Centro protezione di ExpressVPN

ExpressVPN è prima di tutto un'azienda che si occupa di privacy. I nostri utenti si fidano di noi per la protezione della loro privacy grazie a una combinazione leader nel settore di hardware, software e ingegno umano. Ecco come lavoriamo per guadagnarci questa fiducia.

Un dog sitter, un adulto e un bambino e qualcuno con il proprio telefono.
  • Sicurezza a ExpressVPN: le nostre 4 strategie chiave
  • Innovazione
  • Audit indipendenti sulla sicurezza
  • Report sulla trasparenza
  • Bug bounty
  • Leadership di settore
  • Iniziative sulla privacy degne di nota
  • Sicurezza a ExpressVPN: le nostre 4 strategie chiave
  • Innovazione
  • Audit indipendenti sulla sicurezza
  • Report sulla trasparenza
  • Bug bounty
  • Leadership di settore
  • Iniziative sulla privacy degne di nota

Sicurezza a ExpressVPN: le nostre 4 strategie chiave

Scopri come elaboriamo la sicurezza informatica per proteggere i nostri sistemi e utenti.

A lock symbolizing security.

1. Rendere i sistemi difficili da compromettere

Sistema di verifica della build

Dalla creazione alla consegna, il software ExpressVPN è protetto da una contaminazione con codice dannoso, grazie a un sistema interno di verifica della build, verificato in modo indipendente.

Dispositivi di sicurezza hardware

Utilizziamo coppie di chiavi pubbliche-private per una serie di scopi di sicurezza, come l'autenticazione a due fattori, la firma commit Git e la connessione a un server tramite SSH. Riduciamo il rischio che le nostre chiavi private vengano rubate conservandole su dispositivi di sicurezza hardware. Ciò significa che anche se le nostre workstation vengono compromesse, un utente malintenzionato non potrà rubare le nostre chiavi private.

Questi dispositivi sono protetti con passphrase sicure e configurati per bloccarsi (brick) dopo che sono stati effettuati più tentativi falliti di sbloccarli. I dispositivi richiedono un tocco fisico per funzionare, il che significa che il malware non può rubare le chiavi senza che sia coinvolto un essere umano.

Revisione del codice

Tutto il codice di produzione richiede che almeno un altro essere umano agisca come revisore. Ciò rende molto più difficile aggiungere codice dannoso, sia da minacce interne che dopo la compromissione di una workstation di un dipendente.

Hardened secure shell (SSH)

Utilizziamo il protocollo SSH come modo sicuro per ottenere l'accesso remoto ai nostri server critici. Questi server SSH sono configurati per utilizzare solo un set di codici altamente sicuri, algoritmi di scambio di chiavi e MAC. Inoltre, non è consentito connettersi come root e l'autenticazione può avvenire solo utilizzando chiavi SSH forti, senza password. Utilizziamo host intermedi SSH bastion per segregare l'infrastruttura di produzione dalla rete internet aperta. Queste macchine accettano solo traffico da indirizzi contenuti all'interno di una whitelist di IP.

Tutta questa configurazione è definita nel codice e risulta quindi peer reviewed e riproducibile.

Patch rapide

Per le macchine di produzione, le dipendenze software vengono aggiornate automaticamente tramite update automatici.

Dominoes falling onto a brick wall.

2. Ridurre al minimo i potenziali danni

Comprendere lo zero trust

Per attenuare il rischio di chiavi rubate utilizzate per impersonare un server VPN, richiediamo all'applicazione ExpressVPN di effettuare il check-in con i nostri server API per ricevere le impostazioni di configurazione aggiornate. Le nostre applicazioni autenticano i server a cui si connettono convalidando la firma dell'autorità di certificazione privata (CA) e il nome comune, assicurando che un utente malintenzionato non possa impersonare noi.

Utilizzo della crittografia a conoscenza zero

Quando utilizzi ExpressVPN, i tuoi dati sono protetti dalla matematica avanzata dell'AES-256, lo stesso standard di crittografia adottato dal governo degli Stati Uniti e ritenuto affidabile dagli esperti di sicurezza di tutto il mondo per proteggere le informazioni riservate. Quando utilizzi il gestore di password di ExpressVPN (ExpressVPN Keys), i tuoi dati sensibili sono protetti dalla crittografia a conoscenza zero in modo che nessuno, nemmeno noi, possa decifrare le informazioni memorizzate in Keys. Tutte le informazioni vengono decifrate solo sul dispositivo dell'utente e possono essere decifrate solo utilizzando le chiavi di crittografia generate dalla password principale dell'utente, che solo lui conosce.

Per garantire che il servizio di IP dedicato (DIP) di ExpressVPN garantisca una sicurezza tecnica e una privacy solide, utilizziamo l'allocazione di IP a conoscenza zero e token ciechi per impedire agli amministratori di ExpressVPN di identificare un utente dal suo indirizzo IP dedicato.

Progettazione sicura

La modellazione delle minacce alla sicurezza e alla privacy è incorporata nella fase di progettazione di qualsiasi sistema. Utilizziamo il framework MITRE ATT&CK per identificare le minacce che possono essere presenti nei nostri progetti, considerare i modi per rimuoverle e applicare misure adeguate per ridurre al minimo i potenziali rischi.

Principio del privilegio minimo

Tutti i nostri utenti, servizi e operazioni seguono il modello del privilegio minimo. I nostri dipendenti sono autorizzati ad accedere solo ai servizi e ai sistemi di produzione necessari per i loro ruoli. I nostri operatori dell'assistenza clienti lavorano in due ambienti, uno non attendibile per le attività generali di navigazione web e uno restrittivo per l'accesso a sistemi sensibili. Queste misure, oltre a ridurne al minimo l'impatto, ostacolano gli obiettivi di eventuali malintenzionati nel caso in cui riescano a prendere il controllo di uno qualsiasi dei nostri account.

A blue clock with turning hands.

3. Ridurre al minimo il tempo di compromissione

Monitoraggio della sicurezza

Monitoriamo continuamente servizi e infrastrutture interne per prevenire eventuali attività anomale o non autorizzate. Il nostro team di sicurezza "on-call" disponibile 24 ore su 24, 7 giorni su 7, esegue un monitoraggio e una valutazione in tempo reale degli avvisi di sicurezza.

Ricostruzioni automatiche

Molti dei nostri sistemi vengono automaticamente distrutti e ricostruiti più volte alla settimana, se non addirittura su base giornaliera. Ciò limita il potenziale periodo di tempo in cui un utente malintenzionato può nascondersi all'interno dei nostri sistemi.

Checklist image with shield.

4. Convalidare i nostri controlli di sicurezza

Validazione interna: Penetration test

Eseguiamo regolarmente i cosiddetti penetration test per valutare i nostri sistemi e software e identificare eventuali vulnerabilità e punti deboli. I nostri tester hanno pieno accesso al codice sorgente e impiegano una combinazione di test automatizzati e manuali per garantire una valutazione approfondita dei nostri servizi e prodotti.

Convalida esterna: controlli di sicurezza da parte di terzi

Ci avvaliamo di revisori indipendenti per valutare la sicurezza dei nostri servizi e software. Queste operazioni servono a confermare che i nostri controlli interni siano efficaci nel ridurre vulnerabilità sulla sicurezza, offrendo al contempo ai clienti la documentazione sull'accuratezza delle dichiarazioni di sicurezza che facciamo sui nostri prodotti.

Consulta l'elenco completo dei rapporti di audit

Innovazione

Oltre a lavorare sodo per soddisfare e superare gli standard di sicurezza del settore, ci concentriamo costantemente anche sull'innovazione e sulla ricerca incessante di nuovi modi per salvaguardare i nostri prodotti e la privacy dei nostri utenti. Qui vogliamo evidenziare due tecnologie rivoluzionarie create da ExpressVPN.

Vertical toggle buttons.

Lightway: il nostro protocollo offre un'esperienza VPN superiore

Lightway è un protocollo VPN creato da ExpressVPN. Un protocollo VPN è il metodo con cui un dispositivo si connette a un server VPN. La maggior parte dei provider utilizza gli stessi protocolli di base, ma noi abbiamo voluto crearne uno con prestazioni superiori, per rendere l'esperienza VPN degli utenti non solo più veloce e affidabile, ma anche più sicura.

  • Lightway utilizza wolfSSL, la cui consolidata libreria di crittografia è stata ampiamente verificata da terze parti, anche rispetto allo standard FIPS 140-2.

  • Lightway conserva inoltre la cosiddetta perfect forward secrecy (segretezza in avanti), con chiavi di crittografia dinamiche che vengono regolarmente eliminate e rigenerate.

  • La libreria principale di Lightway è stata resa open-source, garantendo che possa essere valutato in modo trasparente e ampio per quanto riguarda la sicurezza.

  • Lightway include il supporto post-quantistico, proteggendo gli utenti dagli attacchi che hanno accesso sia ai computer classici che a quelli quantistici. ExpressVPN è uno dei primi provider VPN a implementare la protezione post-quantistica, aiutando gli utenti a rimanere sicuri di fronte ai progressi nella tecnologia dei computer quantistici.

  • Per velocità ancora maggiori, abbiamo creato Lightway Turbo, che utilizza il tunneling multi-lane per inviare più dati simultaneamente (attualmente disponibile nella nostra app per Windows, con altre piattaforme in fase di sviluppo).

Scopri di più su Lightway e leggi il nostro blog dedicato allo sviluppo per approfondimenti tecnici su come funziona Lightway e cosa lo rende migliore degli altri, direttamente dagli sviluppatori dei software ExpressVPN.

A stack of servers with a lock.

TrustedServer: tutti i dati cancellati ad ogni riavvio

TrustedServer è la tecnologia server VPN che abbiamo creato per offrire una maggiore sicurezza ai nostri utenti.

  • Funziona solo su memoria volatile o RAM. Il sistema operativo e le app non scrivono mai su dischi rigidi, ma conservano tutti i dati fino a quando non vengono cancellati o sovrascritti. Poiché la RAM richiede alimentazione per archiviare i dati, tutte le informazioni su un determinato server vengono cancellate ogni volta che viene spento e riacceso, impedendo sia ai dati che a potenziali intrusi di persistere sulla macchina.

  • Aumenta la coerenza. Con TrustedServer, ogni server di ExpressVPN esegue il software più aggiornato, anziché ricevere un aggiornamento in momenti diversi a seconda delle necessità. Ciò significa che ExpressVPN sa esattamente cosa viene eseguito su ogni server, riducendo al minimo il rischio di vulnerabilità o configurazioni errate e migliorando notevolmente la sicurezza VPN.

  • La tecnologia TrustedServer è stata verificata da PwC.

Vuoi dare un'occhiata più dettagliata ai molti modi in cui TrustedServer protegge gli utenti? Leggi il nostro approfondimento sulla tecnologia, scritto dall'ingegnere che ha progettato il sistema.

Una pila di server con un lucchetto.

ExpressVPN Keys: il nostro gestore di password integrato

Keys è un gestore di password completo realizzato da ExpressVPN. Come la nostra VPN, Keys è progettato in modo sicuro e consente agli utenti di avere il controllo dei propri dati. Abbiamo anche pubblicato un security white paper che illustra nel dettaglio il design e l'infrastruttura di Keys per una trasparenza totale.

Keys consente agli utenti di generare, memorizzare e compilare un numero illimitato di password e li avvisa delle minacce alla sicurezza e delle violazioni dei dati. Tutto ciò che viene memorizzato in Keys è protetto dalla crittografia a conoscenza zero, che garantisce che nessuno, nemmeno ExpressVPN, possa decifrare le informazioni memorizzate dagli utenti. Keys è integrato nelle app ExpressVPN per iOS e Android ed è disponibile come estensione del browser sui computer. Ulteriori informazioni su Keys

Una pila di server con un lucchetto.

L'IP dedicato di ExpressVPN: un indirizzo IP statico con una privacy senza pari

Il servizio IP dedicato di ExpressVPN assegna un indirizzo IP unico esclusivamente a un singolo utente, garantendo un'identità online coerente e preservando la privacy.

Tradizionalmente con una VPN, molti utenti condividono lo stesso indirizzo IP, che è un elemento chiave del processo di anonimizzazione della VPN. Con un IP dedicato assegnato a un singolo utente, è necessario adottare misure speciali per garantire l'anonimato.

Sebbene le soluzioni odierne presentino vulnerabilità in termini di sicurezza e privacy che potrebbero esporre il vero indirizzo IP di un utente, abbiamo preso ulteriori precauzioni per mantenere l'anonimato dei nostri utenti, come spiegato nel nostro white paper tecnico.

Utilizziamo un sistema cieco basato su token per disaccoppiare i dettagli del pagamento dall'IP che assegniamo a un utente. Questo garantisce che non si possa mai risalire all'utente con un IP dedicato.

Audit indipendenti sulla sicurezza

Checklist image with shield.

Ci impegniamo a commissionare audit dettagliati a terze parti sui nostri prodotti con grande frequenza. Ecco un elenco completo dei nostri audit esterni, in ordine cronologico:

Report sulla trasparenza

Immagine di una checklist con protezione.

I nostri report di trasparenza biennali forniscono informazioni sulle richieste di dati degli utenti ricevute dal nostro ufficio legale.

Anche se riceviamo regolarmente richieste di questo tipo, la nostra politica no-log ci garantisce di non avere mai nulla da condividere. Non conserviamo e non conserveremo mai i log delle tue attività online o delle tue informazioni personali, compresa la cronologia di navigazione, la destinazione del traffico o i metadati, le query DNS o qualsiasi indirizzo IP che ti viene assegnato quando ti connetti alla nostra VPN.

Non potremo mai fornire i dati del cliente perché semplicemente non esistono. Pubblicando queste informazioni aggiuntive sulle richieste che riceviamo, intendiamo fornire una maggiore trasparenza sul modo in cui proteggiamo i nostri utenti.

Richieste di dati utente

Intervallo di date: Luglio - Dicembre 2024

TipoRichieste ricevute
Richieste governative, applicazione della legge e richieste civili163
Richieste DMCA 807.788
Mandati da qualsiasi istituzione governativa1
Ordini di interdizione0
Lettere di Sicurezza Nazionale0
None of the requests resulted in the disclosure of user-related data.

Intervallo di date: Gennaio - Giugno 2024

TipoRichieste ricevute
Richieste governative, applicazione della legge e richieste civili170
Richieste DMCA 259.561
Mandati da qualsiasi istituzione governativa2
Ordini di interdizione0
Lettere di Sicurezza Nazionale0
None of the requests resulted in the disclosure of user-related data.
A bug under a magnifying glass.

Bug bounty

Attraverso il nostro programma di bug bounty, invitiamo ricercatori sulla sicurezza a testare i nostri sistemi e ricevere ricompense finanziarie per eventuali problemi riscontrati. Questo programma ci offre l'accesso a un gran numero di tester che valutano regolarmente la nostra infrastruttura e le nostre applicazioni per scovare bug sulla sicurezza. Questi risultati vengono poi convalidati e corretti, garantendo che i nostri prodotti siano il più sicuri possibile.

La portata del nostro programma include vulnerabilità nei nostri server VPN, nelle app ed estensioni del browser, nel sito Web e altro ancora. Alle persone che segnalano i bug, forniamo un approdo sicuro conforme alle migliori pratiche globali nell'ambito di ricerca sulla sicurezza.

Il nostro programma di bug bounty è gestito da YesWeHack. Segui questo link per saperne di più o per segnalare un bug.

A bar graph with an arrow on the highest bar.

Leadership di settore

Mentre stabiliamo standard rigorosi per noi stessi, crediamo anche che il nostro lavoro di costruzione di un internet più privato e sicuro non possa fermarsi qui: ecco perché collaboriamo con l'intero settore VPN per aumentare gli standard e proteggere meglio gli utenti.

Abbiamo co-fondato e presiediamo la VPN Trust Initiative (VTI) insieme alla Internet Infrastructure Coalition (i2Coalition) e a molti altri importanti attori del settore. Oltre al suo continuo lavoro di sensibilizzazione e advocacy, il gruppo ha lanciato i Principi VTI, delle linee guida condivise per provider VPN responsabili nei settori della sicurezza, della privacy, della trasparenza e altro ancora. Questa iniziativa si basa sul precedente lavoro di trasparenza di ExpressVPN in collaborazione con il Center for Democracy and Technology.

Alcune delle innovazioni di cui siamo stati pionieri hanno contribuito a far progredire il settore delle VPN. Siamo stati i primi a creare TrustedServer e da allora altri hanno seguito il nostro esempio per implementare una tecnologia simile. Lightway è un altro esempio di tecnologia che abbiamo costruito da zero e speriamo che, grazie all'open-sourcing, possa influenzare l'intero settore delle VPN.

Iniziative sulla privacy degne di nota

Scopri di più su come proteggiamo la privacy dei nostri utenti.

  • A shield button toggled on.

    Certificazione ioXT

    ExpressVPN è diventata una delle poche app VPN ad essere certificata da ioXt Alliance per gli standard di sicurezza, consentendo ai consumatori di utilizzare i nostri servizi con maggiore fiducia.

  • Bar graph with different heights.

    Funzionalità di privacy in-app

    Abbiamo introdotto una funzione sulla nostra app per Android chiamata Riepilogo protezione, che aiuta gli utenti a proteggere la propria privacy con pratiche linee guida.

  • Two line graphs.

    Digital Security Lab

    Abbiamo lanciato il Digital Security Lab (Laboratorio di sicurezza digitale) per approfondire i problemi di privacy del mondo reale. Scopri i suoi strumenti di leak-testing (test di tenuta), che aiutano a convalidare la sicurezza della tua VPN.

Get Started