信頼できるVPNへの取り組み
ExpressVPNは、ユーザーのプライバシーを第一に考える企業です。ハードウェア、ソフトウェア、そして業界を牽引するプライバシー保護は、ユーザーから高い信頼を得ています。信頼に応えるための弊社の取り組みをご紹介します。
信頼への4つのキー戦略
システムとユーザーの保護に向けた、主要な取り組みをご紹介します。
1. システムを危険から防衛する
弊社のシステムは、最前線に防衛手段を張ることで、安全に保たれています。独立して保証されたビルド認証システムの採用から、ハードウェアセキュリティデバイス、最先端の暗号化に至るまで、多様な技術を取り入れ、確実に外部からの侵入を防ぎます。
ビルド認証システム
ExpressVPNでは、独立監査を受けている社内ビルド認証システムを導入しており、ソフトウェアの製作から納入まで悪性コードの汚染から保護されます。
ハードウェアのセキュリティデバイス
弊社は、2段階認証、Gitコミット署名、SSH経由のサーバー接続などにおいて、セキュリティ施策としてパブリックキー(公開鍵)とプライベートキー(秘密鍵)をペアで使用しています。さらに、ハードウェアセキュリティデバイスを保持することで、プライベートキーが盗まれるリスクを減らしています。つまり、弊社のワークステーションが危険にさらされても、攻撃者はプライベートキーを盗むことができません。
これらのデバイスは堅牢なパスワードで守られ、ロック解除の試みを何度も失敗すると、「使用不可」に設定されます。デバイスを操作するには物理的なタッチが必要です。つまり、人が関与しなければ、マルウェアはキーを盗めないということです。
コードレビュー
すべての製造コードには、審査を行うレビューアーが最低1人必要です。これにより、悪性コードを追加することがはるかに難しくなり、内部脅威からも、従業員の環境が攻撃される外部脅威からも保護します。
強化セキュアシェル(SSH)
重要なサーバーへのリモートアクセスを可能にする安全な方法として、弊社はSSHを使用しています。これらのSSHサーバーは、非常に安全な暗号一式、重要な交換アルゴリズム、MACのみを使用するように設定されています。ルートとしての接続も許可されておらず、堅牢なSSHキーを使用した時のみ、認証を行うことができ、パスワードは許可されていません。中間のSSH要塞ホストを使い、オープンなインターネットから製造インフラを分離します。これらのマシンは、IPホワイトリスト上のアドレスからのトラフィックのみ受け入れます。
この設定のすべてはコードで定義されるので、ピアレビューされ、複製が可能です。
最速パッチング
プロダクトマシンにおいて、ソフトウェアの依存関係の管理は、無人アップデートを介して自動的に更新されます。
2. 潜在リスクを最小限に抑える
弊社は最善を尽くしていますが、意欲的な攻撃者が弊社の防御手段を突破する可能性はあります。最初の足がかりから攻撃の潜在リスクを最小限に抑えるために、事実上のガードレールを敷いて、弊社はこのリスクに取り組みます。
ゼロトラスト導入
盗難キーがVPNサーバーのなりすましに使用される脅威を減らすため、ExpressVPNアプリケーションは、更新された構成設定を受け取る際、弊社のAPIサーバーでチェックインする必要があります。弊社のアプリケーションは、プライベートの認証局(CA)署名と共通名を確認して、接続しているサーバーを認証し、攻撃者が弊社のなりすましをできないようにしています。
ゼロ知識証明の暗号化技術の採用
ExpressVPNのパスワードマネージャー (ExpressVPN Keys) は、ゼロ知識証明 (zero-knowledge proof) の暗号化技術を利用して、たとえExpressVPNであっても誰もユーザーの保存したログイン情報を解読できないようにしています。ゼロ知識暗号化とは、サーバーにデータ侵害があった場合でも、攻撃者がユーザーの保存したどの情報も解読されないようにするためのものです。この情報は、ユーザーだけが知っているプライマリパスワードによって生成された暗号化キーを使用して、ユーザーのデバイスでのみ復号化できます。
安全設計
セキュリティとプライバシー脅威のモデル化が、あらゆるシステムの設計段階に取り入れられています。弊社は、MITRE ATT&CKフレームワークを利用しています。設計段階で存在し得る脅威を識別し、それを削除する方法を考慮して、潜在リスクを最小限に抑える措置を十分に講じています。
最小権限の原則
弊社のすべてのユーザー、サービス、運営は、最小権限モデルに従っています。従業員は、役割に必要なサービスや製作システムへのアクセスのみ許可されています。また、弊社のカスタマーサポートエージェントは、次の2つの環境下で務めています。一般的な閲覧活動ができる規制のない環境と、機密システムへのアクセスに対する規制環境です。これらの対策は影響を最小限に抑え、アカウントをどうにかして乗っ取ろうとする攻撃者の目標を妨害します。
3. 侵害時間を最小化するプロセス
弊社の採用するプロセスによって、被害の重大性を最小限に抑えるだけではなく、セキュリティ侵害時間と攻撃者が潜む時間を制限しています。
セキュリティ監視
弊社は、異常な活動や無許可な活動に対して、継続的に内部サーバーとインフラを監視しています。年中無休24時間体制のセキュリティチームは、リアルタイムの監視とセキュリティアラートの選別を実行しています。
自動リビルド
弊社のシステムの多くは自動的に破壊され、デイリーベースではないものも、1週間に数回再構成されます。これによって攻撃者が弊社のシステム内に潜む潜在的な時間を制限します。
4. セキュリティ管理体制を内外から検証
弊社のすべてのソフトウェアとサービスは厳しく検査され、確実に目的通りに機能し、ユーザーに約束する高い基準のプライバシーとセキュリティを満たしています。
内部検証:侵入テスト
弊社では、定期的に侵入テストを行ってシステムとソフトウェアを査定し、脆弱性や欠点を特定しています。検査者はソースコードにフルアクセスし、自動テストと手動テストを組み合わせて取り入れ、サービスと製品全体を確実に査定します。
外部検証:サードパーティによるセキュリティ監査
サービスとソフトウェアのセキュリティ審査のために、弊社は独立監査機関と契約しています。この契約は、内部管理がセキュリティの脆弱性を軽減するために有効であることを検証するものであり、同時に、弊社が製品に関して主張するセキュリティの正確さに関する資料をお客様に提供しています。
革新的な取り組み
弊社は業界のセキュリティ基準を満たし、上回るように努めています。製品とユーザーのプライバシーを保護するために、新しい方法を絶え間なく追及し、継続的な革新も試みています。ここでは、ExpressVPNが構築した2つの画期的なテクノロジーをご紹介します。
Lightway:最高のVPN体験を提供するプロトコル
Lightwayは、ExpressVPNが構築した最高のVPNプロトコルです。VPNプロトコルは、デバイスをVPNサーバーに接続する方法です。大抵のプロバイダは同じ既製のプロトコルを使用しますが、弊社は、より速く、より信頼性が高く、より安全なVPN体験を提供する優れた性能を持つVPNを開発しました。
Lightwayは、FIPS 140-2基準も含め、確立された暗号化ライブラリがサードパーティによって広範に精査されたwolfSSLを使用しています
Lightwayは、定期的に消去・再生成される動的暗号化キーで、perfect forward secrecyも維持します
Lightwayのコアライブラリはオープンソース化されているため、透明性が高く、広く安全性を評価することができます
Lightwayには ポスト量子サポートが付いています。攻撃者が古典コンピュータと量子コンピュータの両方にアクセスすることから、ユーザーを保護します。ExpressVPNはポスト量子保護を導入する初のVPNプロバイダのひとつで、量子コンピューティングの進歩に直面しても安全であり続けるために、ユーザーをサポートします。
ぜひLightwayに関する詳細をご確認ください。また、ExpressVPNソフトウェア開発者のLightwayの仕組みや長所などに関する技術的な洞察に関しては、開発者ブログをお読みください。
TrustedServer:再起動のたびにすべてのデータを消去
TrustedServerは、ユーザーにより優れたセキュリティを届けるために製作されたVPNサーバーテクノロジーです。
TrustedServerは、揮発性メモリまたはRAM上だけで実行されます。オペレーティングシステムとアプリはハードドライブに一切書き込みをしません。これは、ハードドライブが、削除または上書きするまですべてのデータを保持するからです。RAMは、データ保存に動力を必要とするので、電源をオン・オフするたびにサーバー上のすべての情報は消去され、データと潜在的な侵入者のどちらもマシンに残ることがありません。
TrustedServerは、一貫性を向上させます。TrustedServerを使用すると、すべてのExpressVPNサーバーは必要に応じて異なるタイミングで更新を受けるのではなく、最新のソフトウェアを実行します。つまり、ExpressVPNは、どのサーバーでも何が実行されているのかを正確に理解しているということです。脆弱性のリスクや、不適当な構成を最低限に抑え、劇的にVPNセキュリティを改善します。
TrustedServerテクノロジーはPwCによって監査されています。
TrustedServerがユーザーを保護する方法は、システムを設計したエンジニアが執筆した、技術について深く掘り下げた記事をお読みください。
独立セキュリティ監査
弊社は、頻繁に当社製品について詳細なサードパーティ監査を委託することに責任を負っています。年代順の外部監査統合リストは以下の通りです。(※はユーザー限定)
Cure53による、弊社のプロトコルLightwayの第2回セキュリティ監査(2022年11月)
Cure53による、ExpressVPN Keysブラウザ拡張機能関する監査(2022年10月)※
Cure53による、ExpressVPNブラウザ拡張機能に関する監査(2022年10月)※
KPMGによる、弊社のログなしポリシーに関する監査(2022年9月)
Cure53による、弊社のiOS版アプリのセキュリティ査定(2022年9月)
Cure53による、弊社のAndroid版アプリのセキュリティ査定(2022年8月)
Cure53による、弊社のLinux版アプリのセキュリティ査定(2022年8月)
Cure53による、弊社のmacOS版アプリのセキュリティ査定(2022年7月)
Cure53による、弊社のAircoveルーターのセキュリティ査定(2022年7月)
PwC Switzerlandによる、弊社のビルド検証プロセスの保証業務(2020年6月)
PwC Switzerlandによる、弊社のプライバシーポリシー順守と社内テクノロジーであるTrustedServerの監査(2019年6月)
Cure53による、弊社のVPNブラウザ拡張機能のセキュリティ査定(2018年11月)
バグバウンティ報奨金
バグバウンティ(脆弱性)報奨金プログラムを通じて、弊社はセキュリティ研究者を招待し、弊社のシステムについてテストを受け、見つかった問題に対して金銭報酬を提供しています。このプログラムを通して、弊社のインフラやアプリケーションは定期的に多数のセキュリティに関する検査を受けています。発見された問題は検証・修正され、確実に弊社製品の安全性を高めています。
このプログラムの範囲には、弊社のVPNサーバー、アプリ、ブラウザ拡張機能、ウェブサイトなどの脆弱性が含まれます。バグを報告した方には、セキュリティリサーチ分野における世界的なベストプラクティスに従ったセーフハーバーが完全に適応されます。
弊社の脆弱性報酬金プログラムは、Budcrowdにより管理されています。詳しくは、バグ報告に関する詳細をご確認ください。
業界のリーダーシップ
弊社は厳しい基準を設定していますが、よりプライベートで安全なインターネット構築を目指す弊社の取り組みは、とどまることはありません。だからこそ、弊社はVPN業界全体と協働して基準を底上げして、ユーザーをより確実に保護します。
弊社は、インターネットインフラ連合(i2 Coalition)とその他一部の業界主力企業と一緒に、VPN Trust Initiative (VTI) を共同設立して、議長を務めています。継続的な啓発活動やアドボカシー活動に加え、グループはVTI原則を立ち上げました。これは、セキュリティ、プライバシー、透明性などの分野で責任があるVPNプロバイダ向けの共有ガイドです。これは、Center for Democracy and Technologyと提携した、ExpressVPNの以前の透明性イニシアチブ活動に基づくものです。
弊社が開拓した一部のイノベーションは、VPN業界の推進を後押ししてきました。弊社が初めてTrustedServerを製作し、その後、他社は弊社の先導に従って、同じようなテクノロジーの提供を開始しました。Lightwayは、ゼロから構築したテクノロジーの実例です。オープンソースにすることで、全体としてVPN業界に影響を与えることを期待しています。
注目すべきプライバシーイニシアチブ
業界をリードするイニシアチブに積極的に取り組んでいます。
ioXT認証
ExpressVPNは、セキュリティ基準がioXt Allianceによって認証された数少ないVPNアプリのひとつであり、ユーザーは自信を持って弊社のサービスを利用できます。
アプリ内プライバシー機能
弊社は、Android版アプリで「保護概要」という機能を導入しています。実用的なガイドラインでユーザーが自分のプライバシーを保護するのに役立ちます。
デジタルセキュリティラボ
弊社はデジタルセキュリティラボを立ち上げ、実世界のプライバシーの問題を深く探求しています。VPNのセキュリティを検証するのに役立つ、漏洩テストツールをご覧ください。