Centrum zaufania ExpressVPN

ExpressVPN jest przede wszystkim firmą zajmującą się ochroną prywatności. Nasi użytkownicy ufają, że będziemy chronić ich prywatność dzięki wiodącemu w branży połączeniu sprzętu, oprogramowania i ludzkiej pomysłowości. Poniżej przedstawiamy, w jaki sposób pracujemy, aby zdobyć to zaufanie.

A dog walker, an adult and child, and someone with their phone.

Bezpieczeństwo w ExpressVPN: Nasze 4 kluczowe strategie

Dowiedz się, jak dbamy o bezpieczeństwo cybernetyczne, aby chronić nasze systemy i użytkowników.

A lock symbolizing security.

1. Trudne do zdobycia systemy

Dominoes falling onto a brick wall.

2. Minimalizacja potencjalnych szkód

A blue clock with turning hands.

3. Minimalizacja czasu kompromisu

Checklist image with shield.

4. Zatwierdzenie naszych kontroli bezpieczeństwa

Innowacja

Staramy się spełniać i przekraczać branżowe standardy bezpieczeństwa, ale także nieustannie wprowadzamy innowacje w celu poszukiwania nowych sposobów ochrony naszych produktów i prywatności użytkowników. Poniżej przedstawiamy dwie przełomowe technologie opracowane przez ExpressVPN.

Vertical toggle buttons.

Lightway: Nasz protokół oferujący najwyższej jakości doświadczenie VPN

Lightway jest protokołem VPN stworzonym przez ExpressVPN. Protokół VPN to metoda, za pomocą której urządzenie łączy się z serwerem VPN. Większość dostawców korzysta z tych samych gotowych protokołów, ale my postanowiliśmy stworzyć jeden o lepszych parametrach, dzięki czemu użytkownicy mogą nie tylko szybciej i bardziej niezawodnie, ale także bezpieczniej korzystać z VPN.

  • Lightway wykorzystuje wolfSSL, którego uznana biblioteka kryptograficzna została gruntownie sprawdzona przez strony trzecie, w tym pod kątem zgodności ze standardem FIPS 140-2.

  • Lightway zachowuje również idealną tajemnicę, dzięki dynamicznym kluczom szyfrowania, które są regularnie czyszczone i regenerowane.

  • Główna biblioteka Lightway została udostępniona na zasadach open-source, co zapewnia możliwość przejrzystej i szerokiej oceny jej bezpieczeństwa.

  • Lightway oferuje ochronę postkwantową, chroniąc użytkowników przed atakującymi wykorzystującymi komputery klasyczne i kwantowe. ExpressVPN jest jednym z pierwszych dostawców VPN, który wdrożył ochronę postkwantową, pomagając użytkownikom zachować bezpieczeństwo w obliczu postępu obliczeń kwantowych.

Dowiedz się więcej o Lightway i przeczytaj nasz blog deweloperski, aby dowiedzieć się od programistów ExpressVPN, jak działa Lightway i co czyni go lepszym od innych protokołów.

A stack of servers with a lock.

TrustedServer: Wszystkie dane są wymazywane przy każdym restarcie komputera

TrustedServer to stworzona przez nas technologia serwera VPN, która zapewnia naszym użytkowniikom większe bezpieczeństwo.

  • Działa on wyłącznie na pamięci ulotnej, czyli RAM. System operacyjny i aplikacje nigdy nie zapisują danych na dyskach twardych, które zachowują wszystkie dane, dopóki nie zostaną wymazane lub zapisane. Ponieważ pamięć RAM wymaga zasilania do przechowywania danych, wszystkie informacje na serwerze są wymazywane za każdym razem, gdy jest on wyłączany i włączany ponownie. Dzięki temu zarówno dane, jak i potencjalni intruzi nie mogą pozostać na maszynie.

  • Zwiększa spójność. Dzięki TrustedServer na każdym serwerze działa najbardziej aktualne oprogramowanie ExpressVPN, a nie każdy serwer otrzymuje aktualizacje w różnych momentach, w zależności od potrzeb. Oznacza to, że ExpressVPN dokładnie wie, co działa na każdym serwerze, minimalizując ryzyko wystąpienia luk w zabezpieczeniach lub błędnej konfiguracji i znacznie poprawiając bezpieczeństwo VPN.

  • Technologia TrustedServer została poddana audytowi realizowanemu przez PwC.

Chcesz dokładniej przyjrzeć się różnym sposobom, w jakie TrustedServer chroni użytkowników? Przeczytaj nasze szczegółowe omówienie tej technologii, napisane przez inżyniera, który zaprojektował system.

A stack of servers with a lock.

ExpressVPN Keys: nasz wbudowany menedżer haseł

Keys to pełnoprawny menedżer haseł stworzony przez ExpressVPN. Podobnie jak nasz VPN, Keys jest z założenia bezpieczny i daje użytkownikom kontrolę nad swoimi danymi. Opublikowaliśmy nawet białą księgę bezpieczeństwa szczegółowo opisującą design i infrastrukturę Keys, aby zapewnić pełną przejrzystość.

Keys pozwala użytkownikom generować, przechowywać i wypełniać nieograniczoną liczbę haseł oraz ostrzega ich o zagrożeniach bezpieczeństwa i wyciekach danych. Wszystko, co przechowujesz w Keys, jest zabezpieczone szyfrowaniem z zerową wiedzą, co zapewnia, że nikt – nawet ExpressVPN – nie może odszyfrować informacji przechowywanych przez naszych użytkowników. Keys jest wbudowany bezpośrednio w aplikacje ExpressVPN na iOS i Androida oraz dostępny jest jako rozszerzenie przeglądarki na komputerach. Dowiedz się więcej o Keys

Stos serwerów z blokadą.

Dedykowany adres IP ExpressVPN: statyczny adres IP o niezrównanej prywatności

Usługa dedykowanego adresu IP od ExpressVPN przypisuje unikalny adres IP wyłącznie jednemu użytkownikowi, co zapewnia spójną tożsamość online przy jednoczesnej ochronie prywatności.

Zazwyczaj w przypadku VPN wielu użytkowników współdzieli ten sam adres IP, co jest kluczowym elementem procesu anonimizacji VPN. W przypadku dedykowanego adresu IP przypisanego jednemu użytkownikowi konieczne są specjalne środki zapewniające anonimowość.

Podczas gdy obecne rozwiązania mogą prowadzić do luk w bezpieczeństwie i prywatności, które potencjalnie ujawniają prawdziwy adres IP użytkownika, podjęliśmy dodatkowe środki ostrożności, aby zachować anonimowość naszych użytkowników, jak wyjaśniono w naszej technicznej białej księdze.

Używamy systemu opartego na ślepych tokenach, aby oddzielić dane płatnicze od przypisanego użytkownikowi adresu IP. To zapewnia, że nie możemy nigdy powiązać dedykowanego adresu IP z użytkownikiem.

Niezależne audyty bezpieczeństwa

Checklist image with shield.

Dokładamy wszelkich starań, aby z dużą częstotliwością zlecać dogłębne zewnętrzne audyty naszych produktów. Oto pełna lista naszych audytów zewnętrznych, uporządkowana chronologicznie:

Raport przejrzystości

Obraz listy kontrolnej z tarczą.

Nasze półroczne raporty przejrzystości dostarczają informacji na temat wniosków o dane użytkowników otrzymanych przez nasz dział prawny.

Regularnie otrzymujemy takie wnioski, jednak nasza polityka braku logów zapewnia, że nigdy nie mamy nic do udostępnienia. Nie przechowujemy i nigdy nie będziemy przechowywać rejestrów aktywności online użytkownika ani jego danych osobowych, w tym historii przeglądania, miejsca docelowego ruchu lub metadanych, zapytań DNS ani adresów IP przypisanych podczas łączenia się z naszą siecią VPN.

Nigdy nie możemy dostarczyć tych danych klientów, ponieważ po prostu nie istnieją. Publikując te dodatkowe informacje na temat otrzymywanych przez nas żądań, chcemy zapewnić jeszcze większą przejrzystość w zakresie ochrony naszych użytkowników.

Prośby o dane użytkowników

Zakres dat: styczeń – czerwiec 2024

TypOtrzymane prośby
Prośby rządowe, prawne i cywilne170
Prośby o wykroczenia DMCA 259 561
Nakazy z jakiejkolwiek instytucji rządowej2
Zakazy publikacji0
Listy bezpieczeństwa narodowego0
None of the requests resulted in the disclosure of user-related data.

Zakres dat: lipiec – grudzień 2023

TypOtrzymane prośby
Prośby rządowe, prawne i cywilne194
Prośby o wykroczenia DMCA 152 653
Nakazy z jakiejkolwiek instytucji rządowej0
Zakazy publikacji0
Listy bezpieczeństwa narodowego0
None of the requests resulted in the disclosure of user-related data.

A bug under a magnifying glass.

Bug bounty

Poprzez nasz program bug bounty zapraszamy badaczy bezpieczeństwa do testowania naszych systemów i otrzymywania wynagrodzenia finansowego za wszelkie znalezione przez nich problemy. Program ten daje nam dostęp do dużej liczby testerów, którzy regularnie oceniają naszą infrastrukturę i aplikacje pod kątem problemów z bezpieczeństwem. Odkrycia te są następnie weryfikowane i naprawiane, co zapewnia, że nasze produkty są tak bezpieczne, jak to tylko możliwe.

Zakres naszego programu obejmuje luki w naszych serwerach VPN, aplikacjach i rozszerzeniach przeglądarki, naszej stronie internetowej i nie tylko. Osobom, które zgłaszają błędy, zapewniamy pełną bezpieczną przystań zgodną z najlepszymi globalnie praktykami w dziedzinie badań nad bezpieczeństwem.

Nasz program bug bounty jest zarządzany przez Bugcrowd. Sprawdź ten link, aby dowiedzieć się więcej lub zgłosić błąd.

A bar graph with an arrow on the highest bar.

Wiodąca pozycja w branży

Choć sami wyznaczamy sobie rygorystyczne standardy, wierzymy również, że nasza praca na rzecz budowania bardziej prywatnego i bezpiecznego internetu nie może się na tym kończyć. Dlatego też współpracujemy z całą branżą VPN, aby podnosić standardy i lepiej chronić użytkowników.

Jesteśmy współzałożycielami i przewodniczącymi VPN Trust Initiative (VTI) wraz z Internet Infrastructure Coalition (i2Coalition) i kilkoma innymi ważnymi graczami z branży. Oprócz ciągłej pracy na rzecz świadomości i orędownictwa, grupa wprowadziła Zasady VTI: wspólne wytyczne dla odpowiedzialnych dostawców VPN w zakresie bezpieczeństwa, prywatności, przejrzystości i nie tylko. Jest to rozwinięcie wcześniejszej inicjatywy ExpressVPN na rzecz przejrzystości we współpracy z Center for Democracy and Technology.

Niektóre z innowacji, których byliśmy pionierami, pomogły w rozwoju branży VPN. Jako pierwsi stworzyliśmy TrustedServer, a od tego czasu inni podążyli naszym śladem, wprowadzając podobną technologię. Lightway to kolejny przykład technologii, którą zbudowaliśmy od podstaw, i mamy nadzieję, że dzięki otwartemu dostępowi do niej będzie ona miała wpływ na całą branżę VPN.

Godne uwagi inicjatywy w zakresie ochrony prywatności

Dowiedz się więcej o tym, jak chronimy prywatność naszych użytkowników.

A shield button toggled on.

Certyfikat oXT

ExpressVPN stał się jedną z niewielu aplikacji VPN, które otrzymały certyfikat ioXt Alliance w zakresie standardów bezpieczeństwa, dzięki czemu konsumenci mogą korzystać z naszych usług z większym zaufaniem.

Bar graph with different heights.

Funkcje prywatności w aplikacji

W naszej aplikacji dla systemu Android wprowadziliśmy funkcję o nazwie Podsumowanie Ochrony, która pomaga użytkownikom chronić ich prywatność za pomocą praktycznych wskazówek.

Two line graphs.

Laboratorium Bezpieczeństwa Cyfrowego

Uruchomiliśmy Laboratorium Bezpieczeństwa Cyfrowego, aby zagłębić się w rzeczywiste problemy związane z prywatnością. Zapoznaj się z narzędziami do testowania wycieków, które pomagają zweryfikować bezpieczeństwo Twojej sieci VPN.