- Home
- Trust
ExpressVPN Trust Center
ExpressVPN er først og fremmest en virksomhed, der beskæftiger sig med beskyttelse af personlige oplysninger. Vores brugere stoler på, at vi beskytter deres privatliv med en brancheførende kombination af hardware, software og menneskelig snilde. Her er et overblik over, hvordan vi arbejder for din tillid.
Sikkerhed hos ExpressVPN: Vores fire hovedstrategier
Få mere at vide om, hvordan vi håndterer cybersikkerheden for at beskytte vores systemer og brugere.
1. Gør det svært at skade systemer
ExpressVPN-softwaren er beskyttet – fra udviklingen til softwarelevering – mod kontaminering med ondsindet kode grundet et internt verifikationssystem i udviklingsprocessen, der er blevet uafhængigt revideret.
Vi bruger offentlige/private nøglepar af en række sikkerhedsårsager, såsom tofaktorbekræftelse, signering af Git-forpligtelser, og tilslutning til en server via SSH. Vi mindsker risikoen for, at vores private nøgler bliver stjålet ved at opbevare dem på hardwaresikkerhedsenheder. Det betyder, at selvom vores arbejdsstationer bliver kompromitteret, kan en angriber ikke stjæle vores private nøgler.
Disse enheder sikres med stærke adgangskodesætninger og er konfigureret til at "låse" sig selv efter flere mislykkede forsøg på at låse dem op. Enhederne kræver en fysisk berøring for at fungere, hvilket betyder, at malware ikke kan stjæle nøglerne uden at et menneske er involveret.
Alle produktionskoder kræver, at mindst ét andet menneske fungerer som kontrollant. Dette gør det meget vanskeligere at tilføje ondsindet kode – uanset om det er fra en insidertrussel, eller hvis en medarbejders arbejdsstation bliver kompromitteret.
Vi bruger SSH som en sikker måde at få fjernadgang til vores vigtige servere. Disse SSH-servere er konfigureret til kun at bruge et sæt meget sikre cifre, nøgleudvekslingsalgoritmer og MAC-adresser. Vi tillader heller ikke tilslutning som root, og godkendelse kan kun ske ved hjælp af stærke SSH-nøgler – ingen adgangskoder er tilladt. Vi bruger mellemliggende SSH-bastionshosts til at adskille produktionsinfrastruktur fra det åbne internet. Disse maskiner accepterer kun trafik fra adresser på en IP-hvidliste.
Hele denne konfiguration er defineret i kode, hvilket betyder at den er gennemgået af flere fagpersoner, og at den er reproducerbar.
For produktionsmaskiner opdateres softwareafhængigheder automatisk via automatiske opgraderinger.
2. Minimering af potentielle skader
For at mindske truslen om, at stjålne nøgler bruges til at udgive sig for at være en VPN-server, kræver vi, at ExpressVPN-applikationen tjekker ind med vores API-servere for at modtage opdaterede konfigurationsindstillinger. Vores applikationer bekræfter de servere, de forbinder til, ved at validere den private certifikatudsteders (CA) underskrift og navn, hvilket sikrer, at en angriber ikke kan udgive sig for at være os.
Når du bruger ExpressVPN, er dine data beskyttet af avanceret matematik i AES-256, som er den samme krypteringsstandard som USA har vedtaget. regeringen og betroet af sikkerhedseksperter verden over til at beskytte klassificeret information. Når du bruger ExpressVPN’s adgangskodeadministrator (ExpressVPN Keys), er dine følsomme data beskyttet af vidensfri kryptering så ingen – ikke engang os – kan dekryptere oplysningerne, der er gemt i Keys. Alle oplysninger dekrypteres kun på en brugers enhed og kan kun dekrypteres ved hjælp af krypteringsnøgler genereret af brugerens primære adgangskode – som kun brugeren kender.
For at sikre, at ExpressVPN’s løsning til dedikerede IP'er (DIP) opretholder robust teknisk sikkerhed og privatliv, bruger vi vidensfri IP-allokering og ukendte tokens for at forhindre ExpressVPN-administratorer i nogensinde at identificere en bruger ud fra deres dedikerede IP-adresse.
Modellering af sikkerheds- og privatlivstrusler indarbejdes i designfasen af ethvert system. Vi bruger MITRE ATT&CK-frameworket til at identificere trusler, der kan være tilstede i vores design, overvejer måder at fjerne dem på og anvender tilstrækkelige foranstaltninger til at minimere potentielle risici.
Alle vores brugere, tjenester og driftsoperationer følger modellen om mindst mulighed tilladelsesniveau. Vores medarbejdere har kun autoriseret adgang til de tjenester og produktionssystemer, der er nødvendige for deres roller. Vores kundesupportmedarbejdere arbejder i to miljøer – et upålideligt miljø til generel webbrowsingaktivitet og et restriktivt miljø til adgang til følsomme systemer. Disse foranstaltninger minimerer virkningen og hindrer angribernes mål, hvis de formår at overtage en af vores konti.
3. Minimering af skadetiden
Vi overvåger løbende vores interne tjenester og infrastruktur for enhver unormal eller uautoriseret aktivitet. Vores sikkerhedsteam, der er til rådighed døgnet rundt, udfører overvågning og eskalering af sikkerhedsadvarsler i realtid.
Mange af vores systemer bliver automatisk ødelagt og genopbygget flere gange om ugen, hvis ikke på daglig basis. Dette begrænser den potentielle tid, som en angriber kigger med i vores systemer.
4. Validering af vores sikkerhedskontrol
Vi udfører regelmæssigt penetrationstests for at evaluere vores systemer og software for at identificere sårbarheder og svagheder. Vores testere har fuld adgang til kildekoden og anvender en kombination af automatiseret og manuel testning for at sikre en grundig evaluering af vores tjenester og produkter.
Vi bruger uafhængige revisonsselskaber til at gennemgå sikkerheden i vores tjenester og software. Disse samarbejder fungerer som validering af, at vores interne kontrol er effektiv til at afbøde sikkerhedssårbarheder, samtidig med at de tilbyder kunderne dokumentation for nøjagtigheden af de sikkerhedspåstande, vi fremsætter om vores produkter.
Se hele listen af revisionsrapporter
Innovation
Vi stræber efter at efterleve og overgå branchens sikkerhedsstandarder, og vi er også konstant innovative i en ubarmhjertig stræben efter nye måder, vi kan beskytte vores produkter og vores brugeres privatliv på. Her fremhæver vi to banebrydende teknologier, der er udviklet af ExpressVPN.
Lightway: Vores protokol tilbyder en overlegen VPN-oplevelse
Lightway er en VPN-protokol, der er udviklet af ExpressVPN. En VPN-protokol er den metode, som en enhed bruger til at oprette forbindelse til en VPN-server. De fleste udbydere bruger de samme standardprotokoller, men vi har sat os for at skabe en protokol med overlegen præstation, som ikke kun gør brugernes VPN-oplevelse hurtigere og mere pålidelig, men som også gør den mere sikker.
Lightway bruger wolfSSL, hvis veletablerede kryptografibibliotek er blevet grundigt undersøgt af tredjeparter, herunder i henhold til FIPS 140-2-standarden.
Lightway giver dig også perfect forward secrecy med dynamiske krypteringsnøgler, der regelmæssigt ryddes og regenereres.
Kernebiblioteket i Lightway er blevet open-sourced,. Det sikrer, at det kan vurderes på en gennemsigtig og god måde med hensyn til sikkerhed.
Lightway inkluderer post-kvanteunderstøttelse, der beskytter brugere mod angribere med adgang til både klassiske og kvantecomputere. ExpressVPN er en af de første VPN-udbydere, der implementerer post-kvantebeskyttelse, som hjælper med at beskytte brugere over for fremskridt inden for kvantecomputere.
Lær mere om Lightway, og læs vores udviklerblog for teknisk indsigt fra ExpressVPN's softwareudviklere omkring Lightways brug og funktioner, og hvad der gør den bedre end andre protokoller.
TrustedServer: alle data slettes ved genstart
TrustedServer er en VPN-serverteknologi, som vi har udviklet, der giver vores brugere bedre sikkerhed.
Teknologien kører kun på midlertidig hukommelse (RAM). Operativsystemet og vores apps skriver aldrig til harddiskene, som normalt gemmer alle data, indtil de slettes eller overskrives. Da RAM kræver strøm til at gemme data, slettes alle oplysninger på en server, hver gang den slukkes og tændes igen, hvilket både forhindrer data og potentielt ubudne gæster i at udnytte serveren.
Teknologien øger ensartetheden. Med TrustedServer kører hver eneste af ExpressVPN's servere den mest opdaterede software, i stedet for at hver server modtager en opdatering på forskellige tidspunkter efter behov. Det betyder, at ExpressVPN ved præcis, hvad der kører på hver eneste server, hvilket minimerer risikoen for sårbarheder eller fejlkonfiguration og forbedrer VPN-sikkerheden drastisk.
TrustedServer-teknologien er blevet revideret af PwC.
Vil du have et mere detaljeret overblik over de mange måder, TrustedServer beskytter brugerne? Læs vores dybdegående gennemgang om teknologien, der er skrevet af de udviklere, der designede systemet.
ExpressVPN Keys: Vores indbyggede adgangskodeadministrator
Keys er en fuldt udstyret adgangskodeadministrator, der er udviklet af ExpressVPN. Ligesom vores VPN er Keys designet til at være sikker og giver brugere kontrol over deres data. Vi har endda offentliggjort en sikkerhedshvidbog, der beskriver Keys’ design og infrastruktur for fuld gennemsigtighed.
Keys lader brugere generere, gemme og udfylde et ubegrænset antal adgangskoder og advarer dem om sikkerhedstrusler og databrud. Alt, der er gemt i Keys, er sikret af vidensfri kryptering, hvilket sikrer, at ingen – ikke engang ExpressVPN – kan dekryptere de oplysninger, vores brugere gemmer. Keys er indbygget i ExpressVPN's apps til iOS og Android og er tilgængelig som en browserudvidelse på computere. Få mere at vide om Keys
ExpressVPN’s dedikeret IP: En statisk IP-adresse med uovertruffen privatliv
ExpressVPN’s tjeneste til dedikerede IP-adresser tildeler en unik IP-adresse til hver bruger og giver dermed en ensartet onlineidentitet, samtidig med at privatlivet bevares.
Traditionelt med en VPN deler mange brugere den samme IP-adresse, hvilket er et nøgleelement i VPN’s anonymiseringsproces. Med en dedikeret IP, der er tildelt til en enkelt bruger, skal der tages særlige foranstaltninger for at sikre anonymitet.
Selvom løsninger i dag præsenterer sikkerheds- og privatlivssårbarheder, der potentielt afslører en brugers faktiske IP-adresse, har vi taget ekstra forholdsregler for at opretholde vores brugeres anonymitet, som forklaret i vores tekniske hvidbog.
Vi bruger et blind token-baseret system til at adskille betalingsoplysninger fra den IP, vi tildeler en bruger. Dette sikrer, at vi aldrig kan spore en dedikeret IP tilbage til brugeren.
Uafhængige sikkerhedsrevisioner
Vi er dedikerede i at få udført dybdegående tredjepartsrevisioner af vores produkter regelmæssigt. Her er en udtømmende liste over vores eksterne revisioner, sorteret kronologisk:
En anden revision fra Cure53 af ExpressVPN-browserudvidelsen (juni 2024)
En revision af Windows-appen for at bekræfte rettelser af et DNS-problem relateret til split tunneling (April 2024)
En revision udført af KPMG for at vurdere påstande i vores databeskyttelsespolitik (December 2023)
Den anden revision af vores VPN-protokol Lightway, udført af Cure53 (November 2022)
En sikkerhedsrevision fra Cure53 af ExpressVPN Keys' browserudvidelse (oktober 2022)
En revision fra Cure53 af ExpressVPN-browserudvidelsen (oktober 2022)
En revision fra KPMG af vores nul-logningspolitik (september 2022)
En sikkerhedsrevision fra Cure53 af vores app til iOS (september 2022)
En sikkerhedsrevision fra Cure53 af vores app til Android (august 2022)
En revision fra Cure53 af vores app til Linux (august 2022)
En revision fra Cure53 af vores app til macOS (juli 2022)
En sikkerhedsrevision fra Cure53 af vores Aircove-router (juli 2022)
En sikkerhedsrevision fra Cure53 af TrustedServer, som er vores egen VPN-serverteknologi (maj 2022)
En revision fra F-Secure af vores app til Windows v12 (april 2022)
En sikkerhedsrevision fra F-Secure af vores app til Windows v10 (marts 2022)
En sikkerhedsrevision fra Cure53 af vores VPN-protokol Lightway (august 2021)
En revision fra PwC Switzerland af vores build-verifikationsproces (juni 2020)
En sikkerhedsrevision fra Cure53 af vores browserudvidelse (november 2018)
Gennemsigtighedsrapport
Vores halvårlige gennemsigtighedsrapporter giver oplysninger om anmodninger om brugerdata, som vores juridiske afdeling modtager.
Selvom vi regelmæssigt modtager sådanne anmodninger, sikrer vores nul-logningspolitik at vi aldrig har noget at dele. Vi opbevarer ikke og vil aldrig opbevare logfiler over dine onlineaktiviteter eller personlige oplysninger, herunder din browserhistorik, trafikkens destination eller metadata, DNS-forespørgsler eller nogen IP-adresser, som du tildeles, når du opretter forbindelse til vores VPN.
Vi kan aldrig levere disse kundedata, for de eksisterer simpelthen ikke. Ved at offentliggøre disse yderligere informationer om de anmodninger, vi modtager, sigter vi mod at give endnu mere gennemsigtighed i, hvordan vi beskytter vores brugere.
Anmodninger om brugerdata
Datointerval: Januar-juni 2024
Type | Anmodninger modtaget |
Regerings-, retshåndhævelses- og civile anmodninger | 170 |
DMCA-anmodninger | 259.561 |
Kendelser fra offentlige institutioner | 2 |
Informationskendelser | 0 |
Nationale sikkerhedsbreve | 0 |
Dato interval: Juli-december 2023
Type | Anmodninger modtaget |
Regerings-, retshåndhævelses- og civile anmodninger | 194 |
DMCA-anmodninger | 152.653 |
Kendelser fra offentlige institutioner | 0 |
Informationskendelser | 0 |
Nationale sikkerhedsbreve | 0 |
Dusør for fejl
Gennem vores program med dusør for fundne fejl, tilbyder vi sikkerhedseksperter at teste vores systemer og modtage økonomiske belønninger for eventuelle fejl, de finder. Dette program giver os adgang til et stort antal testere, der regelmæssigt vurderer vores infrastruktur og applikationer med henblik på sikkerhedsproblemer. Disse resultater valideres og afhjælpes, hvilket sikrer, at vores produkter er så sikre som muligt.
Omfanget af vores program omfatter sårbarheder i vores VPN-servere, vores apps og browserudvidelser, vores hjemmeside og meget mere. Til enkeltpersoner, der rapporterer fejl, tilbyder vi fuld sikkerhed i overensstemmelse med de globale bedste praksis inden for sikkerhedsforskningsområdet.
Vores program med dusør for fundne fejl administreres af Bugcrowd. Følg dette link for yderligere oplysninger, eller rapportér en fejl.
Lederskab i branchen
Selvom vi sætter strenge standarder for os selv, mener vi ikke, at vores arbejde med at opbygge et mere privat og sikkert internet stopper dér – det er derfor, vi samarbejder med hele VPN-branchen om at hæve standarderne og beskytte brugerne bedre.
Vi har været med til at grundlægge og lede VPN Trust Initiative (VTI) sammen med Internet Infrastructure Coalition (i2Coalition) og flere andre store brancheaktører. Udover det løbende bevidstgørelses- og fortalerarbejde har gruppen lanceret VTI Principles – samlede retningslinjer til ansvarlige VPN-udbydere inden for områderne sikkerhed, privatlivsbeskyttelse, gennemsigtighed og meget mere. Dette bygger på ExpressVPN's tidligere arbejde med gennemsigtighedsinitiativer i partnerskab med Center for Democracy and Technology.
Nogle af de innovationer, vi har været pionerer for, har været med til at skabe fremgang i VPN-branchen. Vi var de første til at udviklet TrustedServer-teknologi, og andre har siden fulgt vores eksempel med at udrulle lignende teknologi. Lightway er et andet eksempel på en teknologi, som vi har udviklet fra bunden, og vi håber, at den vil have indflydelse på VPN-branchen som helhed ved at gøre den open-source.
Nævneværdige privatlivsinitiativer
Få mere at vide om, hvordan vi beskytter vores brugeres privatliv.
ioXT-certificeret
ExpressVPN er blevet en af de få VPN-apps, der er certificeret af ioXt Alliance for sikkerhedsstandarder, og hjælper forbrugere gennem tjenester med større pålidelighed.
Privatlivsfunktioner i appen
Vi har udviklet en funktion i vores app til Android, der hedder Beskyttelsesoverblik, som hjælper brugere med at beskytte deres privatliv med praktiske vejledninger.
Digital Security Lab
Vi lancerede Digital Security Lab for at dykke dybere ned i faktiske privatlivsproblemer. Se laboratoriets brudtestværktøjer, som hjælper dig med at validere sikkerheden af din VPN.