جستار به محتوای اصلی

چرا Mullvad VPN؟

ما از سال 2009 حریم خصوصی شما را در اولویت قرار داده‌ایم. اجازه دهید آنچه را که با Mullvad VPN به دست می‌آورید، ارائه کنیم.

Two mobile phones using Mullvad VPN

حساب ناشناس

اطلاعات شخصی شما را درخواست نمی‌کنیم – حتی ایمیل شما را – و شما را تشویق می‌کنیم پرداخت ناشناس با پول نقد یا رمزارز انجام دهید.

داده‌ای ثبت نمی‌کنیم

حریم خصوصی‌تان، حریم خصوصی خود شماست، به همین دلیل است که فعالیت شما را ثبت نمی‌کنیم. هدف بلند مدت ما این است که حتی جزئیات پرداخت را نیز ذخیره نکنیم.

حسابرسی خارجی

ما انجام حسابرسی‌های مستقل از برنامه و زیرساخت‌مان را برای ایجاد شفافیت و ارتقاء رویه‌های امنیتی خود درخواست می‌کنیم.

حوزه قضایی ایمن

قوانین مربوط به ما به‌عنوان ارائه‌دهنده VPN که در سوئد قرار داریم باعث شده است که مکانمان مکانی ایمن برای ما و حریم خصوصی شما باشد.

کلید توقف یکپارچه

اگر هنگام اجرای Mullvad VPN با مشکل اتصال روبرو شوید، کلید توقف برنامه به‌صورت خودکار تمام ترافیک شبکه را متوقف خواهد کرد.

تیم پشتیبانی در خانه

ما پشتیبانی خود را برون‌سپاری نمی‌کنیم. تیم پشتیبانی اختصاصی ما با توسعه‌دهندگان ما همکاری می‌نماید تا به سوالات شما پاسخ دهد.

پیشگامان

ما پیشگام بسیاری از فناوری‌ها و ویژگی های امنیتی هستیم که امروزه به عنوان یک روش استاندارد در نظر گرفته می‌شوند. ما همچنین با دانشگاه‌ها همکاری نزدیک داریم.

با تجزیه و تحلیل ترافیک مبارزه می‌کند

حتی اگر ترافیک خود را با VPN رمزگذاری کنید، باز هم این خطر وجود دارد که ترافیک شما قابل تجزیه و تحلیل باشد. به همین دلیل است که ما DAITA (دفاع در مقابل تجزیه و تحلیل ترافیک هدایت شده با هوش مصنوعی) را توسعه بخشیده‌ایم.

تونل‌های VPN مقاوم در مقابل کوانتوم

شما می‌توانید تونل‌های VPN مقاوم کوانتومی را در همه پلتفرم‌های پشتیبانی شده ما انتخاب نمایید. در صورتی که کامپیوترهای کوانتومی آینده موفق به شکستن رمزگذاری امروزی شوند.

درخواست‌های DNS از طریق تونل رمزگذاری‌شده

زمانی که از Mullvad VPN استفاده می‌کنید، تمام درخواست‌های DNS شما (جایی که آدرس‌های وب سایت به آدرس‌های IP تبدیل می‌شوند) از تونل VPN رمزگذاری شده عبور می‌کنند.

مالتی‌هاپ

با ویژگی مالتی‌هاپ ما قادر خواهید بود ترافیک خود را از طریق دو یا چند سرور در مکان‌های مختلف و حوزه‌های قضایی جداگانه هدایت کنید.

قابلیت‌ها

Windows

macOS

Linux

Android

iOS

حسابرسی خارجی

کد منبع‌باز است

تونلینگ تقسیمی

سرور DNS سفارشی

مالتی‌هاپ

OpenVPN over Shadowsocks

WireGuard over Shadowsocks

وایرگارد از طریق TCP

چرخش خودکار کلید WireGuard

گزارش خطای درون‌برنامه

مسدود کنندگان محتوای DNS

تونل‌های مقاوم در مقابل کوانتوم

DAITA

  1. تونلینگ تقسیمی فقط در macOS 13 و نسخه‌های جدیدتر در دسترس است
Laptop with Mullvad connected

کارکنان فنی

آیا می‌خواهید در مورد پروتکل‌ها، اصول اولیه و سایر جزئیاتی که Mullvad VPN بر اساس آن‌ها ساخته شده است بدانید؟ بفرمایید!

پروتکل‌های VPN در اپلیکیشن

ما از دو پروتکل برای VPN tunnel استفاده می‌کنیم، OpenVPN و WireGuard:

  • ما OpenVPN را به TLS 1.3 (برای کانال کنترل) و AES-256-GCM (برای کانال داده‌ها) محدود می‌کنیم. این امر در OpenSSL اعمال می‌شود.
  • در رابطه با WireGuard، هنگام در دسترس بودن اجرا کرنل استاندارد لینوکس، از آن استفاده می‌کنیم. در مواقع دیگر، از wireguard-go استفاده می‌کنیم.

اتصال API اپلیکیشن

این اپلیکیشن از TLS 1.2 یا 1.3، پیاده‌سازی شده در Rustls* برای رمزگذاری ارتباط با API استفاده می‌کند. دو قابلیت را ارائه می‌کند:

  • این اتصال از پین کردن گواهی برای جلوگیری از حملات MitM استفاده می‌کند.
  • برای دور زدن جعل DNS، اپلیکیشن از DNS جهت دریافت IP برای API استفاده نمی‌کند.
*در iOS از TLS پیش‌فرض پشتیبانی‌شده توسط URLSession استفاده می‌شود

فایروال و امنیت برنامه

این برنامه از نشت اطلاعات جلوگیری می‌کند و عملکرد کلید توقف را از طریق ادغام با دیواره محافظ سیستم فعال می‌کند (WFP در ویندوز، nftables در لینوکس و PF در سیستم‌عامل مک). اطلاعات بیشتر را در صفحه GitHub ما به دست آورید

معماری اپلیکیشن

برای محدود کردن مقدار کد در حال اجرا به‌عنوان کاربر دارای امتیاز، برنامه به دو بخش تقسیم می‌شود:

  • فرانت‌اندهای غیرمجاز (از جمله CLI))
  • سرویس سیستم دارای امتیازی که در پس‌زمینه اجرا می‌شود و بر تونل‌ها و امنیت دستگاه نظارت دارد.
اطلاعات بیشتر را در صفحه GitHub ما به دست آورید

سرورها

در تمام سرورهایمان، پیکربندی‌های پیش‌فرض مشخص‌شده و ترتیب‌های اولویت برای رمزگذاری داریم تا قدرتمندترین رمزگذاری موجود را برای هر پروتکل تونل ارائه دهند.

سرورهای OpenVPN

سرورهای OpenVPN ما دارای این ویژگی‌ها هستند:

  • از گواهی‌های 4096 بیتی RSA (با SHA512) برای تأیید اعتبار سرور استفاده می‌شود.
  • از پارامترهای 4096 بیتی Diffie-Hellman برای تبادل کلید استفاده می‌شود
  • از DHE برای اختفای کامل ارسال استفاده می‌شود.
  • هنگام در دسترس بودن TLS 1.3، نسخه TLS حداقل 1.2 برای کانال کنترل اجرا می‌شود.
  • برای جدیدترین نسخه‌های مشتری OpenVPN، این سایفرها را ارائه می‌دهیم که با ترتیب مشخص‌شده استفاده می‌شود (مگر اینکه کاربر پیکربندی دیگری را اعمال کند):

    • سایفرهای کانال کنترل: TLS_CHACHA20_POLY1305_SHA256, TLS_AES_256_GCM_SHA384.
    • سایفرهای کانال داده‌ها: CHACHA20-POLY1305, AES-256-GCM.
  • تغییر کلید هر 60 دقیقه یکبار انجام می‌شود.

سرورهای WireGuard

WireGuard سرسخت است و فقط یک مجموعه توابع ابتدایی رمزنگاری ارائه می‌دهد. برای اطلاع از جزئیات به وب‌سایت WireGuard مراجعه کنید.

سرورهای پل

پل‌های ما اتصال به سرورهای WireGuard، وب‌سایت، API و OpenVPN ما را در مناطقی که دسترسی به آن‌ها مسدود است، تسهیل می‌کند. پیکربندی‌هایی که اعمال کرده‌ایم باعث شده که دسترسی به چیزهایی که از طریق آن رمزگذاری شده است دشوار یا غیرممکن شود، پس نوع رمزگذاری استفاده‌شده اهمیت اندکی دارد.

مسدود شدن سرور

برای محافظت از خود، مشتریان خود و کیفیت خدماتمان، از حق مسدود کردن هر درگاه یا نشانی IP برخورداریم. همواره ترافیک خروجی به این درگاه‌ها را مسدود می‌کنیم:

  • درگاه 25 – برای پیشگیری از اسپم
  • درگاه‌های 137، 138، 139، 445 – برای محافظت از کاربران در برابر مشکلات امنیتی SMB/CIFS مایکروسافت
  • درگاه‌های 1900 و 2869 – برای محافظت از مشتریان در برابر پیکربندی UPnP مخرب.