vpn-encryption-image

VPN 加密

Private Internet Access 使用开源的行业标准 VPN“OpenVPN”来默认为您提供安全的 VPN 隧道。OpenVPN 有许多加密方式。我们的用户可以选择对自己的 VPN 会话进行什么级别的加密。我们尽量设置了最合理的默认值,建议多数用户不要更改。尽管如此,我们还是要愉快地告诉用户,你们可以自行决定如何设置。Private Internet Access 用户还可以选择将 WireGuard® 用于其 VPN 隧道。

icon-suggested-encryption 建议加密设置

默认推荐防护

数据加密:AES-128

数据身份验证:SHA1

握手:RSA-2048

全速、不安全

数据加密:

数据身份验证:

握手:ECC-256k1

最高防护

数据加密:AES-256

数据身份验证:SHA256

握手:RSA-4096

风险业务

数据加密:AES-128

数据身份验证:

握手:RSA-2048


icon-data-encryption 数据加密:

这是加密和解密您全部数据的对称密码算法。该对称密码算法与您和服务器共用的一枚临时密钥搭配使用。此密钥通过握手加密交换。

AES-128

高级加密标准 (128-bit),CBC 模式。
这是最快的加密模式。

AES-256

高级加密标准(256-bit),CBC 模式。

无加密. 您的所有数据都不会被加密。您的登录详细信息被加密。您的 IP 仍会隐藏。如果您希望在隐藏 IP 地址的前提下获得最佳性能,不妨选择该选项。它与 SOCKS 代理类似,但优势在于不会泄露您的用户名和密码。


icon-data-authentication 数据身份验证:

这是对您全部数据进行身份验证的消息身份验证算法。它仅用于防止您遭到主动攻击。如果您不担心遭到主动攻击,也可以关闭“数据身份验证”。

SHA1

采用安全散列算法 (160-bit)的HMAC
这是最快的身份验证模式。

SHA256

采用安全散列算法的 HMAC(256-bit)。

无身份验证. 您的所有加密数据都不会经过身份验证。主动攻击者可能会修改或解密您的数据。这不会给被动攻击者任何可乘之机。


icon-handshake-encryption 握手加密

这种加密的用途是建立安全连接,验证您确实是在和 Private Internet Access VPN 服务器对话,而非因受到诱骗而连接到攻击者的服务器。我们使用 TLS v1.2 建立此连接。我们所有的证书均使用 SHA512 签名。

RSA-2048

2048bit 临时 Diffie-Hellman(DH) 密钥交换和 2048-bit RSA 证书,用于验证密钥交换是否的确是与 Private Internet Access 服务器进行的。

RSA-3072

与 RSA-2048 类似,但 3072-bit 同时用于密钥交换和证书。

RSA-4096

与 RSA-2048 类似,但 4096-bit 同时用于密钥交换和证书。

ECC-256k1 icon-warning

临时椭圆曲线 DH 密钥交换和 ECDSA 证书,用于验证密钥交换是否的确是与 Private Internet Access 服务器进行的。曲线 secp256k1256-bit)用于这两种情况。Bitcoin 也是采用同样的曲线来为其交易签名的。

ECC-256r1 icon-warning

与 ECC-256k1 类似,但曲线 prime256v1256-bit,也称为 secp256r1)同时用于密钥交换和证书。

ECC-521 icon-warning

与 ECC-256k1 类似,但曲线 secp521r1521-bit)同时用于密钥交换和证书。


icon-warning 警告

以下 3 种情况会显示警告:

最近的 NSA“棱镜门”事件让大众担忧,由美国各大标准机构提倡的某些乃至所有的椭圆曲线都可能有后门,因此留给了 NSA 更轻易破解的机会。没有证据表明用于签名和交换密钥的曲线也有这种情况,且有专家认为这种可能性很小。因此我们允许用户选择椭圆曲线,但每次选择该设置时都会显示警告信息。我们也提供了更小众的标准 secp256k1,比特币使用的就是这种,它是由 Certicom(一家加拿大公司)而非 NIST(其他曲线的制作方)生成的,且似乎可供隐藏后门的空间较少
有充分证据表明一种使用 ECC 的随机数字生成器有后门,但应用并不广泛。


icon-glossary 词汇表

主动攻击

主动攻击是指攻击者处于您和 VPN 服务器“之间”,可以修改或向您的 VPN 会话注入数据。OpenVPN 本来就是针对主动攻击设计的,只要您同时使用数据加密数据身份验证即可。

被动攻击

被动攻击是指攻击者只记录通过网络的所有数据,而不修改或注入任何新数据。例如,被动攻击者可能是拖网捕捉和存储所有网络数据流但不进行干预或修改的一个实体。只要您使用数据加密,您的 OpenVPN 就可以免遭被动攻击。

临时密钥

临时密钥是随机生成的加密密钥,仅可使用一定时间,过期后便会被丢弃和安全抹除。临时密钥交换是指创建和交换此类密钥的过程。Diffie-Hellman 是一种用于进行此类交换的算法。临时密钥背后的原理是,一旦它们使用完毕,就会被丢弃,没人能够解密曾用它们加密过的数据,即使他们最终获得了所有加密数据和客户端与服务器的访问权限也是如此。