ExpressVPN:n luottamuskeskus

Yksityisyys on ExpressVPN:lle ensiarvoisen tärkeää. Käyttäjämme luottavat siihen, että varjelemme heidän yksityisyyttään alan johtavalla laitteistojen, ohjelmistojen sekä luovan ajattelun yhdistelmällä. Tällä sivulla kerromme, mitä teemme ansaitaksemme luottamuksen.

A dog walker, an adult and child, and someone with their phone.
  • ExpressVPN:n turvallisuus: neljä avainstrategiaamme
  • Innovaatio
  • Riippumattomat tietoturvatarkastukset
  • Läpinäkyvyysraportti
  • Bug Bounty -ohjelma
  • Alan johtoasema
  • Merkittävät yksityisyysaloitteet
  • ExpressVPN:n turvallisuus: neljä avainstrategiaamme
  • Innovaatio
  • Riippumattomat tietoturvatarkastukset
  • Läpinäkyvyysraportti
  • Bug Bounty -ohjelma
  • Alan johtoasema
  • Merkittävät yksityisyysaloitteet

ExpressVPN:n turvallisuus: neljä avainstrategiaamme

Lue kyberturvallisuusmenetelmistämme, joiden avulla suojaamme järjestelmiämme sekä käyttäjiämme.

A lock symbolizing security.

1. Vaikeasti murrettavien järjestelmien luonti

Todentamisjärjestelmä

Riippumaton taho on tarkistanut sisäisen todentamisjärjestelmämme, jonka turvin ExpressVPN-ohjelmisto pysyy suojattuna haitalliselta koodilta – aina koodin luomisesta ohjelmiston julkaisuun.

Turvalaitteet

Käytämme julkisia ja yksityisiä avainpareja erilaisiin turvallisuustarkoituksiin, kuten kaksivaiheiseen tunnistautumiseen, Git commitien allekirjoittamiseen sekä palvelinyhteyden muodostamiseen SSH:n avulla. Vähennämme yksityisten avaimiemme kaappaamisen riskiä säilyttämällä niitä turvalaitteissa. Tämä tarkoittaa, että vaikka työasemamme vaarantuisivat, hyökkääjä ei voi varastaa yksityisiä avaimiamme.

Nämä laitteet on suojattu vahvoilla avainsanoilla ja määritetty sulkeutumaan useiden epäonnistuneiden lukituksen poistoyritysten jälkeen. Laitteiden käyttö vaatii fyysistä kosketusta, mikä tarkoittaa, että haittaohjelmat eivät voi kaapata avaimia ilman ihmisen apua.

Koodin tarkistus

Koodin luominen edellyttää sitä, että vähintään yksi toinen ihminen toimii tarkastajana. Tämä tekee haitallisen koodin lisäämisestä paljon vaikeampaa, olipa kyseessä sisäpiirin uhka tai työntekijän vaarantunut työasema.

Kova suojakuori (SSH)

Käytämme SSH:ta kriittisten palvelimiemme turvallista etäkäyttöä varten. SSH-palvelimemme on määritetty käyttämään ainoastaan erittäin turvallisia salauksia, avaintenvaihtoalgoritmeja ja MAC-osoitteita. Emme myöskään salli yhteyden muodostamista pääkäyttäjänä, ja todentaminen on mahdollista ainoastaan vahvoilla SSH-avaimilla – salasanoja ei käytetä. Hyödynnämme välitason SSH-bastioneja tuotantoinfrastruktuurin erottamiseen muusta internetistä. Nämä koneet sallivat liikenteen ainoastaan hyväksytyistä IP-osoitteista.

Kaikki nämä määritykset on rajattu koodissa, eli ne on vertaisarvioitu ja toistettavissa.

Nopeat päivitykset

Tuotantokoneiden tärkeät ohjelmistot päivittyvät automaattisesti.

Dominoes falling onto a brick wall.

2. Vahinkojen minimointi

Zero Trust -suojausmalli

Jotta kaapattuja avaimia ei olisi mahdollista käyttää VPN-palvelimena esiintymiseen, vaadimme ExpressVPN-sovellusta hankkimaan päivitetyt määritysasetukset API-palvelimiemme kautta. Sovelluksemme todentavat yhdistettävät palvelimet vahvistamalla yksityisen varmenteen myöntäjän (CA) allekirjoituksen ja yleisen nimen, jolloin hyökkääjän ei ole mahdollista esiintyä meidän nimissämme.

Nollatietotodistuksen salaus

Kun käytät ExpressVPN:ää, tietosi on suojattu kehittyneellä matematiikalla AES-256-järjestelmässä, sama salausstandardi, jonka Yhdysvallat on ottanut käyttöön. hallitus ja turvallisuusasiantuntijat ympäri maailmaa luottavat salaisen tiedon suojaamisessa. Kun käytät ExpressVPN:n salasanojen hallintaa (ExpressVPN Keys), arkaluontoiset tietosi on suojattu nollatietotodistukseen perustuvalla salauksella, joten kukaan—emme edes me—ei voi purkaa Keysiin tallennettuja tietoja. Kaikki tiedot puretaan vain käyttäjän laitteella ja ne voidaan purkaa vain käyttäjän pääsalasanalla luotujen salaustietojen avulla—mikä on vain käyttäjän tiedossa.

Varmistaaksemme, että ExpressVPN:n oma IP (DIP) -ratkaisu säilyttää vahvan teknisen turvallisuuden ja yksityisyyden, käytämme nollatietotodistukseen perustuvaa IP-allokointia ja sokotuspohjaisia tunnuksia estääksemme ExpressVPN:n ylläpitäjiä koskaan tunnistamasta käyttäjää tämän oma IP-osoitteen perusteella.

Turvallinen suunnittelu

Turvallisuus- ja yksityisyysuhkien mallinnus sisällytetään jokaisen järjestelmämme suunnitteluvaiheeseen. Käytämme MITRE ATT&CK -viitekehystä tunnistaaksemme suunnitelmissamme esiintyviä uhkia, tarkastellaksemme niiden poistotapoja ja toteuttaaksemme riittäviä toimenpiteitä mahdollisten riskien minimoimiseksi.

Vähimpien oikeuksien periaate

Kaikki käyttäjämme, palvelumme ja toimintamme noudattavat vähimpien oikeuksien periaatetta. Työntekijöillämme on oikeus käyttää ainoastaan omien työtehtäviensä edellyttämiä palveluita ja tuotantojärjestelmiä. Asiakaspalvelijamme työskentelevät kahdessa ympäristössä, joista yksi on epäluotettava yleistä verkkoselausta varten ja toinen rajoitettu ympäristö arkaluonteisten järjestelmien käyttöön. Nämä toimenpiteet minimoivat vahingot ja estävät hyökkääjän tavoitteet, mikäli hän onnistuu ottamaan haltuunsa minkä tahansa järjestelmämme.

A blue clock with turning hands.

3. Vaaratilanteiden keston minimointi

Turvatoimien valvonta

Seuraamme jatkuvasti sisäisiä palveluitamme ja infrastruktuuriamme poikkeavien ja luvattomien toimintojen varalta. Ympärivuorokautinen turvatiimimme reagoi turvahälytyksiin reaaliajassa.

Automaattiset jälleenrakennukset

Moni järjestelmämme tuhotaan ja jälleenrakennetaan automaattisesti useita kertoja viikossa, ellei päivittäin. Tämä rajoittaa aikaa, jonka hyökkääjä voi viipyä järjestelmissämme.

Checklist image with shield.

4. Turvatoimien arviointi

Sisäinen arviointi: läpäisytestaus

Suoritamme säännöllisiä läpäisytestauksia arvioidaksemme järjestelmiämme sekä ohjelmistojamme haavoittuvuuksien ja heikkouksien havaitsemiseksi. Testaajillamme on täysi pääsy lähdekoodiin, ja he suorittavat sekä automaattisia että manuaalisia testauksia varmistaakseen palveluidemme ja tuotteidemme perusteellisen arvioinnin.

Ulkoinen arviointi: kolmansien osapuolten suorittamat turvatoimien tarkistukset

Arvioimme palveluidemme ja ohjelmistojemme turvallisuutta myös riippumattomien tarkastajien toimesta. Nämä toimeksiannot todentavat, että sisäiset turvatoimemme vähentävät tehokkaasti tietoturva-aukkoja ja toimivat asiakkaillemme todisteina tuotteidemme esittämien turvallisuusväitteiden paikkansapitävyydestä.

Katso lista tarkastusraporteista

Innovaatio

Pyrkimyksemme on täyttää sekä ylittää alan turvallisuusstandardit, ja kehitämme jatkuvasti uusia tapoja turvata tuotteitamme sekä käyttäjiemme yksityisyyttä. Tässä osiossa kerromme kahdesta ExpressVPN:n kehittämästä uraauurtavasta teknologiasta.

Vertical toggle buttons.

Lightway – paremman VPN-kokemuksen tarjoava protokollamme

Lightway on ExpressVPN:n kehittämä VPN-protokolla. VPN-protokollat ovat menetelmiä, joita laite käyttää muodostaakseen yhteyden VPN-palvelimeen. Useimmat palveluntarjoajat käyttävät samoja, yleisesti käytössä olevia protokollia, mutta me päätimme itse luoda protokollan, jonka ylivoimainen suorituskyky tarjoaa käyttäjille nopeamman, luotettavamman sekä turvallisemman VPN-kokemuksen.

  • Lightway hyödyntää wolfSSL:ää, jonka kattavan kryptografiakirjaston kolmannet osapuolet ovat huolellisesti tarkistaneet, myös FIPS 140-2 -standardin näkökulmasta.

  • Lightwayta käytettäessä toteutuu täydellinen jatkosalaisuus dynaamisilla salausavaimilla, jotka poistetaan ja luodaan uudelleen säännöllisesti.

  • Lightwayn lähdekoodin ydin on julkaistu avoimena lähdekoodina, minkä ansiosta sitä voidaan tutkia laajasti ja läpinäkyvästi turvallisuusuhkien varalta.

  • Lightwayhin sisältyy myös post-quantum-tuki, mikä suojaa käyttäjiä verkkohyökkääjiltä, joilla on käytössään niin perinteisiä tietokoneita kuin kvanttitietokoneitakin. ExpressVPN on yksi ensimmäisistä VPN-palveluntarjoajista, joka on ottanut käyttöön post-quantum-suojan – tämä pitää käyttäjämme suojattuina kvanttitietokoneiden alati kehittyessä.

  • Jotta yhteydet olisivat entistä nopeampia, loimme Lightway Turbon, joka hyödyntää monikanavatunnelointia lähettääkseen enemmän dataa samanaikaisesti. (Tällä hetkellä saatavilla Windows-sovelluksessamme, muille alustoille tulossa myöhemmin.).

Tutustu Lightwayhin tarkemmin ja lue kehittäjäblogistamme ExpressVPN-ohjelmistokehittäjien teknisiä näkemyksiä siitä, kuinka Lightway toimii ja kuinka se erottuu edukseen.

A stack of servers with a lock.

TrustedServer: kaikki tiedot poistetaan jokaisen uudelleenkäynnistyksen yhteydessä

TrustedServer on kehittämämme VPN-palvelinteknologia, joka tarjoaa käyttäjillemme entistä tiiviimmän suojan.

  • Se toimii ainoastaan haihtuvalla muistilla eli RAM-muistilla. Käyttöjärjestelmä ja sovellukset eivät koskaan kirjoita tietoja kiintolevyille, jotka säilyttäisivät kaiken tiedon, kunnes ne poistettaisiin tai korvattaisiin. Koska RAM tarvitsee virtaa tietojen tallentamiseen, kaikki tiedot poistetaan palvelimelta aina, kun se sammutetaan ja käynnistetään uudelleen. Tämä estää sekä tietojen että mahdollisten tunkeilijoiden pysymisen laitteessa.

  • Se lisää yhtenäisyyttä. TrustedServerin avulla ExpressVPN:n jokainen palvelin käyttää uusinta ohjelmistoa sen sijaan, että palvelimet saisivat päivityksiä eri aikoihin tarpeen sitä vaatiessa. Tämä tarkoittaa, että ExpressVPN tietää tarkalleen, mitä sen palvelimet sisältävät – minimoiden haavoittuvuuksien ja virheellisten määritysten riskin sekä parantaen VPN:n turvallisuutta merkittävästi.

  • TrustedServer-teknologia on PwC:n auditoima.

Haluatko tietää tarkemmin kaikista tavoista, joilla TrustedServer suojaa käyttäjäänsä? Lue syventävä kirjoitus tekniikastamme, jonka on kirjoittanut palvelintekniikamme suunnittelija.

A stack of servers with a lock.

ExpressVPN Keys: Sisäänrakennettu salasanojen hallinta

Keys on ExpressVPN:n rakentama kattava salasanojen hallinta. Kuten VPN:mme, Keys on suunniteltu turvalliseksi ja antaa käyttäjille hallinnan omista tiedoistaan. Olemme jopa julkaisseet turvallisuusraportin, joka kuvaa Keys:n suunnittelua ja infrastruktuuria täydellisen läpinäkyvyyden tarjoamiseksi.

Keys antaa käyttäjille mahdollisuuden luoda, tallentaa ja täyttää rajattomasti salasanoja ja varoittaa heitä tietoturvauhkista ja tietovuodoista. Kaikki Keys:iin tallennettu on suojattu nollatietotodistukseen perustuvalla salauksella, joka varmistaa, ettei kukaan—ei edes ExpressVPN—voi purkaa käyttäjiemme tallentamia tietoja. Keys on sisäänrakennettu suoraan ExpressVPN-sovelluksiin iOS:lle ja Androidille, ja se on saatavilla selainlaajennuksena tietokoneella. Lue lisää Keys:stä

Pino palvelimia ja lukko.

ExpressVPN:n oma IP: Staattinen IP-osoite huippuluokkaisella yksityisyydellä

ExpressVPN:n oma IP-palvelu antaa uniikin IP-osoitteen yksinomaan yhdelle käyttäjälle tarjoten johdonmukaisen verkkohenkilöllisyyden samalla säilyttäen yksityisyyden.

Tavallisesti VPN-yhteyden aikana monet käyttäjät jakavat saman IP-osoitteen, mikä on keskeinen osa VPN:n anonymisointiprosessia. Kun oma IP-osoite annetaan yhdelle käyttäjälle, on toteutettava erityisiä toimenpiteitä anonymiteetin varmistamiseksi.

Vaikka tämän päivän ratkaisuissa on olemassa tietoturva- ja yksityisyyshaasteita, jotka voivat paljastaa käyttäjän todellisen IP-osoitteen, olemme ryhtyneet lisätoimenpiteisiin säilyttääksemme käyttäjiemme anonymiteetin, kuten kerrotaan teknisessä raportissamme.

Käytämme sokeaa tunnuspohjaista järjestelmää erottamaan maksutiedot käyttäjälle määritetystä IP-osoitteesta. Tämä varmistaa, että emme voi koskaan jäljittää omaa IP:tä käyttäjään.

Riippumattomat tietoturvatarkastukset

Checklist image with shield.

Olemme omistautuneet tekemään kolmansien osapuolten perusteellisia tarkastuksia suosituista tuotteistamme. Tässä on kattava lista ulkoistetuista tietoturvatarkastuksistamme aikajärjestyksessä:

Läpinäkyvyysraportti

Tarkistuslistakuva kilvellä.

Kahdesti vuodessa julkaistavat läpinäkyvyysraporttimme antavat tietoa käyttäjätietoihin liittyvistä tietopyynnöistä, jotka lakiosastomme on saanut.

Vaikka saamme säännöllisesti tällaisia pyyntöjä, lokimerkintöjen puuttumista koskeva politiikkamme takaa, ettei meillä ole koskaan mitään jaettavaa. Emme koskaan tallenna emmekä tule tallentamaan lokitietoja verkkoaktiviteeteistasi tai henkilökohtaisista tiedoistasi, kuten selaushistoriastasi, liikenteen kohteesta tai metatiedoista, DNS-kyselyistä tai mistään IP-osoitteista, jotka sinulle määritetään yhdistäessäsi VPN-palveluumme.

Emme voi koskaan toimittaa tätä asiakastietoa, koska sitä ei yksinkertaisesti ole olemassa. Julkaisemalla nämä lisätiedot saamistamme pyynnöistä pyrimme tarjoamaan entistä enemmän läpinäkyvyyttä siitä, miten suojelemme käyttäjiämme.

Käyttäjätietopyynnöt

Aikaväli: heinäkuu - joulukuu 2024

KirjoitaVastaanotetut pyynnöt
Hallitus, viranomaiset ja siviilipyynnöt163
DMCA-pyynnöt 807 788
Määräykset mistä tahansa valtion laitoksesta1
Salassapitomääräykset0
Kansallisen turvallisuuden kirjeet0
None of the requests resulted in the disclosure of user-related data.

Aikaväli: tammikuu - kesäkuu 2024

KirjoitaVastaanotetut pyynnöt
Hallitus, viranomaiset ja siviilipyynnöt170
DMCA-pyynnöt 259 561
Määräykset mistä tahansa valtion laitoksesta2
Salassapitomääräykset0
Kansallisen turvallisuuden kirjeet0
None of the requests resulted in the disclosure of user-related data.
A bug under a magnifying glass.

Bug Bounty -ohjelma

Bug Bounty -haavoittuvuuspalkkio-ohjelmamme kautta tietoturvatutkijat voivat testata järjestelmiämme ja saada rahallisia korvauksia löytämistään ongelmista. Ohjelman avulla hyödymme suuresta määrästä testaajia, jotka säännöllisesti arvioivat infrastruktuuriamme ja sovelluksiamme tietoturvaongelmien varalta. Testaajien havainnot validoidaan ja korjataan mahdollisimman turvallisten tuotteiden takaamiseksi.

Bug Bounty -ohjelmamme piiriin kuuluvat muun muassa VPN-palvelimiemme, sovellustemme, selainlaajennustemme sekä verkkosivustomme sisältämät haavoittuvuudet. Tarjoamme ongelmista ilmoittaville henkilöille turvallisen ympäristön, joka noudattaa tietoturva-alan maailmanlaajuisesti toimivimmiksi todettuja käytänteitä.

Bug bounty -ohjelmaamme hallinnoi YesWeHack. Klikkaa tästä saadaksesi lisätietoja tai ilmoittaaksesi haavoittuvuudesta.

A bar graph with an arrow on the highest bar.

Alan johtoasema

Olemme asettaneet itsellemme tiukat standardit, ja jotta voimme suojella käyttäjiämme paremmin ja luoda turvallisemman sekä yksityisemmän internetin, meidän on tehtävä yhteistyötä koko VPN-alan kanssa.

Perustimme ja johdamme VPN Trust Initiativea (VTI) yhdessä Internet Infrastructure Coalitionin (i2Coalition) sekä muiden suurten toimijoiden kanssa. Jatkuvan tietoisuus- ja puolustustyön lisäksi yhdistys on julkaissut VTI-periaatteet – vastuullisille VPN-palveluntarjoajille tarkoitetut yhteiset turvallisuus-, yksityisyys- ja läpinäkyvyysohjeet. Tämä perustuu ExpressVPN:n aiempaan avoimuusaloitteeseen, joka tehtiin yhteistyössä Center for Democracy and Technologyn kanssa.

Uraauurtavat innovaatiomme ovat vieneet VPN-alaa eteenpäin. Loimme ensimmäisenä TrustedServer-teknologian, ja muut ovat sittemmin seuranneet esimerkkiämme ottamalla käyttöön samankaltaisia menetelmiä. Toisena esimerkkinä toimii kehittämämme Lightway-protokolla, jonka avoimella lähdekoodilla toivomme olevan vaikutusta VPN-alaan kokonaisuutena.

Merkittävät yksityisyysaloitteet

Lue lisää siitä, miten suojaamme käyttäjiemme yksityisyyttä.

  • A shield button toggled on.

    ioXT-sertifioitu

    ExpressVPN:stä on tullut yksi harvoista VPN-sovelluksista, jonka turvallisuusstandardit ioXt Alliance on sertifioinut. Tämä lisää palveluitamme käyttävien kuluttajien mielenrauhaa.

  • Bar graph with different heights.

    Sovellustemme yksityisyysominaisuudet

    Android-sovelluksessamme on käytössä Suojauksen yhteenveto -ominaisuus, joka auttaa käyttäjiä suojaamaan yksityisyyttään käytännön ohjeilla.

  • Two line graphs.

    Digital Security Lab

    Perustimme Digital Security Labin syventyäksemme todellisiin tietoturvaongelmiin. Tutustu sen vuototestaustyökaluihin, joiden avulla varmistut VPN:si turvallisuudesta.

Get Started