رفتن به محتوای اصلی
 

چرا Mullvad VPN؟

ما از سال 2009 حریم خصوصی شما را در اولویت قرار داده‌ایم. اجازه دهید آنچه را که با Mullvad VPN به دست می‌آورید را ارائه کنیم.

Two mobile phones using Mullvad VPN

حساب ناشناس

اطلاعات شخصی شما را درخواست نمی‌کنیم – حتی ایمیل شما را – و شما را تشویق می‌کنیم پرداخت ناشناس با پول نقد یا رمزارز انجام دهید.

داده‌ای ثبت نمی‌کنیم

حریم خصوصی شما، حریم خصوصی خود شماست، به همین دلیل است که فعالیت شما را ثبت نمی کنیم. هدف بلند مدت ما این است که حتی جزئیات پرداخت را نیز ذخیره نکنیم.

ممیزی خارجی

ما انجام حسابرسی‌های مستقل از برنامه و زیرساخت خود را برای ایجاد شفافیت و ارتقاء رویه‌های امنیتی خود درخواست می‌کنیم.

حوزه قضایی ایمن

قوانین مربوط به ما به‌عنوان ارائه‌دهنده VPN که در سوئد قرار داریم باعث شده است که مکانمان مکانی ایمن برای ما و حریم خصوصی شما باشد.

کلید مرگ

اگر هنگام اجرای Mullvad VPN با مشکل اتصال روبرو شوید، کلید مرگ برنامه به‌صورت خودکار تمام ترافیک شبکه را متوقف خواهد کرد.

تیم پشتیبانی در خانه

ما مشکلات شما را به بیرون نمی‌سپاریم. همکاران تیم پشتیبانی ما در کنار توسعه‌دهندگان تلاش می‌کنند پاسخ‌های آگاهی‌بخشی به شما بدهند.

استفاده‌کنندگان اول

ما به‌طور مداوم در استفاده از بسیاری از قابلیت‌های امنیتی و فناوری‌هایی که امروزه به‌عنوان رویه‌های استاندارد خدمات VPN در نظر گرفته می‌شوند، پیشگام بوده‌ایم.

راه‌اندازی ساده

حتی اگر اولین باری باشد که به ما مراجعه می‌کنید، طراحی برنامه ما آنقدر ساده است که خودتان می‌توانید از حریم خصوصی‌تان محافظت کنید.

قابلیت‌ها

Windows

macOS

Linux

Android

iOS

ممیزی خارجی

کد منبع‌باز است

تونلینگ تقسیمی

سرور DNS سفارشی

مالتی‌هاپ

پروکسی Shadowsocks

گزارش خطای درون‌برنامه

مسدود کننده‌گان محتوای DNS

چرخش خودکار کلید WireGuard

تونل‌های مقاوم در مقابل کوانتوم

Laptop with Mullvad connected

کارکنان فنی

آیا می‌خواهید در مورد پروتکل‌ها، اصول اولیه و سایر جزئیاتی که Mullvad VPN بر اساس آن‌ها ساخته شده است بدانید؟ بفرمایید!

پروتکل‌های VPN در اپلیکیشن

ما از دو پروتکل برای VPN tunnel استفاده می‌کنیم، OpenVPN و WireGuard:

  • ما OpenVPN را به TLS 1.3 (برای کانال کنترل) و AES-256-GCM (برای کانال داده‌ها) محدود می‌کنیم. این امر در OpenSSL اعمال می‌شود.
  • در رابطه با WireGuard، هنگام در دسترس بودن اجرا کرنل استاندارد لینوکس، از آن استفاده می‌کنیم. در مواقع دیگر، از wireguard-go استفاده می‌کنیم.

اتصال API اپلیکیشن

این اپلیکیشن از TLS 1.2 یا 1.3، پیاده‌سازی شده در Rustls* برای رمزگذاری ارتباط با API استفاده می‌کند. دو قابلیت را ارائه می‌کند:

  • این اتصال از پین کردن گواهی برای جلوگیری از حملات MitM استفاده می‌کند.
  • برای دور زدن جعل DNS، اپلیکیشن از DNS جهت دریافت IP برای API استفاده نمی‌کند.
*در iOS از TLS پیش فرض پشتیبانی شده توسط URLSession استفاده می‌شود

فایروال و امنیت برنامه

این برنامه از نشت اطلاعات جلوگیری می‌کند و عملکرد کلید مرگ را از طریق ادغام با دیواره محافظ سیستم فعال می‌کند (WFP در ویندوز، nftables در لینوکس و PF در سیستم‌عامل مک). اطلاعات بیشتر را در صفحه GitHub ما به دست آورید

معماری اپلیکیشن

برای محدود کردن مقدار کد در حال اجرا به‌عنوان کاربر دارای امتیاز، برنامه به دو بخش تقسیم می‌شود:

  • فرانت‌اندهای غیرمجاز (از جمله CLI))
  • سرویس سیستم دارای امتیازی که در پس‌زمینه اجرا می‌شود و بر تونل‌ها و امنیت دستگاه نظارت دارد.
اطلاعات بیشتر را در صفحه GitHub ما به دست آورید

سرورها

در تمام سرورهایمان، پیکربندی‌های پیش‌فرض مشخص‌شده و ترتیب‌های اولویت برای رمزگذاری داریم تا قدرتمندترین رمزگذاری موجود را برای هر پروتکل تونل ارائه دهند.

سرورهای OpenVPN

سرورهای OpenVPN ما دارای این ویژگی‌ها هستند:

  • از گواهی‌های 4096 بیتی RSA (با SHA512) برای تأیید اعتبار سرور استفاده می‌شود.
  • از پارامترهای 4096 بیتی Diffie-Hellman برای تبادل کلید استفاده می‌شود
  • از DHE برای اختفای کامل ارسال استفاده می‌شود.
  • هنگام در دسترس بودن TLS 1.3، نسخه TLS حداقل 1.2 برای کانال کنترل اجرا می‌شود.
  • برای جدیدترین نسخه‌های مشتری OpenVPN، این سایفرها را ارائه می‌دهیم که با ترتیب مشخص‌شده استفاده می‌شود (مگر اینکه کاربر پیکربندی دیگری را اعمال کند):

    • سایفرهای کانال کنترل: TLS_CHACHA20_POLY1305_SHA256, TLS_AES_256_GCM_SHA384.
    • سایفرهای کانال داده‌ها: CHACHA20-POLY1305, AES-256-GCM.
  • تغییر کلید هر 60 دقیقه یکبار انجام می‌شود.

سرورهای WireGuard

WireGuard سرسخت است و فقط یک مجموعه توابع ابتدایی رمزنگاری ارائه می‌دهد. برای اطلاع از جزئیات به وب‌سایت WireGuard مراجعه کنید.

سرورهای پل

پل‌های ما اتصال به سرورهای WireGuard، وب‌سایت، API و OpenVPN ما را در مناطقی که دسترسی به آن‌ها مسدود است، تسهیل می‌کند. پیکربندی‌هایی که اعمال کرده‌ایم باعث شده که دسترسی به چیزهایی که از طریق آن رمزگذاری شده است دشوار یا غیرممکن شود، پس نوع رمزگذاری استفاده‌شده اهمیت اندکی دارد.

مسدود شدن سرور

برای محافظت از خود، مشتریان خود و کیفیت خدماتمان، از حق مسدود کردن هر درگاه یا نشانی IP برخورداریم. همواره ترافیک خروجی به این درگاه‌ها را مسدود می‌کنیم:

  • درگاه 25 – برای پیشگیری از اسپم
  • درگاه‌های 137، 138، 139، 445 – برای محافظت از کاربران در برابر مشکلات امنیتی SMB/CIFS مایکروسافت
  • درگاه‌های 1900 و 2869 – برای محافظت از مشتریان در برابر پیکربندی UPnP مخرب.