Dokumentation

Vi tror vi öppenhet och vill dela med oss så mycket som möjligt av vår teknik, allt samlat här under Dokumentation.

Tunnlar

Hos AzireVPN förespråkar vi en rad olika typer av tunnlar och proxies. Vi supportar också ett gäng olika klienter, för att täcka våra användares behov.

WireGuard

WireGuard är ett nytt väldigt lovande VPN-protokoll för att sätta upp säkra punkt-till-punkt tunnlar mellan en användare och en server. WireGuard använder en formellt verifierad konstruktion för nyckelutbyte.

Autentisering i vår tjänst görs med hjälp av assymetrisk kryptering, genom att använda publika/privata nyckel‑par. Vi rekommenderar våra användare att använda WireGuard eftersom det är mer robust, säkrare och snabbare än OpenVPN.

Tekniska detaljer

Funktion Detaljer
System Linux, macOS, Android och vissa routrar
Protokoll UDP
Portar 1 till 650001
Autentisering Par av publika/privata nycklar (asymmetrisk kryptering)
Data channel cipher ChaCha20 med Poly1305 för autentisering och dataintegritet, som använder en AEAD algoritm definerad i RFC 7539
Key exchange authentication Noise Protocol Framework's Noise_IKpsk2, som använder Curve25519, Blake2s, och ChaCha20‑Poly1305
  1. Det är möjligt att välja valfri port i den här rangen, default är 51820.
  2. Using an official Go user space implementation on macOS and Android stock ROMs where it is not possible to build the WireGuard Linux kernel module and running it.
  3. It is possible to choose whichever port in this range. The default port is 51820.

OpenVPN

OpenVPN är ett öppet VPN-protokoll för punkt-till-punkt anslutningar mellan klient och server. OpenVPN använder ett egenanpassat protokoll m.h.a. TLS för nyckelutbyte.

Autentisering i vår tjänst görs med användarnamn/lösenord eller en token, med certifikat.

Tekniska detaljer

Funktion Detaljer
System Windows, Linux, macOS, Android, iOS och vissa routrar
Anpassad klient azclient på Windows, Linux och macOS
Protokoll UDP och TCP1
Portar 443 och 1194
Autentisering Användarnamn/lösenord eller token
Data channel cipher AES-256-GCM (OpenVPN 2.4)
AES-256-CBC med HMAC‑SHA512 för autenisering och dataintegritet (OpenVPN 2.3)
Control channel cipher TLS v1.2 med TLS‑ECDHE‑RSA‑WITH‑AES‑256‑GCM‑SHA384 (AEAD)
TLS v1.2 med TLS‑DHE‑RSA‑WITH‑AES‑256‑GCM‑SHA384 (AEAD)
TLS v1.0 med TLS‑DHE‑RSA‑WITH‑AES‑256‑CBC‑SHA
Key exchange authentication Diffie‑Hellman och Perfect Forward Secrecy (DHE) använder en RSA-nyckel på 4096 bitar, nyckelverifiering sker var 120:e minut
Extra auth key RSA med en 2048 bit nyckelstorlek
Extra crypt key RSA med en 2048 bit nyckelstorlek
  1. TCP är bara tillgängligt i NAT-läge med delat IP. Vi rekommenderar våra användare att främst använda UDP då det generellt sett är snabbare. Mer information finns i vår FAQ.
  2. TCP is actually only available in Shared (NAT) IP mode. We recommend our users to use UDP as it is faster protocol. More information in our FAQ.
  3. Tokens can be generated on the dashboard manager. A connection is established using token as username and the token value as password.

SOCKS5

SOCKS är ett internetprotokoll som sänder data mellan klient och server. Det används främst för att kringå geo-blockeringar genom att fortsätta vara ansluten till samma tunnel på en annan plats. Vår SOCK5-proxy är inte krypterad.

Tekniska detaljer

Funktion Detaljer
Protokoll TCP
Portar 1080
Autentisering Ingen1
  1. Vår SOCKS5‑proxy fungerar bara när man redan är ansluten till någon av våra VPN‑tunnlar. Autentisering behövs ej, fälten för Användarnamn och lösenord ska vara tomma.