Private Internet Access는 기본적으로 오픈 소스, 업계 표준 OpenVPN을 사용해서 VPN 터널을 제공합니다. OpenVPN은 암호화 측면에서 많은 선택 사항을 제공합니다. 사용자는 자신의 VPN 세션에 대하여 원하는 암호화 수준을 선택할 수 있습니다. 당사는 가장 합리적인 기본값을 선택해서 대부분의 사용자에게 추천합니다. 하지만, 사용자는 원하는 사항을 자유롭게 선택할 수 있습니다. Private Internet Access 사용자는 자신의 VPN 터널에 WireGuard®를 사용할 수도 있습니다.
데이터 암호화: AES-128
데이터 인증: SHA1
핸드셰이크: RSA-2048
데이터 암호화: 없음
데이터 인증: 없음
핸드셰이크: ECC-256k1
데이터 암호화: AES-256
데이터 인증: SHA256
핸드셰이크: RSA-4096
데이터 암호화: AES-128
데이터 인증: 없음
핸드셰이크: RSA-2048
대칭형 암호화 알고리듬으로서 이를 사용해 사용자의 모든 데이터를 암호화 및 해독합니다. 대칭형 암호화는 사용자 및 서버 사이에 공유되는 임시 비밀 키를 사용합니다. 이 비밀 키는 핸드셰이크 암호화로 교환됩니다.
메시지 인증 알고리듬으로서 이를 사용해 사용자의 모든 데이터를 인증합니다. 이는 적극적 공격으로부터 사용자를 보호할 때만 사용됩니다. 적극적 공격에 대한 우려가 없으면 데이터 인증을 해제할 수 있습니다.
보안 해시 알고리듬(160 비트)을 사용하는 HMAC.
이 모드는 가장 빠른 인증 모드입니다.
보안 해시 알고리듬(256 비트)를 사용하는 HMAC
이것은 보안 연결을 수립할 때 사용되는 암호화로서 사용자가 정말로 Private Internet Access VPN 서버와 통신하고 있으며 공격자의 서버로 연결이 유도되고 있지 않음을 확인합니다. 당사는 TLS v1.2를 사용해서 이 연결을 수립합니다. 당사의 모든 인증서는 서명에 SHA512를 사용합니다.
2048bit 임시 디피-헬만(DH) 키 교환 및 Private Internet Access 서버와 정말로 키 교환이 발생했는지 확인하는 2048 비트 RSA 인증서.
RSA-2048과 같지만 키 교환 및 인증서의 경우 3072 비트.
RSA-2048과 같지만 키 교환 및 인증서의 경우 4096 비트.
당사는 다음 세 가지 경우에 경고를 표시합니다.
최근 NSA에 관한 새로운 사실들은 미국의 표준 기관들이 인정한 타원곡선의 일부 또는 전부에 NSA의 해킹을 더 용이하게 하는 백도어가 있을 수 있다는 우려를 제기합니다. 서명 및 키 교환에 사용된 곡선에 이와 관련된 증거는 없으므로† 많은 전문가가 그 가능성을 부정합니다. 그래서 당사는 이 옵션을 사용자에게 제공하지만 사용자가 타원곡선 설정을 선택할 경우 언제나 경고를 표시합니다. 또한 비트코인이 사용하고 다른 곡선들과 달리 NIST가 아닌 Certicom(캐나다 회사)이 개발한, 덜 표준적인 곡선인 secp256k1도 포함되어 있는데 백도어를 숨길 장소가 더 적은 것으로 보입니다.
†
ECC를 사용하는 난수 생성기에 백도어가 있었다는 강력한 증거가 있지만 널리 사용되지는 않았습니다.
적극적 공격은 공격자가 사용자의 VPN 세션에 데이터를 수정 또는 삽입할 수 있는 위치인, 사용자와 VPN 서버 '사이'에 개입한 공격입니다. OpenVPN은 사용자가 데이터 암호 및 데이터 인증 모두를 사용하는 한 적극적 공격으로부터 보호하도록 만들어졌습니다.
소극적 공격은 공격자가 네트워크를 통과하는 모든 데이터를 단순히 기록만 하고 데이터를 수정하거나 새로운 데이터를 삽입하지 않는 공격입니다. 소극적 공격자의 예로 모든 네트워크 트래픽에 대해 저인망식 획득 및 저장을 하지만 개입하거나 수정하지 않는 단체를 들 수 있습니다. 사용자가 데이터 인증을 사용하는 한 소극적 공격자들에 대해 OpenVPN 세션은 안전합니다.
임시 키는 무작위로 생성되어 일정 시간 동안만 사용되고 그 후에는 버려지고 안전하게 삭제되는 암호화 키입니다. 임시 키 교환은 이 키들이 생성 및 교환되는 과정입니다. 디피-헬만(Diffie-Hellman)은 이 교환을 수행하는 데 사용되는 알고리듬입니다. 임시 키는 사용 후 버리면 암호화된 데이터, 클라이언트, 서버 모두에 완전한 액세스 권한을 획득하더라도 이를 사용해 암호화된 데이터를 아무도 해독할 수 없다는 생각에 바탕을 둡니다.