تستخدم Private Internet Access خدمة OpenVPN مفتوحة المصدر والمطابقة للمعايير والتي توفر نفق VPN آمن افتراضيًا. وخدمة OpenVPN بها العديد من خيارات التشفير. يمكن لمستخدمينا اختيار مستوى التشفير الذي يريدونه على جلسات VPN لديهم. نحن نحاول أن ننتقي الإعدادات الافتراضية المعقولة لأكبر درجة ونوصي معظم الأشخاص باختيارها والالتزام بها. وقد قلنا هذا لأننا نود أن نبقي مستخدمينا على دراية ونعطيهم الحرية في اتخاذ خياراتهم بأنفسهم. يمكن لمستخدمي Private Internet Access اختيار WireGuard® كأنفاق لاستخدامهم على VPN.
تشفير البيانات: AES-128
مصادقة البيانات: SHA1
مصافحة: RSA-2048
تشفير البيانات: لا يوجد
مصادقة البيانات: لا يوجد
مصافحة: ECC-256k1
تشفير البيانات: AES-256
مصادقة البيانات: SHA256
مصافحة: RSA-4096
تشفير البيانات: AES-128
مصادقة البيانات: لا يوجد
مصافحة: RSA-2048
هذه هي خوارزمية التشفير المتماثلة التي يتم من خلالها تشفير وإلغاء تشفير جميع بياناتك. تُستخدم الشفرة المتماثلة مع مفتاح سري سريع الزوال مشترك بينك وبين الملقم. يتم تبادل هذا المفتاح السري مع تشفير المصافحة.
معيار التشفير المتقدم (128-bit) في وضع CBC.
هذا هو أسرع وضع تشفير.
معيار التشفير المتقدم (256-bit) في وضع CBC.
تشفير VPN. لن يتم تشفير أي من بياناتك. وسيتم تشفير بيانات تسجيل دخولك. وسيبقى عنوان IP الخاص بك مخفيًا. قد يكون هذا خيارًا قابلاً للتطبيق إذا كنت تريد أفضل أداء ممكن في حين يتم إخفاء عنوان IP الخاص بك فقط. وهذا سيكون مماثل لطريقة وكيل SOCKS ولكن مع ميزة عدم حدوث أي تسرب لاسم مستخدمك وكلمة المرور.
هذة هي خوارزمية مصادقة الرسائل التي يتم من خلالها مصادقة جميع بياناتك. وهذه تُستخدم فقط لحمايتك من الهجمات النشطة. إذا لم تكن قلقًا حيال المهاجمين النشطين يمكنك إيقاف مصادقة البيانات.
HMAC أو شفرة التصديق الخاصة بالرسالة المعتمدة على الاختزال التي تستخدم خوارزمية التجزئة الآمنة (160-bit).
هذه هي أسرع وضعية مصادقة.
HMAC التي تستخدم خوارزمية التجزئة الآمنة (256-bit)
لا توجد مصادقة. لن تتم مصادقة أي من بياناتك. يمكن لأي مهاجم نشط محتمل تعديل أو فك تشفير بياناتك. بينما لن يعطي هذا أي فرصة لأي مهاجم سلبي.
هذا هو التشفير المستخدم لإنشاء اتصال آمن والتحقق من أنك أنت فعلًا الذي تتصل بملقم Private Internet Access VPN والتحقق من عدم خداعك للاتصال بملقم المهاجم. ونستخدم ">برتوكول TLS v1.2 لإنشاء هذا الاتصال. تستخدم جميع شهاداتنا تشفير SHA512 للتوقيع.
2048bit تبادل مفتاح ديفي-هيلمان (DH) سريع الزوال وشهادة 2048-bit RSA للتحقق من أن تبادل المفتاح يتم بالفعل مع ملقم Private Internet Access.
مثل RSA-2048 ولكن بتشفير 3072-bit لكل من تبادل المفتاح والشهادة.
مثل RSA-2048 ولكن يستخدم 4096-bit لكل من تبادل المفتاح والشهادة.
تبادل مفتاح المنحنى الإهليلجي DH سريع الزوال وشهادة ECDSA للتحقق من أن تبادل المفتاح يتم بالفعل مع أحد ملقمات Private Internet Access. ويستخدم منحى secp256k1 (256-bit) لكليهما. وهذا هو نفس المنحنى الذي تستخدمه بيتكوين في توقيع معاملاتها.
نعرض التحذيرات في 3 حالات:
أثارت عمليات الإفصاح الأخيرة لوكالة الأمن القومي الأمريكية أن هناك منحنيات إهليلجية معينة أو ربما جميعها تعترف هيئة المعايير الأمريكية أنها قد يوجد بها أبوابًا خلفية تسمح لوكالة الأمن القومي الأمريكية بكسرها بسهولة. ولكن لا يوجد دليل على هذا للمنحنيات المستخدمة مع التوقيع وتبادل المفاتيح † وهناك خبراء يعتقدون أن هذا غير محتمل. ومع ذلك، نعطي عملاءنا الخيار ولكن نعرض تحذيرًا في أي وقت تختار إعدادات المنحنيات الإهليلجية. ونحن نقدم أيضًا ضمن الإعدادات المنحنى الأقل من حيث المعايير secp256k1، والذي تستخدمه بيتكوين، حيث تم إنشائه بواسطة شركة Certicom وهي شركة كندية بدلًا عن NIST (كما كانت المنحنيات الأخرى)، ويبدو أن به أماكن أقل لإخفاء الأبواب الخلفية.
†
وهناك دليل قوي على أن هناك مولد أرقامًا عشوائية يستخدم ECC والذي كان به بابًا خلفيًا ولكن لم يُستخدم على نطاق واسع.
الهجوم النشط هو الهجوم الذي يكون فيها المهاجم "بينك" وبين ملقم VPN، وفي هذا الموقع يمكنه تعديل أو حقن البيانات إلى جلسة VPN لديك. تم تصميم OpenVPN بأن تكون آمنة ضد المهاجمين النشطين طالما أنك تستخدم كلا الإعدادين التاليين تشفير البيانات ومصادقة البيانات.
الهجوم السلبي هو ذلك الهجوم الذي يقوم فيه المهاجم ببساطة بتسجيل جميع البيانات التي تمر عبر الشبكة ولكن بدون تعديل أو حقن أي بيانات جديدة. مثال على المهاجم السلبي هو الكيان الذي يقوم بعمل شبكة لالتقاط وتخزين كل حركة مرور على الشبكة ولكن لا يتداخل معها أو يعدّلها. طالما كنت تستخدم تشفير البيانات ستكون جلسة OpenVPN آمنة ضد المهاجمين السلبيين.
المفاتيح سريعة الزوال هي مفاتيح التشفير التي يتم إنشاؤها بشكل عشوائي وتُستخدم فقط لفترة معينة من الزمن، وبعد ذلك يتم التخلص منها ومحوها بشكل آمن. تبادل مفتاح سريع الزوال هي العملية التي يتم فيها إنشاء هذه المفاتيح وتبادلها. ديفي-هيلمان هي الخوارزمية المستخدمة لأداء هذا التبادل. الفكرة وراء مفاتيح سريعة الزوال هي أنه بمجرد الانتهاء من استخدامها يتم التخلص منها، ولن يتمكن أي شخص على الإطلاق من فك تشفير البيانات التي كانت تُستخدم للتشفير، حتى لو حصل المهاجم أخيرًا على الوصول الكامل إلى جميع البيانات المشفرة وإلى العميل والملقم كذلك.