تخطي إلى المحتوى الرئيسي
 

لماذا تستخدم شبكة Mullvad VPN؟

لقد وضعنا خصوصيتك على رأس أولوياتنا منذ عام 2009. هيا نقدم لك ما ستجنيه من شبكة Mullvad VPN.

Two mobile phones using Mullvad VPN

حساب مجهول

لا نطلب أي معلومات شخصية – ولا بريدك الإلكتروني – ونشجع الدفع المجهول نقدًا أو بعملة مشفرة.

بدون تسجيل

خصوصيتك تظل خصوصيتك ولهذا السبب نحن لا نسجل نشاطك. فهدفنا على المدى الطويل هو عدم تخزين تفاصيل الدفع.

مدقَّق خارجيًا

نحن نطلب عمليات تدقيق مستقلة من تطبيقنا وبنيتنا الأساسية لتوفير الشفافية وتحسين ممارسات الأمان خاصتنا.

نطاق اختصاص آمن

القوانين ذات الصلة بنا بصفتنا مزوِّد VPN مقرها في السويد تجعل موقعنا مكانًا آمنًا لنا ولخصوصيتك.

مفتاح إيقاف مدمج

إذا كنت تواجه مشكلات في الاتصال أثناء تشغيل Mullvad VPN، فسيؤدي مفتاح الإيقاف المدمج تلقائيًا إلى إيقاف جميع حركات بيانات الشبكة.

لا توجد مراجعات مدفوعة

نبتعد عن المراجعات المدفوعة والتسويق بالعمولة، وبدلًا من ذلك، نترك سجلنا الحافل يتحدث عن نفسه.

فريق دعم داخلي

نحن لا نستعين بمصادر خارجية لحل مشكلاتك. بل يعمل فريق الدعم المخصص لدينا جنبًا إلى جنب مع المطورين لمنحك إجابات وافية.

متبنو الفكرة الأوائل

لقد حظينا بالريادة باستمرار في العديد من التقنيات وميزات الأمان التي تُعد اليوم ممارسات اعتيادية في خدمات VPN.

تثبيت بسيط

حتى لو كنت عميلًا لأول مرة، فقد تم تصميم تطبيقنا ليكون سهل الاستخدام حتى تتمكن من الاستمرار في حماية خصوصيتك.

الميزات

Windows

macOS

Linux

Android

iOS

مدقَّق خارجيًا

الرمز مفتوح المصدر

الاتصال النفقي المقسم

خادم DNS مخصص

عُقد متعددة

وكيل Shadowsocks

الإبلاغ عن مشكلة داخل التطبيق

حظر المحتوى باستخدام DNS

تدوير مفتاح WireGuard التلقائي

القنوات المضادة للحواسيب الكمية

Laptop with Mullvad connected

الفريق التقني

هل تشعر بالفضول بخصوص البروتوكولات والأنماط الأساسية التي بنيت عليها شبكة Mullvad VPN؟ تفضل!

بروتوكولات VPN في التطبيق

نحن ندعم بروتوكولين لقناة VPN، وهما OpenVPN وWireGuard:

  • نحن نقصر OpenVPN على TLS 1.3 (لقناة التحكم) وAES-256-GCM (لقناة البيانات). ويتم تطبيق هذا في OpenSSL.
  • بالنسبة إلى WireGuard، فإننا نستخدم تطبيق Linux Kernel القياسي عند توفره. خلاف ذلك، نستخدم wireguard-go.

اتصال واجهة برمجة التطبيقات للتطبيق

يستخدم التطبيق TLS 1.2 أو 1.3، المطبق في Rustls*، لتشفير الاتصال باستخدام واجهة برمجة التطبيقات. ويوفر ذلك ميزتين:

  • يستخدم الاتصال شهادة تثبيت لمنع هجمات MitM.
  • للتحايل على انتحال DNS، لا يستخدم التطبيق DNS للحصول على IP لواجهة برمجة التطبيقات.
*في نظام iOS يتم استخدام TLS الافتراضي المدعوم من URLSession

جدار حماية التطبيق والأمان

يمنع التطبيق التسريبات ويتيح وظيفة مفتاح الإيقاف من خلال التكامل مع جدار حماية النظام (WFP على Window، وftables على Linux، وPF على macOS). تعرف على المزيد في صفحة GitHub

بنية التطبيق

للحد من كمية الرموز التي يتم تشغيلها كمستخدم متميز، يتم تقسيم التطبيق إلى جزأين:

  • واجهات أمامية غير متميزة (بما في ذلك CLI))
  • خدمة نظام متميزة والتي تعمل في الخلفية وتشرف على القنوات وأمن الأجهزة.
تعرف على المزيد في صفحة GitHub

الخوادم

في جميع خوادمنا، حددنا تكوينات افتراضية وأوامر أولوية للتشفير لتوفير أقوى تشفير متاح لكل بروتوكول قناة.

خوادم OpenVPN

تتسم خوادم OpenVPN الخاصة بنا بالخصائص التالية:

  • استخدام شهادات RSA 4096 بت (مع SHA512) لمصادقة الخادم.
  • استخدام معلمات Diffie-Hellman فئة 4096 لتبادل المفاتيح
  • استخدام DHE لأفضل أمان لإعادة التوجيه.
  • يتم فرض الحد الأدنى لإصدار TLS 1.2 لقناة التحكم، مع توفر TLS 1.3.
  • بالنسبة لأحدث إصدارات عميل OpenVPN، نقدم التشفيرات التالية، المستخدمة بالترتيب المحدد (ما لم يطبق المستخدم تكوينًا مختلفًا):

    • تشفيرات قنوات التحكم: TLS_CHACHA20_POLY1305_SHA256, TLS_AES_256_GCM_SHA384.
    • تشفيرات قنوات البيانات: CHACHA20-POLY1305, AES-256-GCM.
  • يتم تنفيذ إعادة تكوين المفاتيح كل 60 دقيقة.

خوادم WireGuard

إن WireGuard متحفظ ولا يقدم سوى مجموعة واحدة من الأنماط الأساسية التشفيرية. انظر موقع WireGuard للحصول على التفاصيل.

خوادم الجسور

تسهل جسورنا الاتصال بموقعنا الإلكتروني، وواجهة برمجة التطبيقات، وخوادم OpenVPN، وWireGuard في المواقع التي يتم فيها حظر الوصول إليها. كما أن تكويناتنا تجعل الوصول إلى أي شيء غير مشفر من خلالها أمرًا صعبًا أو مستحيلًا، لذا فإن نوع التشفير المستخدم قليل الأهمية.

حظر الخادم

لحماية أنفسنا وعملائنا وضمان جودة خدمتنا، نحتفظ بالحق في حظر أي منافذ أو عناوين IP. نقوم بحظر حركة البيانات الصادرة إلى المنافذ التالية دائمًا:

  • المنفذ 25 – لمنع البريد المزعج
  • المنافذ 137، و138، و139، و445 - لحماية العملاء من مشكلة أمان Microsoft SMB/CIFS
  • المنفذان 1900 و2869 - لحماية العملاء من تكوين UPnP الضار.