Perché scegliere Mullvad VPN?

Se ti affidi a noi per la protezione della tua privacy, sicuramente ti sarai posto la seguente domanda.

Cosa ci distingue dagli altri

Account anonimo

Non richiediamo mai alcuna informazione personale agli utenti, nemmeno l'indirizzo e-mail, e incoraggiamo a pagare in forma anonima tramite contanti o criptovalute.

Nessuna registrazione

La tua privacy è importante per noi, perciò non registriamo le tue attività. Il nostro obiettivo a lungo termine è interrompere anche la memorizzazione delle informazioni dei pagamenti.

Audit esterni

Sottoponiamo ad audit indipendenti la nostra app e le nostre infrastrutture per garantire la trasparenza dei nostri servizi e migliorare le nostre procedure di sicurezza.

Giurisdizione in materia di sicurezza

Le leggi che si applicano alla nostra società in quanto fornitori di servizi VPN con sede in Svezia ci rendono un posto sicuro per noi e per la privacy dei tuoi dati.

Kill switch integrato

Se riscontri problemi di connettività quando Mullvad VPN è attivo, il kill switch integrato permette di fermare automaticamente tutto il traffico di rete.

Nessuna recensione a pagamento

Ci teniamo alla larga da recensioni positive a pagamento o da parte di nostri affiliati perché la storia dei nostri risultati parla per noi.

Team di assistenza in sede

Non deleghiamo a soggetti esterni la soluzione dei tuoi problemi. Il nostro team di assistenza dedicato lavora a fianco dei nostri sviluppatori per dare sempre risposte esaurienti alle tue esigenze.

Pionieri tecnologici

Siamo sempre stati dei veri pionieri nello sviluppo di numerose tecnologie e funzioni di sicurezza, che oggi sono considerate degli standard nel settore dei servizi VPN.

Semplicità di configurazione

La nostra app è progettata per garantire un uso semplice e intuitivo anche agli utenti alle prime armi, al fine di offrire la massima protezione della loro privacy.

Caratteristiche

Caratteristiche

Windows

macOS

Linux

Android

iOS

Audit esterni

Codice open source

Split tunneling

a breve

Server DNS personalizzato

a breve

Multihop

Port forwarding

Proxy Shadowsocks

Segnalazione di problemi in-app

Rotazione automatica delle chiavi WireGuard

Portatile con connessione Mullvad

Questioni tecniche

Sei curioso dei protocolli, le primitive e gli altri stupendi dettagli per addetti ai lavori su cui si basa il funzionamento di Mullvad VPN? Eccoti accontentato!

Protocolli VPN nell'app

Utilizziamo due protocolli per il tunnel VPN, OpenVPN e WireGuard:

  • Limitiamo OpenVPN a TLS 1.3 (per il canale di controllo) e ad AES-256-GCM (per il canale dati). Questo protocollo è implementato in OpenSSL.
  • Per WireGuard, usiamo l'implementazione standard del kernel Linux se disponibile. In caso contrario, usiamo wireguard-go.

Connessione API dell'app

L'app utilizza l'implementazione in Rustls di TLS 1.2 o 1.3 per crittografare le comunicazioni con l'API. Questo fornisce due funzionalità:

  • La connessione utilizza il pinning del certificato per evitare gli attacchi MitM.*
  • Per prevenire lo spoofing DNS, l'app non utilizza DNS per ottenere l'indirizzo IP dell'API.*
*funzione non ancora implementata nella versione iOS

Firewall e sicurezza dell'app

L'app previene perdite di dati e consente l'uso della funzione kill switch grazie all'integrazione di firewall di sistema (WFP su Windows, nftables su Linux e PF su macOS). Scopri di più sulla nostra pagina GitHub

Architettura dell'app

Per ridurre la quantità di codice da eseguire come utente privilegiato, l'app è divisa in due parti:

  • front-end senza privilegi (compresa una CLI)
  • un servizio di sistema privilegiato, che è eseguito in background e controlla la sicurezza dei tunnel e dei dispositivi.
Scopri di più sulla nostra pagina GitHub

Server

Per garantire la forma di crittografia più efficace disponibile su ciascun protocollo di tunneling, tutti i nostri server contengono configurazioni e ordini di priorità predefiniti per gli algoritmi di crittografia.

Server OpenVPN

I nostri server OpenVPN hanno le seguenti caratteristiche:

  • Per l'autenticazione dei server si usano certificati RSA a 4096 bit (con SHA512).
  • Per lo scambio delle chiavi si usano parametri Diffie-Hellman a 4096 bit.
  • Per garantire la massima segretezza della trasmissione si usa il DHE.
  • Per il canale di controllo è richiesto almeno l'uso della versione TLS 1.2, con disponibilità del TLS 1.3.
  • Le versioni del client OpenVPN più recenti offrono i seguenti metodi di crittografia, usati nell'ordine indicato (salvo diverse configurazioni applicate dall'utente):

    • crittografia del canale di controllo: TLS_CHACHA20_POLY1305_SHA256, TLS_AES_256_GCM_SHA384
    • crittografia del canale dati: CHACHA20-POLY1305, AES-256-GCM, AES-256-CBC.
  • Le chiavi vengono rigenerate ogni 60 minuti.

Server WireGuard

WireGuard è molto più categorico e offre un unico insieme di primitive di crittografia. Consulta il sito web di WireGuard per i dettagli.

Server bridge

I nostri bridge facilitano la connessione al nostro sito web, alle nostre API e ai nostri server OpenVPN e WireGuard da località in cui l'accesso a tali risorse è bloccato. Le configurazioni dei nostri sistemi rendono molto difficile, se non impossibile, l'accesso a dati non crittografati attraverso di essi, per cui il tipo di crittografia in uso non è molto importante.

Blocco dei server

Per proteggere noi stessi, i nostri clienti e la qualità dei nostri servizi, ci riserviamo il diritto di bloccare qualsiasi indirizzo IP o porta. Blocchiamo sistematicamente il traffico in uscita diretto alle seguenti porte:

  • porta 25 per evitare lo spamming
  • porte 137, 138, 139, 445 per proteggere i clienti dai problemi di sicurezza SMB/CIFS di Microsoft
  • porte 1900 e 2869 per proteggere i clienti dalle configurazioni UPnP nocive.