기술적인 사항
Mullvad VPN이 기반으로 하는 프로토콜, 기본 요소 및 기타 세부 정보가 궁금하신가요? 다음과 같습니다!
앱의 VPN 프로토콜
VPN 터널에 대해 OpenVPN과 WireGuard의 두 가지 프로토콜을 지원합니다.
- OpenVPN을 TLS 1.3(제어 채널의 경우) 및 AES-256-GCM(데이터 채널의 경우)으로 제한합니다. 이 기능은 OpenSSL에서 구현됩니다.
- WireGuard의 경우, 표준 Linux 커널 구현이 가능할 때 사용합니다. 그렇지 않으면 wireguard-go를 사용합니다.
앱 API 연결
이 앱은 Rustls*로 구현된 TLS 1.2 또는 1.3을 사용하여 API와의 통신을 암호화합니다. 두 가지 기능을 제공합니다.
- 이 연결은 인증서 고정 기능을 사용하여 MitM 공격을 방지합니다.
- DNS 스푸핑을 피하기 위해 앱에서 DNS를 사용하여 API의 IP를 가져오지 않습니다.
*iOS에서는 URLSession이 지원하는 기본 TLS가 사용됩니다. 앱 방화벽 및 보안
이 앱은 시스템 방화벽(Windows에서는 WFP, Linux에서는 nftables, MacOS에서는 PF)과 통합되어 유출를 방지하고 킬 스위치 기능을 활성화합니다. GitHub 페이지에서 자세히 알아보기
앱 아키텍처
권한 있는 사용자로 실행되는 코드의 양을 제한하기 위해 앱은 두 부분으로 나뉩니다.
- 권한이 없는 프런트엔드(CLI) 포함)
- 백그라운드에서 실행되며 터널 및 장치 보안을 감독하는 권한 있는 시스템 서비스.
GitHub 페이지에서 자세히 알아보기 서버
모든 서버에서, 각 터널 프로토콜에 사용할 수 있는 가장 강력한 암호화를 제공하기 위해 암호화에 대한 기본 구성 및 우선순위를 지정했습니다.
OpenVPN 서버
OpenVPN 서버의 특징은 다음과 같습니다.
WireGuard 서버
WireGuard는 보수적이며 하나의 암호화 기본 요소 집합만 제공합니다. 자세한 내용은 WireGuard 웹 사이트를 참조하세요.
브리지 서버
당사의 브리지는 액세스가 차단된 위치에서 웹 사이트, API, OpenVPN 및 WireGuard 서버에 쉽게 연결할 수 있도록 지원합니다. 당사의 구성을 통해서는 암호화되지 않은 항목에 액세스하기 어렵거나 불가능하므로 사용되는 암호화 유형은 거의 중요하지 않습니다.
서버 차단
우리 자신과 고객, 그리고 서비스 품질을 보호하기 위해, 당사는 IP 주소나 포트를 차단할 권리를 보유합니다. 다음 포트에 대한 아웃바운드 트래픽을 항상 차단합니다.
- 포트 25 – 스팸 방지
- 포트 137, 138, 139, 445 – Microsoft SMB/CIFS 보안 문제로부터 고객 보호
- 포트 1900 및 2869 – 악의적인 UPnP 구성으로부터 고객 보호