Centrum zaufania ExpressVPN
ExpressVPN jest przede wszystkim firmą zajmującą się ochroną prywatności. Nasi użytkownicy ufają, że będziemy chronić ich prywatność dzięki wiodącemu w branży połączeniu sprzętu, oprogramowania i ludzkiej pomysłowości. Poniżej przedstawiamy, w jaki sposób pracujemy, aby zdobyć to zaufanie.
Bezpieczeństwo w ExpressVPN: Nasze 4 kluczowe strategie
Dowiedz się, jak dbamy o bezpieczeństwo cybernetyczne, aby chronić nasze systemy i użytkowników.
1. Trudne do zdobycia systemy
Pierwszą linią naszej obrony jest zapewnienie bezpieczeństwa naszych systemów. Stosujemy wiele różnych technik, aby dbać o to, żeby trudno było włamać się do któregokolwiek z nich, począwszy od korzystania z niezależnego systemu weryfikacji tworzenia, po bezpieczne urządzenia i najnowocześniejsze szyfrowanie.
System weryfikacji tworzenia
Oprogramowanie ExpressVPN od momentu tworzenia do dostarczenia jest chronione przed złośliwym kodem, dzięki wewnętrznemu systemowi weryfikacji tworzenia, który został poddany niezależnej weryfikacji.
Bezpieczne urządzenia
Używamy par kluczy publiczno-prywatnych do różnych celów związanych z bezpieczeństwem, takich jak uwierzytelnianie dwuskładnikowe, podpisywanie commitów Git i łączenie się z serwerem przez SSH. Zmniejszamy ryzyko kradzieży naszych kluczy prywatnych poprzez przechowywanie ich na bezpiecznych urządzeniach. Oznacza to, że nawet jeśli nasze stacje robocze są zagrożone, napastnik nie może wykraść naszych kluczy prywatnych.
Urządzenia te są zabezpieczone silnymi hasłami i skonfigurowane tak, aby wygasały po wielu nieudanych próbach odblokowania. Obsługa tych urzązeń wymaga fizycznego dotyku, co oznacza, że złośliwe oprogramowanie nie jest w stanie wykraść kluczy bez udziału człowieka.
Przegląd kodu
Każdy kod produkcyjny wymaga obecności co najmniej jednego człowieka, pełniącego rolę recenzenta. W ten sposób znacznie trudniej jest dodać złośliwy kod, czy to z powodu zagrożenia wewnętrznego, czy też w przypadku kompromitacji stacji roboczej pracownika.
Wzmocniona powłoka bezpieczeństwa (SSH)
Używamy SSH jako bezpiecznego sposobu na uzyskanie zdalnego dostępu do naszych najważniejszych serwerów. Serwery SSH są skonfigurowane w taki sposób, aby używały wyłącznie zestawu wysoce bezpiecznych szyfrów, algorytmów wymiany kluczy i MAC-ów. Nie zezwalamy również na rootowanie, a uwierzytelnianie może odbywać się tylko przy użyciu silnych kluczy SSH - nie można używać haseł. Używamy pośrednich hostów SSH Bastion, aby oddzielić infrastrukturę produkcyjną od otwartego Internetu. Maszyny te akceptują ruch tylko z adresów znajdujących się na białej liście IP.
Cała ta konfiguracja jest zdefiniowana w kodzie, więc można ją recenzować i odtwarzań.
Szybkie wprowadzanie poprawek
W przypadku maszyn produkcyjnych oprogramowanie jest unowocześniane automatycznie poprzez nienadzorowane aktualizacje.
2. Minimalizacja potencjalnych szkód
Pomimo naszych wysiłków nadal jest możliwe, że zmotywowany napastnik pokona nasze zabezpieczenia. Przeciwdziałamy temu ryzyku poprzez zastosowanie barier minimalizujących potencjalne szkody, jakie może wyrządzić atakujący po zdobyciu pierwszego punktu kontrolnego.
Zasada zerowego zaufania
Aby zminimalizować ryzyko wykorzystania skradzionych kluczy do podszywania się pod serwer VPN, wymagamy, aby aplikacja ExpressVPN zameldowała się na naszych serwerach API w celu otrzymania zaktualizowanych ustawień konfiguracyjnych. Nasze aplikacje uwierzytelniają serwery, z którymi się łączą, walidując prywatny podpis Certificate Authority (CA) i wspólną nazwę, dzięki czemu atakujący nie może się pod nas podszyć.
Stosowanie szyfrowania z zerową wiedzą
Menedżer haseł ExpressVPN (o nazwie ExpressVPN Keys) wykorzystuje szyfrowanie z zerową wiedzą, aby zapewnić, że nikt – nawet ExpressVPN – nie może odszyfrować loginów naszych użytkowników. Szyfrowanie z zerową wiedzą gwarantuje, że w przypadku naruszenia danych na naszych serwerach sprawca nie będzie w stanie odszyfrować loginów przechowywanych przez użytkowników. Ta informacja może być odszyfrowana tylko na urządzeniu użytkownika i wyłącznie przy użyciu kluczy szyfrujących, które są generowane przez jego hasło główne. Hasło to jest znane tylko użytkownikowi.
Bezpieczny projekt
Modelowanie zagrożeń bezpieczeństwa i prywatności jest włączone w fazę projektowania każdego systemu. Używamy ram MITRE ATT&CK do identyfikacji zagrożeń, które mogą występować w naszych projektach, rozważamy sposoby ich usunięcia i stosujemy odpowiednie środki w celu zminimalizowania potencjalnego ryzyka.
Zasada najmniejszych uprawnień
Wszyscy nasi użytkownicy, usługi i operacje działają zgodnie z modelem najmniejszych uprawnień (least-privilege). Nasi pracownicy mają dostęp tylko do tych usług i systemów produkcyjnych, które są niezbędne do pełnienia ich funkcji. Nasi agenci ds. pomocy technicznej pracują w dwóch środowiskach: niezaufanym do ogólnego przeglądania stron internetowych i restrykcyjnym do uzyskiwania dostępu do systemów wrażliwych. Środki te minimalizują wpływ i udaremniają cele atakujących, gdyby udało im się przejąć któreś z naszych kont.
3. Minimalizacja czasu kompromisu
Nasze procesy pomagają nie tylko zminimalizować dotkliwość szkód, ale także ograniczyć czas trwania kompromisu i czas, w którym napastnicy mogą mieć nas na uwadze.
Monitorowanie bezpieczeństwa
Nieustannie monitorujemy nasze wewnętrzne usługi i infrastrukturę pod kątem wszelkich anomalii lub nieuprawnionych działań. Nasz działający 24 godziny na dobę i 7 dni w tygodniu zespół ds. bezpieczeństwa monitoruje w czasie rzeczywistym i rozwiązuje problemy związane z alarmami bezpieczeństwa.
Automatyczne przebudowy
Wiele z naszych systemów jest automatycznie niszczonych i odbudowywanych kilka razy w tygodniu, jeśli nie codziennie. Ogranicza to potencjalną długość czasu, w którym atakujący może mieć na oku nasze systemy.
4. Zatwierdzenie naszych kontroli bezpieczeństwa
Wszystkie nasze programy i usługi są rygorystycznie testowane, aby mieć pewność,, że działają zgodnie z przeznaczeniem i spełniają wysokie standardy prywatności i bezpieczeństwa, które obiecujemy naszym klientom.
Walidacja wewnętrzna: testy penetracyjne
Regularnie przeprowadzamy testy penetracyjne, aby ocenić nasze systemy i oprogramowanie w celu zidentyfikowania słabych i wrażliwych punktów. Nasi testerzy mają pełny dostęp do kodu źródłowego i stosują kombinację testów automatycznych oraz ręcznych, aby zapewnić dokładną ocenę naszych usług i produktów.
Walidacja zewnętrzna: audyty bezpieczeństwa dokonywane przez strony trzecie
Angażujemy niezależnych audytorów w celu sprawdzenia bezpieczeństwa naszych usług i oprogramowania. Audyty te służą potwierdzeniu skuteczności naszych wewnętrznych kontroli w zakresie ograniczania luk w zabezpieczeniach, a jednocześnie zapewniają klientom dokumentację potwierdzającą prawdziwość oświadczeń dotyczących bezpieczeństwa naszych produktów.
Innowacja
Staramy się spełniać i przekraczać branżowe standardy bezpieczeństwa, ale także nieustannie wprowadzamy innowacje w celu poszukiwania nowych sposobów ochrony naszych produktów i prywatności użytkowników. Poniżej przedstawiamy dwie przełomowe technologie opracowane przez ExpressVPN.
Lightway: Nasz protokół oferujący najwyższej jakości doświadczenie VPN
Lightway jest protokołem VPN stworzonym przez ExpressVPN. Protokół VPN to metoda, za pomocą której urządzenie łączy się z serwerem VPN. Większość dostawców korzysta z tych samych gotowych protokołów, ale my postanowiliśmy stworzyć jeden o lepszych parametrach, dzięki czemu użytkownicy mogą nie tylko szybciej i bardziej niezawodnie, ale także bezpieczniej korzystać z VPN.
Lightway wykorzystuje wolfSSL, którego uznana biblioteka kryptograficzna została gruntownie sprawdzona przez strony trzecie, w tym pod kątem zgodności ze standardem FIPS 140-2.
Lightway zachowuje również idealną tajemnicę, dzięki dynamicznym kluczom szyfrowania, które są regularnie czyszczone i regenerowane.
Główna biblioteka Lightway została udostępniona na zasadach open-source, co zapewnia możliwość przejrzystej i szerokiej oceny jej bezpieczeństwa.
Lightway oferuje ochronę postkwantową, chroniąc użytkowników przed atakującymi wykorzystującymi komputery klasyczne i kwantowe. ExpressVPN jest jednym z pierwszych dostawców VPN, który wdrożył ochronę postkwantową, pomagając użytkownikom zachować bezpieczeństwo w obliczu postępu obliczeń kwantowych.
Dowiedz się więcej o Lightway i przeczytaj nasz blog deweloperski, aby dowiedzieć się od programistów ExpressVPN, jak działa Lightway i co czyni go lepszym od innych protokołów.
TrustedServer: Wszystkie dane są wymazywane przy każdym restarcie komputera
TrustedServer to stworzona przez nas technologia serwera VPN, która zapewnia naszym użytkowniikom większe bezpieczeństwo.
Działa on wyłącznie na pamięci ulotnej, czyli RAM. System operacyjny i aplikacje nigdy nie zapisują danych na dyskach twardych, które zachowują wszystkie dane, dopóki nie zostaną wymazane lub zapisane. Ponieważ pamięć RAM wymaga zasilania do przechowywania danych, wszystkie informacje na serwerze są wymazywane za każdym razem, gdy jest on wyłączany i włączany ponownie. Dzięki temu zarówno dane, jak i potencjalni intruzi nie mogą pozostać na maszynie.
Zwiększa spójność. Dzięki TrustedServer na każdym serwerze działa najbardziej aktualne oprogramowanie ExpressVPN, a nie każdy serwer otrzymuje aktualizacje w różnych momentach, w zależności od potrzeb. Oznacza to, że ExpressVPN dokładnie wie, co działa na każdym serwerze, minimalizując ryzyko wystąpienia luk w zabezpieczeniach lub błędnej konfiguracji i znacznie poprawiając bezpieczeństwo VPN.
Technologia TrustedServer została poddana audytowi realizowanemu przez PwC.
Chcesz dokładniej przyjrzeć się różnym sposobom, w jakie TrustedServer chroni użytkowników? Przeczytaj nasze szczegółowe omówienie tej technologii, napisane przez inżyniera, który zaprojektował system.
Niezależne audyty bezpieczeństwa
Dokładamy wszelkich starań, aby z dużą częstotliwością zlecać dogłębne zewnętrzne audyty naszych produktów. Oto pełna lista naszych audytów zewnętrznych, uporządkowana chronologicznie:
Audyt rozszerzenia przeglądarki ExpressVPN Keys przeprowadzony przez Cure53 (październik 2022)
Audyt rozszerzenia przeglądarki ExpressVPN przeprowadzony przez Cure53 (październik 2022)
Audyt przeprowadzony przez KPMG dot. naszej polityki braku logów (wrzesień 2022)
Audyt bezpieczeństwa naszej aplikacji na iOS przeprowadzony przez Cure53 (wrzesień 2022)
Audyt bezpieczeństwa naszej aplikacji na Androida przeprowadzony przez Cure53 (sierpień 2022)
Audyt naszej aplikacji dla Linuxa przeprowadzony przez Cure53 (sierpień 2022)
Audyt naszej aplikacji dla macOS przeprowadzony przez Cure53 (lipiec 2022)
Audyt bezpieczeństwa przeprowadzony na naszym routerze Aircove przeprowadzony przez Cure53 (lipiec 2022)
Audyt naszej aplikacji dla Windows v12 przeprowadzony przez F-Secure (kwiecień 2022)
Audyt bezpieczeństwa naszej aplikacji dla Windows v10 przeprowadzony przez F-Secure (marzec 2022)
Audyt bezpieczeństwa naszego protokołu VPN Lightway przeprowadzony przez Cure53 (sierpień 2021)
Audyt naszego procesu weryfikacji przeprowadzony przez PwC Switzerland (czerwiec 2020)
Audyt zgodności naszej polityki prywatności i wewnętrznej technologii TrustedServer przeprowadzony przez PwC Switzerland (czerwiec 2019)
Audyt bezpieczeństwa naszego rozszerzenia przeglądarki przeprowadzony przez Cure53 (listopad 2018)
Bug bounty
Poprzez nasz program bug bounty zapraszamy badaczy bezpieczeństwa do testowania naszych systemów i otrzymywania wynagrodzenia finansowego za wszelkie znalezione przez nich problemy. Program ten daje nam dostęp do dużej liczby testerów, którzy regularnie oceniają naszą infrastrukturę i aplikacje pod kątem problemów z bezpieczeństwem. Odkrycia te są następnie weryfikowane i naprawiane, co zapewnia, że nasze produkty są tak bezpieczne, jak to tylko możliwe.
Zakres naszego programu obejmuje luki w naszych serwerach VPN, aplikacjach i rozszerzeniach przeglądarki, naszej stronie internetowej i nie tylko. Osobom, które zgłaszają błędy, zapewniamy pełną bezpieczną przystań zgodną z najlepszymi globalnie praktykami w dziedzinie badań nad bezpieczeństwem.
Nasz program bug bounty jest zarządzany przez Bugcrowd. Sprawdź ten link, aby dowiedzieć się więcej lub zgłosić błąd.
Wiodąca pozycja w branży
Choć sami wyznaczamy sobie rygorystyczne standardy, wierzymy również, że nasza praca na rzecz budowania bardziej prywatnego i bezpiecznego internetu nie może się na tym kończyć. Dlatego też współpracujemy z całą branżą VPN, aby podnosić standardy i lepiej chronić użytkowników.
Jesteśmy współzałożycielami i przewodniczącymi VPN Trust Initiative (VTI) wraz z Internet Infrastructure Coalition (i2Coalition) i kilkoma innymi ważnymi graczami z branży. Oprócz ciągłej pracy na rzecz świadomości i orędownictwa, grupa wprowadziła Zasady VTI: wspólne wytyczne dla odpowiedzialnych dostawców VPN w zakresie bezpieczeństwa, prywatności, przejrzystości i nie tylko. Jest to rozwinięcie wcześniejszej inicjatywy ExpressVPN na rzecz przejrzystości we współpracy z Center for Democracy and Technology.
Niektóre z innowacji, których byliśmy pionierami, pomogły w rozwoju branży VPN. Jako pierwsi stworzyliśmy TrustedServer, a od tego czasu inni podążyli naszym śladem, wprowadzając podobną technologię. Lightway to kolejny przykład technologii, którą zbudowaliśmy od podstaw, i mamy nadzieję, że dzięki otwartemu dostępowi do niej będzie ona miała wpływ na całą branżę VPN.
Godne uwagi inicjatywy w zakresie ochrony prywatności
Dowiedz się więcej o tym, jak chronimy prywatność naszych użytkowników.
Certyfikat oXT
ExpressVPN stał się jedną z niewielu aplikacji VPN, które otrzymały certyfikat ioXt Alliance w zakresie standardów bezpieczeństwa, dzięki czemu konsumenci mogą korzystać z naszych usług z większym zaufaniem.
Funkcje prywatności w aplikacji
W naszej aplikacji dla systemu Android wprowadziliśmy funkcję o nazwie Podsumowanie Ochrony, która pomaga użytkownikom chronić ich prywatność za pomocą praktycznych wskazówek.
Laboratorium Bezpieczeństwa Cyfrowego
Uruchomiliśmy Laboratorium Bezpieczeństwa Cyfrowego, aby zagłębić się w rzeczywiste problemy związane z prywatnością. Zapoznaj się z narzędziami do testowania wycieków, które pomagają zweryfikować bezpieczeństwo Twojej sieci VPN.