Tämä artikkeli on päivitetty sisältämään WireGuard®- ja Stealth VPN -protokollat.
Selitämme, mikä VPN-protokolla on ja mitä se tekee. Vertailemme myös yleisimpien protokollien, mukaan lukien OpenVPN:n, WireGuard®:n, IKEv2:n, PPTP:n ja L2TP:n, vahvuuksia ja heikkouksia.
Ennen kuin luotat VPN:n suojaavan internet-toimintaasi, sinun on varmistettava, että ne ovat ottaneet käyttöön tarvittavat suojatoimet. VPN:n teknisempien näkökohtien arviointi voi olla vaikeaa. Se tarkoittaa usein kamppailua eri lyhenteiden sekamelskan ymmärtämiseksi.
Olemme aloittaneet julkaisusarjan, jossa selitämme joitakin turvatoimiamme, jotta ihmiset voivat tehdä tietoisempia päätöksiä. Ensimmäinen julkaisumme selitti, mitä HMAC SHA-384 tarkoittaa. Tämä julkaisu tutkii VPN-protokollia, mitä ne tekevät, miten ne toimivat ja mitä tarkoittaa, jos VPN-palvelu käyttää esimerkiksi OpenVPN over L2TP:tä.
Tämä julkaisu syventyy joihinkin VPN:ien sisäisiin toimintoihin. Vaikka yritämme selittää termit selkeästi, tämä julkaisu on hyödyllisempi, jos sinulla on jo perustason teknistä tietämystä. Jos et ole varma, miten VPN toimii, voi olla hyödyllistä lukea alla linkitetty artikkeli ennen jatkamista.
VPN-protokollat
VPN:t luottavat niin kutsuttuun ”tunnelointiin” luodakseen yksityisen verkon kahden tietokoneen välille internetin yli. VPN-protokolla, jota kutsutaan myös ”tunnelointiprotokollaksi”, ovat ohjeet, joita laitteesi käyttää neuvotellakseen turvallisen salatun yhteyden, joka muodostaa verkon tietokoneesi ja toisen välille.
VPN-protokolla koostuu yleensä kahdesta kanavasta: datakanavasta ja ohjauskanavasta. Ohjauskanava vastaa avainten vaihdosta, todennuksesta ja parametrien vaihdosta (kuten IP:n tai reittien ja DNS-palvelimien tarjoamisesta). Datakanava, kuten saatoit arvata, vastaa internet-liikennedatasi siirtämisestä. Yhdessä nämä kaksi kanavaa muodostavat ja ylläpitävät turvallisen VPN-tunnelin. Jotta tietosi voivat kulkea tämän turvallisen tunnelin läpi, ne on kuitenkin kapseloitava.
Kapselointi tarkoittaa sitä, kun VPN-protokolla ottaa datan palasia, joita kutsutaan datapaketeiksi, internet-liikenteestäsi ja asettaa ne toisen paketin sisään. Tämä ylimääräinen kerros on välttämätön, koska protokollamääritykset, joita VPN käyttää datakanavan sisällä, eivät välttämättä ole samoja kuin tavallinen internet käyttää. Lisäkerros mahdollistaa tietojesi kulkemisen VPN-tunnelin läpi ja saapumisen oikeaan määränpäähän.
Tämä kaikki on hieman teknistä, joten laaja yleiskatsaus: Kun yhdistät VPN-palvelimeen, VPN käyttää ohjauskanavaansa jaettujen avainten luomiseen ja yhteyden muodostamiseen laitteesi ja palvelimen välille. Kun tämä yhteys on muodostettu, datakanava alkaa siirtää internet-liikennettäsi. Kun VPN keskustelee suorituskykynsä vahvuuksista ja heikkouksista tai puhuu ”turvallisesta VPN-tunnelista”, se puhuu datakanavastaan. Kun VPN-tunneli on muodostettu, ohjauskanavan tehtävänä on ylläpitää yhteyden vakautta.
PPTP
Point-to-Point Tunneling Protocol (PPTP) on yksi vanhemmista VPN-protokollista. Se kehitettiin alun perin Microsoftin tuella, ja siksi kaikissa Windows-versioissa ja useimmissa muissa käyttöjärjestelmissä on natiivi tuki PPTP:lle.
PPTP käyttää Point-to-Point Protocol (PPP) -protokollaa, joka on itsessään kuin proto-VPN. Vaikka PPP on melko vanha, se voi todentaa käyttäjän (yleensä MS-CHAP v2:lla) ja kapseloida itse tiedot, jolloin se voi käsitellä sekä ohjaus- että datakanavan tehtäviä. PPP ei kuitenkaan ole reititettävissä; sitä ei voi lähettää internetin yli sellaisenaan. Joten PPTP kapseloi PPP-kapseloidut tiedot uudelleen käyttämällä yleistä reitityskapselointia (GRE) datakanavansa muodostamiseksi.
Valitettavasti PPTP:llä ei ole omia salaus- tai tunnistautumisominaisuuksia. Se luottaa PPP:hen näiden toimintojen toteuttamisessa – mikä on ongelmallista, koska PPP:n tunnistautumisjärjestelmä ja Microsoftin siihen lisäämä salaus, MPPE, ovat molemmat heikkoja.
Salaus: Microsoftin Point-to-Point Encryption -protokolla (MPPE(uusi ikkuna)), joka käyttää RSA RC4 -algoritmia. MPPE:n maksimivahvuus on 128-bittiset avaimet.
Nopeus: Koska sen salausprotokollat eivät vaadi paljoa laskentatehoa (RC4 ja vain 128-bittiset avaimet), PPTP ylläpitää nopeita yhteysnopeuksia.
Tunnetut haavoittuvuudet: PPTP:ssä on ollut lukuisia tunnettuja tietoturvahaavoittuvuuksia vuodesta 1998 lähtien. Yksi vakavimmista haavoittuvuuksista hyödyntää kapseloimatonta MS-CHAP v2 -tunnistautumista mies välissä (MITM) -hyökkäyksen suorittamiseksi.
Palomuurin portit: TCP-portti 1723. PPTP:n GRE:n käyttö tarkoittaa, että se ei voi navigoida verkko-osoitteen muuntamista (NAT) käyttävän palomuurin läpi ja on yksi helpoimmista estettävistä VPN-protokollista. (NAT-palomuuri sallii useiden ihmisten jakaa yhden julkisen IP-osoitteen samanaikaisesti. Tämä on tärkeää, koska useimmilla yksittäisillä käyttäjillä ei ole omaa IP-osoitettaan.)
Vakaus: PPTP ei ole yhtä luotettava eikä se palaudu yhtä nopeasti kuin OpenVPN epävakaissa verkkoyhteyksissä.
Johtopäätös: Jos olet huolissasi tietojesi turvaamisesta, ei ole mitään syytä käyttää PPTP:tä. Jopa Microsoft on neuvonut(uusi ikkuna) käyttäjiään päivittämään muihin VPN-protokolliin tietojensa suojaamiseksi.
L2TP/IPSec
Layer two tunneling protocol (L2TP) oli tarkoitettu korvaamaan PPTP. L2TP voi käsitellä tunnistautumisen itse ja suorittaa UDP-kapseloinnin, joten tavallaan se voi muodostaa sekä ohjaus- että datakanavan. Kuten PPTP, se ei kuitenkaan lisää itse mitään salausta. Vaikka L2TP voi lähettää PPP:tä, PPP:n luontaisten heikkouksien välttämiseksi L2TP yhdistetään yleensä Internet Protocol security (IPSec) -ohjelmistopakettiin sen salauksen ja tunnistautumisen käsittelemiseksi.
IPSec on joustava kehys, jota voidaan käyttää VPN:issä sekä reititys- ja sovellustason tietoturvassa. Kun yhdistät VPN-palvelimeen L2TP/IPSec:llä, IPSec neuvottelee jaetut avaimet ja todentaa suojatun ohjauskanavan yhteyden laitteesi ja palvelimen välillä.
Sitten IPSec kapseloi tiedot. Kun IPSec suorittaa tämän kapseloinnin, se käyttää todennusotsaketta ja Encapsulation Security Payloadia (ESP). Nämä erityiset otsakkeet lisäävät sähköisen allekirjoituksen jokaiseen pakettiin, jotta hyökkääjät eivät voi sormeilla tietojasi hälyttämättä VPN-palvelinta.
ESP salaa kapseloidut datapaketit, jotta kukaan hyökkääjä ei voi lukea niitä (ja VPN:n asetuksista riippuen myös todentaa datapaketin). Kun IPSec on kapseloinut tiedot, L2TP kapseloi tiedot uudelleen käyttämällä UDP:tä, jotta ne voivat kulkea datakanavan läpi.
Useat VPN-protokollat, mukaan lukien IKEv2, käyttävät IPSec-salausta. Vaikka IPSec on yleisesti turvallinen, se on erittäin monimutkainen, mikä voi johtaa huonoon toteutukseen. L2TP/IPSec on tuettu useimmissa suurissa käyttöjärjestelmissä.
Salaus: L2TP/IPSec voi käyttää joko 3DES- tai AES-salausta, vaikka ottaen huomioon, että 3DES:ää pidetään nykyään heikkona salausmenetelmänä, sitä käytetään harvoin.
Nopeus: L2TP/IPSec on yleensä hitaampi kuin OpenVPN käytettäessä samaa salausvahvuutta. Tämä johtuu pääasiassa siitä, että OpenVPN:n käyttämä AES-salaus on laitteistokiihdytetty useimmissa yleisissä prosessoreissa.
Tunnetut haavoittuvuudet: L2TP/IPSec on edistynyt VPN-protokolla, mutta vuotanut NSA:n esitys(uusi ikkuna) viittaa siihen, että tiedustelupalvelu on jo löytänyt tapoja sormeilla sitä. Lisäksi IPSecin monimutkaisuuden vuoksi monet VPN-palveluntarjoajat käyttivät esijaettuja avaimia(uusi ikkuna) L2TP/IPSecin määrittämiseen.
Palomuurin portit: UDP-porttia 500 käytetään alkuperäiseen avaintenvaihtoon, UDP-porttia 5500 NAT-läpäisyyn ja UDP-porttia 1701 L2TP-liikenteen sallimiseen. Koska se käyttää näitä kiinteitä portteja, L2TP/IPSec on helpompi estää kuin jotkut muut protokollat.
Vakaus: L2TP/IPSec ei ole yhtä vakaa kuin jotkut edistyneemmät VPN-protokollat. Sen monimutkaisuus voi johtaa toistuviin verkkokatkoksiin.
Johtopäätös: L2TP/IPSecin turvallisuus on epäilemättä parannus PPTP:hen verrattuna, mutta se ei välttämättä suojaa tietojasi edistyneiltä hyökkääjiltä. Sen hitaammat nopeudet ja epävakaus tarkoittavat myös sitä, että käyttäjien tulisi harkita L2TP/IPSecin käyttöä vain, jos muita vaihtoehtoja ei ole.
IKEv2/IPSec
Internet key exchange version two (IKEv2) on suhteellisen uusi tunnelointiprotokolla, joka on itse asiassa osa IPSec-pakettia. Microsoft ja Cisco tekivät yhteistyötä alkuperäisen IKEv2/IPSec-protokollan kehittämisessä, mutta nyt siitä on monia avoimen lähdekoodin versioita.
IKEv2 määrittää ohjauskanavan todentamalla suojatun viestintäkanavan laitteesi ja VPN-palvelimen välillä käyttämällä Diffie–Hellman-avaintenvaihto(uusi ikkuna)-algoritmia. IKEv2 käyttää sitten tuota suojattua viestintäkanavaa muodostaakseen niin kutsutun turvallisuusassosiaation (security association), mikä tarkoittaa yksinkertaisesti sitä, että laitteesi ja VPN-palvelin käyttävät samoja salausavaimia ja algoritmeja kommunikointiin.
Kun turvallisuusassosiaatio on paikallaan, IPSec voi luoda tunnelin, käyttää todennettuja otsakkeita datapaketteihisi ja kapseloida ne ESP:llä. (Taas kerran, käytetystä salausmenetelmästä riippuen ESP voisi käsitellä viestin todennuksen.) Kapseloidut datapaketit kapseloidaan sitten uudelleen UDP:hen, jotta ne voivat kulkea tunnelin läpi.
IKEv2/IPSec on tuettu Windows 7:ssä ja uudemmissa versioissa, macOS 10.11:ssä ja uudemmissa versioissa sekä useimmissa mobiililaitteiden käyttöjärjestelmissä.
Salaus: IKEv2/IPSec voi käyttää useita erilaisia kryptografisia algoritmeja, mukaan lukien AES, Blowfish ja Camellia. Se tukee 256-bittistä salausta.
Nopeus: IKEv2/IPSec on nopea VPN-protokolla, vaikka ei yleensä yhtä nopea kuin laitteistokiihdytetty OpenVPN tai WireGuard.
Tunnetut haavoittuvuudet: IKEv2/IPSecillä ei ole tunnettuja heikkouksia, ja lähes kaikki tietoturva-asiantuntijat pitävät sitä turvallisena, kun se on toteutettu oikein Perfect Forward Secrecy -ominaisuudella.
Palomuurin portit: UDP-porttia 500 käytetään alkuperäiseen avaintenvaihtoon ja UDP-porttia 4500 NAT-läpäisyyn. Koska se käyttää aina näitä portteja, IKEv2/IPSec on helpompi estää kuin jotkut muut protokollat.
Vakaus: IKEv2/IPSec tukee Mobility and Multihoming -protokollaa, mikä tekee siitä luotettavamman kuin useimmat muut VPN-protokollat, erityisesti käyttäjille, jotka vaihtavat usein eri Wi-Fi-verkkojen välillä.
Johtopäätös: Vahvan tietoturvan, suurten nopeuksien ja lisääntyneen vakauden ansiosta IKEv2/IPSec on hyvä VPN-protokolla. WireGuardin äskettäinen käyttöönotto tarkoittaa kuitenkin, että on harvoja syitä valita se uudemman VPN-protokollan sijaan.
OpenVPN
OpenVPN on avoimen lähdekoodin tunnelointiprotokolla. Toisin kuin VPN-protokollat, jotka luottavat IPSec-pakettiin, OpenVPN käyttää SSL/TLS:ää avaintenvaihtonsa käsittelemiseen ja ohjauskanavansa määrittämiseen, sekä ainutlaatuista OpenVPN-protokollaa kapseloinnin ja datakanavan käsittelemiseen.
Tämä tarkoittaa, että sekä sen datakanava että ohjauskanava ovat salattuja, mikä tekee siitä hieman ainutlaatuisen verrattuna muihin VPN-protokolliin. Se on tuettu kaikissa suurissa käyttöjärjestelmissä ulkopuolisten tahojen ohjelmistojen kautta.
Salaus: OpenVPN voi käyttää mitä tahansa OpenSSL(uusi ikkuna)-kirjaston sisältämää kryptografista algoritmia tietojensa salaamiseen, mukaan lukien AES, RC5 ja Blowfish.
Nopeus: Käytettäessä UDP:tä, OpenVPN ylläpitää nopeita yhteyksiä, vaikka IKEv2/IPSecin ja WireGuardin katsotaan yleisesti olevan nopeampia.
Tunnetut haavoittuvuudet: OpenVPN:llä ei ole tunnettuja haavoittuvuuksia, kunhan se on toteutettu riittävän vahvalla salausalgoritmilla ja Perfect Forward Secrecy -ominaisuudella. Se on alan standardi VPN:ille, jotka ovat huolissaan tietoturvasta.
Palomuurin portit: OpenVPN voidaan määrittää toimimaan missä tahansa UDP- tai TCP-portissa, mukaan lukien TCP-portti 443, joka käsittelee kaikkea HTTPS-tietoliikennettä ja tekee sen estämisestä erittäin vaikeaa.
Vakaus: OpenVPN on yleisesti ottaen erittäin vakaa ja siinä on TCP-tila sensuurin voittamiseksi.
Johtopäätös: OpenVPN on turvallinen, luotettava ja avointa lähdekoodia. Se on yksi parhaista tällä hetkellä käytössä olevista VPN-protokollista, erityisesti käyttäjille, jotka ovat ensisijaisesti huolissaan tietoturvasta. Sen kyky reitittää yhteyksiä TCP:n yli (katso alla) tekee siitä myös hyvän valinnan sensuurin kiertämiseen. Vaikka WireGuardilta puuttuu OpenVPN:n sensuurinvastainen etu, se on myös turvallinen ja nopeampi kuin OpenVPN.
WireGuard®
WireGuard(uusi ikkuna) on avoimen lähdekoodin VPN-protokolla, joka on turvallinen, nopea ja tehokas.
Salaus: WireGuard käyttää ChaCha20:tä symmetriseen salaukseen (RFC7539(uusi ikkuna)), Curve25519:ää anonyymiin avaintenvaihtoon, Poly1305:tä tietojen tunnistautumiseen ja BLAKE2s:ää hajautukseen (RFC7693(uusi ikkuna)). Se tukee automaattisesti Perfect Forward Secrecy -ominaisuutta.
Nopeus: WireGuard käyttää uusia, nopeita kryptografisia algoritmeja. Esimerkiksi ChaCha20 on paljon yksinkertaisempi kuin saman vahvuiset AES-salausmenetelmät ja lähes yhtä nopea, vaikka useimmissa laitteissa on nykyään sisäänrakennetut ohjeet AES:lle laitteistossaan. Tulos on, että WireGuard tarjoaa nopeat yhteysnopeudet ja sillä on alhaiset suoritinvaatimukset.
Tunnetut haavoittuvuudet: WireGuard on läpikäynyt useita muodollisia varmennuksia, ja sisällytettäväksi Linux-ytimeen, WireGuard Linux -koodikannan on auditoinut riippumattomasti(uusi ikkuna) ulkopuolinen taho.
Palomuurin portit: WireGuard voidaan määrittää käyttämään mitä tahansa porttia ja se toimii yleensä UDP:n yli. Kuitenkin Proton VPN tarjoaa myös WireGuard TCP:n useimmissa sovelluksissamme.
Vakaus: WireGuard on erittäin vakaa VPN-protokolla ja tuo mukanaan uusia ominaisuuksia, joita muilla tunnelointiprotokollilla ei ole, kuten VPN-yhteyden ylläpitäminen VPN-palvelimia vaihdettaessa tai Wi-Fi-verkkoja vaihdettaessa.
Johtopäätös: WireGuard on huippuluokan VPN-protokolla, joka on nopea, tehokas ja turvallinen. Se ei ole yhtä “taistelutestattu” kuin OpenVPN eikä tarjoa OpenVPN:n TCP-pohjaisia sensuurinvastaisia ominaisuuksia (katso alla), mutta useimmille ihmisille, suurimman osan ajasta, se on suosittelemamme VPN-protokolla.
Stealth
Stealth on Protonin kehittämä uusi VPN-protokolla. Sen avulla voit käyttää sensuroituja sivustoja ja viestiä ihmisten kanssa sosiaalisessa mediassa, vaikka hallituksesi tai organisaatiosi estäisi tavalliset VPN-protokollat.
Stealth perustuu WireGuardiin, joka on tunneloitu TLS:n yli. Se käyttää siksi samaa salausta kuin WireGuard, lisättynä TLS-salauskerroksella. Se on muutoin identtinen WireGuardin kanssa (kuvattu yllä).
Muita tärkeitä termejä
Käydessäsi läpi eri VPN-protokollinen vertailuja, olet saattanut törmätä lyhenteisiin tai teknisiin termeihin, jotka eivät olleet sinulle tuttuja. Selitämme tässä joitakin tärkeimmistä.
TCP vs. UDP
Transmission control protocol (TCP) ja user datagram protocol (UDP) ovat kaksi eri tapaa, joilla laitteet voivat kommunikoida keskenään internetissä. Ne molemmat toimivat Internet-protokollan päällä, joka vastaa datapakettien lähettämisestä IP-osoitteisiin ja niistä pois.
Kun näet, että tunnelointiprotokolla käyttää TCP-porttia tai UDP-porttia, se tarkoittaa, että se määrittää yhteyden tietokoneesi ja VPN-palvelimen välille käyttämällä toista näistä kahdesta protokollasta.
Se, käyttääkö VPN-protokolla TCP:tä, UDP:tä vai molempia, voi vaikuttaa merkittävästi sen suorituskykyyn. TCP keskittyy ensisijaisesti tietojen tarkkaan toimittamiseen suorittamalla lisätarkistuksia varmistaakseen, että tiedot ovat oikeassa järjestyksessä, ja korjaamalla ne, jos ne eivät ole.
Tämä kuulostaa hyvältä ominaisuudelta, mutta tarkistusten suorittaminen vie aikaa, mikä johtaa hitaampaan suorituskykyyn. VPN:n käyttäminen TCP:n yli (TCP over TCP) voi hidastaa yhteyttäsi niin kutsutussa TCP-romahduksessa (TCP meltdown).
Esimerkiksi, jos sinulla on TCP-liikennettä kulkemassa OpenVPN TCP -tunnelin läpi ja tunnelissa oleva TCP-data havaitsee virheen, se yrittää kompensoida, mikä voi aiheuttaa TCP-tunnelin ylikompensoinnin. Tämä prosessi voi aiheuttaa vakavia viiveitä tietojesi toimituksessa.
Se on kuitenkin hyvä myös sensuurin voittamiseen. Tämä johtuu siitä, että HTTPS(uusi ikkuna)-liikenne käyttää TCP-porttia 443, joten jos reitität VPN-yhteytesi saman portin yli, se näyttää tavalliselta suojatulta VPN-liikenteeltä.
Kyky ajaa VPN-liikennettä portin 443 yli on yksi suurimmista eduista OpenVPN:n (ja WireGuardin, jos käytetään Proton VPN:n mukautettua TCP-toteutusta protokollasta) käytössä.
Perfect Forward Secrecy
Perfect Forward Secrecy on salatun viestinnän kriittinen turvakomponentti. Se viittaa toimenpiteisiin, jotka hallitsevat salausavaimiesi luomista. Jos VPN:si tukee Perfect Forward Secrecy -ominaisuutta, se luo ainutlaatuisen avainjoukon jokaista istuntoa varten (eli joka kerta kun muodostat uuden VPN-yhteyden).
Tämä tarkoittaa, että vaikka hyökkääjä saisi jotenkin käsiinsä yhden avaimistasi, hän voi käyttää sitä vain kyseisen VPN-istunnon tietojen käyttämiseen. Muiden istuntojesi tiedot pysyvät turvassa, koska eri ainutlaatuiset avaimet suojaavat niitä. Se tarkoittaa myös, että istuntoavaimesi pysyy turvassa, vaikka VPN:n yksityinen avain paljastuisi.
Proton VPN -sovellusten käyttämät protokollat
Perustimme Proton VPN:n varmistaaksemme, että aktivisteilla, toisinajattelijoilla ja toimittajilla on turvallinen ja yksityinen pääsy internetiin. Pitääksemme Proton-yhteisön turvassa käytämme vain luotettuja ja tarkastettuja VPN-protokollia. Seuraava luettelo näyttää, mitkä VPN-protokollat ovat tuettuja eri sovelluksissamme:
- Windows: OpenVPN, WireGuard® ja Stealth
- macOS: OpenVPN, IKEv2, WireGuard ja Stealth
- Android: OpenVPN, WireGuard ja Stealth
- iOS/iPadOS: OpenVPN, IKEv2, WireGuard ja Stealth
- Linux: OpenVPN ja WireGuard
Voit käyttää OpenVPN:ää ja WireGuardia UDP- tai TCP-tiloissa.
Lue miten voit vaihtaa VPN-protokollia
Windows-, macOS-, Android- ja iOS/iPadOS-sovelluksemme tukevat Smart Protocol -ominaisuutta. Tämä sensuurinvastainen ominaisuus tutkii älykkäästi verkkoja löytääkseen parhaan VPN-protokollakonfiguraation, jota tarvitaan optimaaliseen suorituskykyyn tai sensuurin ohittamiseen.
Esimerkiksi se voi automaattisesti vaihtaa IKEv2:sta OpenVPN:ään, tai OpenVPN UDP:stä OpenVPN TCP:hen, käyttäen eri portteja tarpeen mukaan.
Lue lisää Smart Protocol -ominaisuudesta
Kaikki sovelluksemme käyttävät vahvimpia VPN-protokollan tukemia suojausasetuksia. OpenVPN, WireGuard ja IKEv2/IPSec ovat ainoat protokollat, joita valtaosa tietoturva-asiantuntijoista pitää turvallisina.
Kieltäydymme tarjoamasta VPN-yhteyksiä käyttäen PPTP:tä tai L2TP/IPSec:iä (vaikka ne ovat halvempia ylläpitää ja helpompia konfiguroida), koska niiden tietoturva ei täytä standardejamme.
Kun kirjaudut sisään Proton VPN:ään, voit olla varma, että VPN-yhteytesi käyttää uusimpia ja vahvimpia tunnelointiprotokollia.
Ystävällisin terveisin,
Proton VPN -tiimi
Voitte seurata meitä sosiaalisessa mediassa pysyäksenne ajan tasalla uusimmista Proton VPN -julkaisuista:
Twitter (uusi ikkuna)| Facebook(uusi ikkuna) | Reddit(uusi ikkuna)
Saadaksesi ilmaisen salatun Proton Mail -sähköpostitilin, käy osoitteessa: proton.me/mail(uusi ikkuna)






