Passa al contenuto principale
 

Perché scegliere Mullvad VPN?

Mettiamo la tua privacy al primo posto dal 2009. Lascia che ti presentiamo i vantaggi di Mullvad VPN.

Two mobile phones using Mullvad VPN

Account anonimo

Non richiediamo mai alcuna informazione personale agli utenti, nemmeno l'indirizzo e-mail, e incoraggiamo a pagare in forma anonima tramite contanti o criptovalute.

Nessuna registrazione

La tua privacy è la tua privacy, ed è per questo che non registriamo la tua attività. Il nostro obiettivo a lungo termine è non memorizzare nemmeno i dettagli di pagamento.

Audit esterni

Sottoponiamo ad audit indipendenti la nostra app e le nostre infrastrutture per garantire la trasparenza dei nostri servizi e migliorare le nostre procedure di sicurezza.

Giurisdizione in materia di sicurezza

Le leggi che si applicano alla nostra società in quanto fornitori di servizi VPN con sede in Svezia ci rendono un posto sicuro per noi e per la privacy dei tuoi dati.

Kill switch integrato

Se riscontri problemi di connettività quando Mullvad VPN è attivo, il kill switch integrato permette di fermare automaticamente tutto il traffico di rete.

Nessuna recensione a pagamento

Ci teniamo alla larga da recensioni positive a pagamento o da parte di nostri affiliati perché la storia dei nostri risultati parla per noi.

Team di assistenza in sede

Non esternalizziamo i tuoi problemi. Il nostro team di assistenza dedicato lavora a fianco dei nostri sviluppatori per dare sempre risposte esaurienti alle tue esigenze.

Pionieri tecnologici

Siamo sempre stati dei veri pionieri nello sviluppo di numerose tecnologie e funzioni di sicurezza, che oggi sono considerate degli standard nel settore dei servizi VPN.

Semplicità di configurazione

La nostra app è progettata per garantire un uso semplice e intuitivo anche agli utenti alle prime armi, al fine di offrire la massima protezione della loro privacy.

Caratteristiche

Windows

macOS

Linux

Android

iOS

Audit esterni

Codice open source

Split tunneling

Server DNS personalizzato

Multihop

Proxy Shadowsocks

Segnalazione di problemi in-app

Blocchi dei contenuti DNS

Rotazione automatica delle chiavi WireGuard

Tunnel resistenti agli attacchi quantistici

Laptop with Mullvad connected

Questioni tecniche

Hai voglia di conoscere i protocolli, le primitive e altri dettagli su cui è costruita la VPN Mullvad? Eccoti accontentato!

Protocolli VPN nell'app

Utilizziamo due protocolli per il tunnel VPN, OpenVPN e WireGuard:

  • Limitiamo OpenVPN a TLS 1.3 (per il canale di controllo) e ad AES-256-GCM (per il canale dati). Questo protocollo è implementato in OpenSSL.
  • Per WireGuard, usiamo l'implementazione standard del kernel Linux se disponibile. In caso contrario, usiamo wireguard-go.

Connessione API dell'app

L'app utilizza l'implementazione in Rustls* di TLS 1.2 o 1.3 per crittografare le comunicazioni con l'API. Questo fornisce due funzionalità:

  • La connessione utilizza il pinning del certificato per evitare gli attacchi MitM.
  • Per prevenire lo spoofing DNS, l'app non utilizza DNS per ottenere l'indirizzo IP dell'API.
*Su iOS viene utilizzato il TLS predefinito supportato da URLSession

Firewall e sicurezza dell'app

L'app previene perdite di dati e consente l'uso della funzione kill switch grazie all'integrazione di firewall di sistema (WFP su Windows, nftables su Linux e PF su macOS). Scopri di più sulla nostra pagina GitHub

Architettura dell'app

Per ridurre la quantità di codice da eseguire come utente privilegiato, l'app è divisa in due parti:

  • frontend non privilegiati (che includono CLI))
  • un servizio di sistema privilegiato, che è eseguito in background e controlla la sicurezza dei tunnel e dei dispositivi.
Scopri di più sulla nostra pagina GitHub

Server

Per garantire la forma di crittografia più efficace disponibile su ciascun protocollo di tunneling, tutti i nostri server contengono configurazioni e ordini di priorità predefiniti per gli algoritmi di crittografia.

Server OpenVPN

I nostri server OpenVPN hanno le seguenti caratteristiche:

  • Per l'autenticazione dei server si usano certificati RSA a 4096 bit (con SHA512).
  • Per lo scambio delle chiavi si usano parametri Diffie-Hellman a 4096 bit
  • Per garantire la massima segretezza della trasmissione si usa il DHE.
  • Per il canale di controllo è richiesto almeno l'uso della versione TLS 1.2, con disponibilità del TLS 1.3.
  • Le versioni del client OpenVPN più recenti offrono i seguenti metodi di crittografia, usati nell'ordine indicato (salvo diverse configurazioni applicate dall'utente):

    • crittografia del canale di controllo: TLS_CHACHA20_POLY1305_SHA256, TLS_AES_256_GCM_SHA384.
    • crittografia del canale dati: CHACHA20-POLY1305, AES-256-GCM.
  • Le chiavi vengono rigenerate ogni 60 minuti.

Server WireGuard

WireGuard è molto più categorico e offre un unico insieme di primitive di crittografia. Consulta il sito web di WireGuard per i dettagli.

Server bridge

I nostri bridge facilitano la connessione al nostro sito web, alle nostre API e ai nostri server OpenVPN e WireGuard da località in cui l'accesso a tali risorse è bloccato. Le configurazioni dei nostri sistemi rendono molto difficile, se non impossibile, l'accesso a dati non crittografati attraverso di essi, per cui il tipo di crittografia in uso non è molto importante.

Blocco del server

Per proteggere noi stessi, i nostri clienti e la qualità dei nostri servizi, ci riserviamo il diritto di bloccare qualsiasi indirizzo IP o porta. Blocchiamo sistematicamente il traffico in uscita diretto alle seguenti porte:

  • porta 25 per evitare lo spamming
  • porte 137, 138, 139, 445 per proteggere i clienti dai problemi di sicurezza SMB/CIFS di Microsoft
  • porte 1900 e 2869 per proteggere i clienti dalle configurazioni UPnP nocive.