassen of decoderen. Een passieve aanvaller krijgt hierdoor geen kans.
Met deze versleuteling wordt een veilige verbinding tot stand gebracht. Er wordt geverifieerd dat u daadwerkelijk communiceert met een VPN-server van Private Internet Access en niet wordt misleid om verbinding te maken met de server van een aanvaller. We gebruiken TLS v1.2 om deze verbinding tot stand te brengen. Al onze certificaten gebruiken SHA512 voor ondertekening.
2048bit Kortstondige Diffie-Hellman (DH)-sleuteluitwisseling en 2048-bit RSA-certificaat voor verificatie dat de sleuteluitwisseling daadwerkelijk plaats heeft gevonden met een server van Private Internet Access.
Zoals RSA-2048, maar met 3072-bit voor zowel sleuteluitwisseling als het certificaat.
Zoals RSA-2048, maar met 4096-bit voor zowel sleuteluitwisseling als het certificaat.
Sleuteluitwisseling met kortstondige elliptische curve-DH en een ECDSA-certificaat voor verificatie dat de sleuteluitwisseling daadwerkelijk heeft plaatsgevonden met een server van Private Internet Access. Curve secp256k1 (256-bit) wordt voor beide gebruikt. Dit is dezelfde curve die Bitcoin gebruikt om zijn transacties te ondertekenen.
We geven in 3 situaties een waarschuwing weer:
De recente onthullingen over de NSA hebben vragen opgeroepen over bepaalde of mogelijk zelfs alle elliptische curves die worden aanbevolen door Amerikaanse normen. Het is mogelijk dat deze vorm van versleuteling achterdeurtjes bevat waarmee de NSA de versleuteling sneller kan decoderen. Er is geen bewijs dat dit geldt voor curves met ondertekening en sleuteluitwisseling† en er zijn experts die dit onwaarschijnlijk achten. Daarom bieden we gebruikers wel deze optie, maar geven we een waarschuwing telkens wanneer u een instelling met een elliptische curve selecteert. We bieden ook de minder gebruikelijke curve secp256k1 aan. Deze curve wordt gebruikt door Bitcoin en is gegenereerd door Certicom (een Canadees bedrijf) in plaats van NIST (dat de andere curves genereerde) en lijkt minder ruimte te hebben om een achterdeur te verbergen.
†
Er zijn sterke aanwijzingen dat een RNG-generator die ECC gebruikt, een achterdeur heeft maar dat deze is niet veel gebruikt.
Bij een actieve aanval positioneren aanvallers zich 'tussen' u en de VPN-server, zodat ze gegevens kunnen aanpassen of toevoegen aan uw VPN-sessie. OpenVPN is ontworpen om beschermd te zijn tegen actieve aanvallers, mits u zowel gegevensversleuteling als gegevensauthenticatie gebruikt.
Bij een passieve aanval slaat een aanvaller simpelweg alle gegevens op die via het netwerk lopen. Er worden echter geen gegevens gewijzigd of toegevoegd. Een voorbeeld van een passieve aanvaller is een entiteit die met een digitaal sleepnet al het netwerkverkeer vastlegt en opslaat, zonder het verkeer te verstoren of aan te passen. Zo lang u gegevensversleuteling gebruikt, is uw OpenVPN-sessie beschermd tegen passieve aanvallers.
Kortstondige sleutels (ook wel efemere sleutels genoemd) zijn coderingssleutels die willekeurig worden gegenereerd en die slechts een korte tijd worden gebruikt. Daarna worden ze weggegooid en veilig gewist. Uitwisseling van een kortstondige sleutel is het proces waarmee deze sleutels worden aangemaakt en uitgewisseld. Diffie-Hellman is een algoritme dat wordt gebruikt om deze uitwisseling uit te voeren. Het idee achter kortstondige sleutels is dat wanneer u klaar bent met het gebruik en de sleutels worden weggegooid, niemand de gegevens kan decoderen waarvoor ze zijn gebruikt - zelfs niet wanneer iemand volledige toegang heeft verkregen tot alle versleutelde gegevens en tot zowel de client als de server.