Ana içeriğe atla

Neden Mullvad VPN?

2009'dan bu yana gizliliğiniz bizim için birincil öncelik. Mullvad VPN sayesinde sahip olacağınız avantajlara bir bakalım.

Two mobile phones using Mullvad VPN

Kayıt yok

Gizliliğiniz size özeldir, bu nedenle etkinliklerinizi kaydetmeyiz. Uzun vadeli hedefimiz, ödeme bilgilerinizin saklanmasına gerek kalmadan işlem yapabilmeniz.

Güvenli yargı

İsveç merkezli bir VPN sağlayıcısı olarak tabi olduğumuz yasalar, konumumuzu bizim ve gizliliğiniz için güvenli bir yer haline getiriyor.

Entegre kill switch

Mullvad VPN etkinken bağlantı sorunları yaşarsanız, dahili Kill Switch seçeneği tüm ağ trafiğini otomatik olarak durdurmanıza olanak tanır.

Şirket içi destek ekibi

Destek hizmetierimiz şirket içinde sunulur. Özel destek ekibimiz sorularınıza yanıt vermek için geliştiricilerimizle ortak çalışır.

Öncüler

Bugün artık standart uygulama olarak kabul edilen birçok teknolojiye ve güvenlik özelliğine öncülük yaptık. Ayrıca, üniversitelerle de yakın iş birliği içinde çalışıyoruz.

Trafik analiziyle mücadele eder

Trafiğinizi, VPN ile şifreleseniz bile trafiğinizin analiz edilme riski vardır. Bu nedenle DAITA'yı (Yapay Zeka Destekli Trafik Analizine Karşı Koruma) geliştirdik.

Kuantuma dayanıklı VPN tünelleri

Gelecekteki kuantum bilgisayarların bugünün şifrelemesini kırmayı başarması ihtimaline karşı, desteklenen tüm platformlarımızda kuantum dirençli VPN tünellerini kullanmayı seçebilirsiniz.

Şifreli tünel üzerinden DNS sorguları

Mullvad VPN kullandığınızda tüm DNS sorgularınız (web sitesi adreslerinin IP adreslerine dönüştürüldüğü) şifreli VPN tünelinden geçer.

Çoklu geçiş

Çoklu geçiş özelliğimiz ile trafiğinizi farklı konumlarda ve ayrı yetki alanlarında bulunan iki veya daha fazla sunucu üzerinden yönlendirebilirsiniz.

Özellikler

Windows

macOS

Linux

Android

iOS

Bağımsız denetim

Açık kaynaklı kod

Bölünmüş tünelleme

Özel DNS sunucusu

Çoklu geçiş

OpenVPN over Shadowsocks

WireGuard over Shadowsocks

TCP üzerinden WireGuard

Otomatik WireGuard anahtarı değiştirme

Uygulama içi sorun raporlama

DNS içerik engelleyiciler

Kuantuma dayanıklı tüneller

DAITA

  1. Bölünmüş tünelleme yalnızca macOS 13 ve sonraki sürümlerde kullanılabilir
Laptop with Mullvad connected

Teknik konular

Mullvad VPN'in üzerine kurulu olduğu protokoller, ilkeller ve diğer şaşırtıcı teknik ayrıntılar hakkında daha fazla bilgi edinmek ister misiniz? İşte burada!

Uygulamadaki VPN protokolleri

VPN tüneli için iki protokolü destekliyoruz, OpenVPN ve WireGuard:

  • OpenVPN'i TLS 1.3 (kontrol kanalı için) ve AES-256-GCM (veri kanalı için) ile sınırlandırıyoruz. Bu OpenSSL'de uygulanmaktadır.
  • WireGuard için, varsa standart Linux çekirdek uygulamasını kullanırız. Aksi takdirde Wireguard-go kullanırız.

Uygulama API'si bağlantısı

Uygulama, API ile iletişimi şifrelemek için Rustls*'ta uygulanan TLS 1.2 veya 1.3'ü kullanır. Bu iki özellik sağlar:

  • Bağlantı, MitM saldırılarını önlemek için sertifika sabitlemeyi kullanır.
  • Uygulama, DNS sahtekarlığını engellemek için API’nin IP'sini almak üzere DNS kullanmaz.
*iOS'ta, URLSession tarafından desteklenen varsayılan TLS kullanılır

Uygulama güvenlik duvarı ve güvenlik

Uygulama, sistem güvenlik duvarı (Windows'ta WFP, Linux'ta NFTables ve macOS'ta PF) ile entegre olarak sızıntıları önler ve Kill Switch işlevini etkinleştirir. GitHub sayfamızdan daha fazla bilgi edinin

Uygulama mimarisi

Uygulama, ayrıcalıklara sahip bir kullanıcı olarak çalıştırılan kod sayısını kısıtlamak için iki bölüme ayrılmıştır:

  • ayrıcalıksız ön uçlar (CLI) dâhildir)
  • arka planda çalışan, tünel ve cihaz güvenliğini izleyen ayrıcalıklı bir sistem hizmeti.
GitHub sayfamızdan daha fazla bilgi edinin

Sunucular

Tüm sunucularımızda, her tünel protokolü için mevcut olan en güçlü şifrelemeyi sağlamak üzere varsayılan ayarlar ve şifreleme öncelik sıraları belirledik.

OpenVPN sunucuları

OpenVPN sunucularımız aşağıdaki özelliklere sahiptir:

  • Sunucu kimlik doğrulaması için kullanılan 4096 bit RSA sertifikaları (SHA512 ile).
  • Anahtar değişimi için 4096 bit Diffie-Hellman parametreleri
  • Mükemmel yönlendirme gizliliği için DHE.
  • TLS 1.3'ün mevcut olduğu kontrol kanalı için minimum TLS sürümü 1.2 zorunludur.
  • OpenVPN'in en son istemci sürümleri için, belirtilen sırayla kullanılan aşağıdaki şifreleri sunuyoruz (kullanıcı farklı bir yapılandırma kullanmadıkça):

    • veri iletim kanalları için şifreleme algoritmaları: TLS_CHACHA20_POLY1305_SHA256, TLS_AES_256_GCM_SHA384.
    • veri iletim kanalları için şifreleme algoritmaları: CHACHA20-POLY1305, AES-256-GCM.
  • Her 60 dakikada bir gerçekleştirilen yeniden anahtarlama

WireGuard sunucuları

WireGuard sabit fikirlidir ve yalnızca bir dizi kriptografik set sunar. Ayrıntılar için WireGuard web sitesine göz atın.

Köprü sunucular

Köprülerimiz, erişimin engellendiği yerlerde web sitemize, API'mize ve OpenVPN ve WireGuard sunucularımıza bağlanmayı kolaylaştırır. Yapılandırma ayarlarımız, onlar tarafından şifrelenmeyen her şeye erişmeyi zorlaştırıyor veya imkansız kılıyor, bu nedenle kullanılan şifreleme türünün çok bir önemi yoktur.

Sunucu engelleme

Kendimizi, müşterilerimizi ve hizmet kalitemizi korumak için herhangi bir IP adresini veya portu engelleme hakkımızı saklı tutuyoruz. Aşağıdaki portlara giden trafiği her zaman engelleriz:

  • port 25 – spam postaları önlemek için
  • port 137, 138, 139, 445 – müşterileri Microsoft SMB/CIFS güvenlik sorunundan korumak için
  • port 1900 ve 2869 – müşterileri kötü niyetli UPnP yapılandırmalarından korumak için.