matomo

Årets bästa erbjudande - få 77% rabatt på vårt 2-åriga abonnemang på Black Friday! Till erbjudande

Använd OVPN om säkerhet är av betydelse

Din säkerhet och integritet är OVPN:s kärnfokus. Därför har vi flera nivåer av säkerhetsimplementationer.

Nivå 1: Fysisk säkerhet på VPN-servrarna

All hårdvara som används för att driva vår tjänst ägs utav oss och är låsta i isolerade rackskåp. Samtliga VPN-servrar körs utan hårddiskar - istället finns hela operativsystemet endast temporärt i serverns RAM-minne.

Detta fungerar genom att när servrarna startar, så hämtas den korrekta diskbilden via iPXE från våra krypterade boot-servrar. När diskbilden har laddats ner så verifieras kerneln och initrd-signaturen med en checksumma som finns på boot-servrarna för att säkerställa att inget har manipulerats.

Om verifikationen lyckas, så laddas operativsystemet in i RAM-minnet och servern kan startas. Om verifikationen misslyckas, så kommer servern att automatiskt starta om och försöka samma process om och om igen tills dess att signaturen kan verifieras.

Nivå 2: Mjukvarusäkerhet på VPN-servrarna

Som operativsystem kör vi uteslutande med en avskalad version av Alpine Linux.

OVPN har inga loggar på vad våra kunder gör när de är anslutna till vår VPN tunnel. Vi vet således inte vilka som är ansluta, vad de gör och när de gör det. Läs gärna vår sekretesspolicy.

OpenVPN-processerna på servrarna har inte skrivrättigheter, likaså är syslogs borttagna, för att säkerställa att inga loggar ens kan skapas i RAM-minnet.

För WireGuard, säkerställer vår nyckelhanterings-daemon, att användarinformation inte sparas för evigt i VPN-serverns minne. Användare som inte har haft ett nyckelutbyte under de senaste tre minuterna tas bort, vilket medför att vi har så lite information som möjligt.

Våra servrar har inte fysisk åtkomst via konsol, tangentbord eller USB. Kritiska säkerhetsuppdateringar installeras dagligen.

Tekniska detaljer för OpenVPN

Protokoll UDP och TCP
Portar 1194, 1195 & 443
Data channel cipher ChaCha20-Poly1305 (OpenVPN 2.5+)
AES-256-GCM (OpenVPN 2.4+)
AES-256-CBC med HMAC-SHA1 (Openvpn 2.3 och äldre)
Control channel cipher TLSv1.3:
TLS_AES_256_GCM_SHA384 TLS_CHACHA20_POLY1305_SHA256

TLSv1.2 och äldre:
TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384
TLS-DHE-RSA-WITH-AES-256-GCM-SHA384
TLS-ECDHE-ECDSA-WITH-CHACHA20-POLY1305-SHA256
TLS-ECDHE-RSA-WITH-CHACHA20-POLY1305-SHA256
Key exchange authentication Diffie‑Hellman och Perfect Forward Secrecy (DHE) använder en RSA-nyckel på 4096 bitar, nyckelverifiering sker var 45-75:e minut
Extra auth key RSA med en 2048 bit nyckelstorlek
Extra crypt key RSA med en 2048 bit nyckelstorlek

Tekniska detaljer för WireGuard

Protokoll UDP
Portar 9929
Authentication Poly1305
Symmetric encryption ChaCha20
Elliptic curve Curve25519
Hashing BLAKE2s
Hashtable keys SipHash24
Key Derivation HKDF

Nivå 3: Egenbyggd klient & app

Vi utvecklar aktivt en egenbyggd klient för datorer som kör Windows, macOS, Ubuntu, Fedora och openSUSE.

Klienten innehar en killswitch, vilket medför att om du blir nedkopplad från OVPN så läcker ingen trafik ut på din vanliga anslutning. Du kan simpelt verifiera att killswitchen fungerar.

För att motverka DNS-läckor så:

  • Ändras inställningarna på samtliga aktiverade nätverksadaptrar för att säkerställa att OVPN:s DNS-servrar används
  • Kontrollerar DNS-inställningarna varje sekund för att säkerställa att ingen mjukvara försöker att modifiera vilka DNS-servrar som används

Dessutom kan OVPN:s egenbyggda app för iOS och Android användas för att skydda din mobila datatrafik.

Nivå 4: Webbläsartillägg

Webbläsartillägget finns för Chrome och Firefox, och finns primärt av två anledningar.

  1. Blockera WebRTC: Din privata IP-adress kan läcka genom WebRTC även fast du är ansluten till en VPN-tjänst. Webbläsartillägget täpper igen sådana läckor utan att helt blockera WebRTC vilket gör att du kan åtnjuta fördelarna med WebRTC-teknologin.
  2. Blockera spårare: Blockera företag som spårar och profilerar ditt beteende på nätet utan ditt medgivande. Webbläsartillägget håller koll på spårningsscript för att säkerställa att dina aktiviteter på nätet förblir din ensak.

Nivå 5: Transparens

Genom att använda en VPN-tjänst så förflyttas förtroendet från din internetleverantör till din VPN-leverantör. Det är avgörande att du använder en VPN-tjänst som är tillförlitlig, transparent på hur tjänsten drivs och som kan förklara vilka åtgärder som har tagits för att skydda din anonymitet och integritet.

OVPN är tillförlitlig, transparent och förklarar genomgående hur vi säkerställer våra kunders säkerhet. Läs gärna vår sekretesspolicy, våra allmänna villkor och vår transparenspolicy.

Nivå 6: Hemsida

Ingen e-postadress behöver anges när du registrerar ett konto hos oss. Det går även utomordentligt att betala anonymt till oss, vilket kan göras genom att skicka kontanter i ett brev till vårt kontor alternativt genom att betala via kryptovalutor.

Vi förklarar i detalj vilken användarinformation som lagras i vår sekretesspolicy.

Nivå 7: Rättsskyddsförsäkring

Tvister är dyra och komplicerade, vilket vi själva upplevde när vi bevisade i domstol att OVPN är en loggfri VPN-tjänst. Som en extra nivå för att skydda våra kunder, har vi en försäkring som täcker rättegångskostnader vilket medför att vi har de finansiella resurserna som krävs för att kunna bemöta eventuella förfrågningar från företag & myndigheter.

Vi lovar att föra samtliga ärenden som begär ut information till tingsrätten och vi kommer att göra allt i vår makt för att säkerställa att vi aldrig behöver ge ut någon information.