Mullvad VPN이 필요한 이유

개인 정보를 당사에 맡긴다면, 다음과 같은 질문이 있을 수 있습니다.

차별화

익명 계정

이메일뿐 아니라 일체의 개인 정보를 요청하지 않으며, 현금이나 암호화폐로 익명 결제를 사용하도록 권장합니다.

기록하지 않음

사용자의 개인 정보는 사용자의 개인 정보이므로 당사는 사용자의 활동을 기록하지 않습니다. 당사의 장기적인 목표는 결제 내역조차 저장하지 않는 것입니다.

외부 감사

투명성을 제공하고 보안 관행을 개선하기 위해 앱과 인프라에 대한 독립적인 감사를 <0> 요청합니다.

안전 관할권

스웨덴에 소재한 VPN 제공자로서 해당 법률에 따라 당사와 사용자의 개인 정보를 안전하게 보호합니다.

통합 킬 스위치

Mullvad VPN이 켜져 있는 동안 연결 문제가 발생하면 내장 킬 스위치가 자동으로 모든 네트워크 트래픽을 중지합니다.

유료 리뷰 없음

유료 리뷰와 제휴를 멀리하고 대신 실적이 말해주리라 생각합니다.

사내지원팀

당사는 사용자의 문제를 해결하기 위해 아웃소싱하지 않습니다. 당사의 전담 지원팀이 개발자와 협력하여 전문가다운 답변을 제공합니다.

얼리어답터

당사는 VPN 서비스에서 오늘날 표준 관행으로 간주되는 많은 기술과 보안 기능을 일관되게 개척해 왔습니다.

간단한 설정

처음 오신 고객일지라도 당사 앱은 쉽게 사용할 수 있도록 설계되어 있어 개인 정보 보호를 유지할 수 있습니다.

기능

기능

Windows

macOS

Linux

Android

iOS

외부 감사

오픈 소스 코드입니다.

분할 터널링

사용자 지정 DNS 서버

멀티호핑

포트 전달

Shadowsocks 프록시

앱 내 문제 보고

광고 및 추적기 차단¹

자동 WireGuard 키 회전

1. Android는 수동으로 구성해야 합니다.

Mullvad가 연결된 노트북

기술적인 사항

Mullvad VPN이 기반으로 하는 프로토콜, 기본 요소 및 기타 유용한 세부 정보가 궁금하신가요? 다음과 같습니다!

앱의 VPN 프로토콜

VPN 터널에 대해 OpenVPN과 WireGuard의 두 가지 프로토콜을 지원합니다.

  • OpenVPN을 TLS 1.3(제어 채널의 경우) 및 AES-256-GCM(데이터 채널의 경우)으로 제한합니다. 이 기능은 OpenSSL에서 구현됩니다.
  • WireGuard의 경우, 표준 Linux 커널 구현이 가능할 때 사용합니다. 그렇지 않으면 wireguard-go를 사용합니다.

앱 API 연결

이 앱은 Rustls로 구현된 TLS 1.2 또는 1.3을 사용하여 API와의 통신을 암호화합니다. 두 가지 기능을 제공합니다.

  • 이 연결은 인증서 고정 기능을 사용하여 MitM 공격을 방지합니다.*
  • DNS 스푸핑을 피하기 위해 앱에서 DNS를 사용하여 API의 IP를 가져오지 않습니다.*
*iOS에서 아직 구현되지 않음

앱 방화벽 및 보안

이 앱은 시스템 방화벽(Windows에서는 WFP, Linux에서는 nftables, MacOS에서는 PF)과 통합되어 유출를 방지하고 킬 스위치 기능을 활성화합니다. GitHub 페이지에서 자세히 알아보기

앱 아키텍처

권한 있는 사용자로 실행되는 코드의 양을 제한하기 위해 앱은 두 부분으로 나뉩니다.

  • 권한 없는 프런트엔드(CLI포함)
  • 백그라운드에서 실행되며 터널 및 장치 보안을 감독하는 권한 있는 시스템 서비스.
GitHub 페이지에서 자세히 알아보기

서버

모든 서버에서, 각 터널 프로토콜에 사용할 수 있는 가장 강력한 암호화를 제공하기 위해 암호화에 대한 기본 구성 및 우선순위를 지정했습니다.

OpenVPN 서버

OpenVPN 서버의 특징은 다음과 같습니다.

  • 4096비트 RSA 인증서(SHA512 포함)는 서버 인증에 사용됩니다.
  • 4096비트 Diffie-Hellman 매개 변수는 키 교환에 사용됩니다.
  • 완벽한 전달 보안을 위해 DHE가 이용됩니다.
  • 제어 채널에는 최소 TLS 1.2 버전이 적용되며 TLS 1.3을 사용할 수 있습니다.
  • 최신 OpenVPN 클라이언트 버전의 경우 지정된 순서에 따라 사용되는 다음과 같은 암호를 제공합니다(사용자가 다른 구성을 적용하지 않는 경우).

    • 제어 채널 암호: TLS_CHAHA20_POLY1305_SHA256, TLS_AES_256_GCM_SHA384
    • 데이터 채널 암호: CHACHA20-POLY1305, AES-256-GCM, AES-256-CBC.
  • 키 재지정은 60분마다 수행됩니다.

WireGuard 서버

WireGuard는 보수적이며 하나의 암호화 기본 요소 집합만 제공합니다. 자세한 내용은 WireGuard 웹 사이트를 참조하세요.

브리지 서버

당사의 브리지는 액세스가 차단된 위치에서 웹 사이트, API, OpenVPN 및 WireGuard 서버에 쉽게 연결할 수 있도록 지원합니다. 당사의 구성을 통해서는 암호화되지 않은 항목에 액세스하기 어렵거나 불가능하므로 사용되는 암호화 유형은 거의 중요하지 않습니다.

서버 차단

우리 자신과 고객, 그리고 서비스 품질을 보호하기 위해, 당사는 IP 주소나 포트를 차단할 권리를 보유합니다. 다음 포트에 대한 아웃바운드 트래픽을 항상 차단합니다.

  • 포트 25 – 스팸 방지
  • 포트 137, 138, 139, 445 – Microsoft SMB/CIFS 보안 문제로부터 고객 보호
  • 포트 1900 및 2869 – 악의적인 UPnP 구성으로부터 고객 보호