Skip to main content

Das Konzept

Multihop

Mullvad bietet ein Multihop Feature, bei welchem der Traffic durch einen weiteren Entry Server geleitet wird. Dabei besteht nur eine VPN Verbindung, nämlich mit dem Exit Server, während der Entry lediglich den Traffic weiterleitet. Das funktioniert, da jeder Mullvad Server einen eindeutigen "Multihop Port" hat, welcher auf allen Servern gleich ist. So hat bspw. der Server de-fra-wg-001 den Multihop Port 3053. Konfiguriert man im Client nun den VPN Endpoint se-sto-wg-005:3053, weiß der Server se-sto-wg-005 dass der Traffic zu de-fra-wg-001 geleitet werden soll.

Wir packen auf dieses Setup noch einen drauf und fügen unseren eigenen Server Sentinel als "vor-Entry" ein. Dadurch ergibt sich folgendes Bild:

Client --1--> Sentinel --2--> Mullvad Entry --2--> Mullvad Exit --> Internet

Mullvad sieht somit zu keinem Zeitpunkt die wahre Client IP und der Mullvad Exit zu keinem Zeitpunkt beides: Traffic und Sentinel IP.

Eigenes Netz vs Weiterleiten

Wir hätten ebenfalls den Traffic einfach weiterleiten können, ähnlich wie es Mullvad implementiert. Das hätte jedoch die folgenden Nachteile gehabt:

  • Änderungen am Setup (bspw. Mullvad Server wechsel) hätten im Client und Sentinel Anpassungen benötigt. Denn der Client benötigt den richtigen (Exit Server) Public Key und Sentinel die richtige IP:Port des Entry Servers.
  • 1 Client = 1 Mullvad Slot

Ein eigenes Wireguard Netz zwischen Client und Sentinel bietet folgende Vorteile:

  • Einfaches Wechseln der Mullvad Server
    • Keine Client Anpassung nötig
    • Kann im Hintergrund passieren ohne dass der Client etwas davon mitbekommt
  • Eigener DNS Server im VPN Netz
    • Dieser ist optional. In der Client Config kann ein eigener oder auch der Mullvad DNS Server eingetragen werden.
  • N Clients auf 1 Mullvad Slot

Die Netze

Es stehen die folgenden Netze zur Verfügung.

Netz UDP TCP Subnet Eigenschaft
AdaNet 60524 21 10.128.0.0/24 Direkter Exit bei Sentinel. Kein Mullvad!
CoddNet 53978 8080 10.192.0.0/24 1 Hop durch Mullvad. Server 1x/h gewürfelt
HuffNet 57937 80 10.224.0.0/24 2 Hops durch Mullvad. Server 1x/Tag gewürfelt
HopperNet 48074 443 10.240.0.0/24 2 Hops durch Mullvad. Server min. 1x/15min gewürfelt

Wofür welches Netz

Netz Use Case Beispiel
AdaNet Öffentliches WLAN absichern Online Banking
CoddNet Hohe Privacy für normale Tätigkeiten Allgemeines online browsen
HuffNet Höhere Privacy für zeitlich längere Tasks Torrent
HopperNet Höchste Privacy für maximale Verschleierung Because we can.

Das AdaNet und CoddNet nur für "regulären" Traffic verwenden!

Kommunikation der verbunden Clients untereinander ist blockiert, mit Ausnahme von Port 53 für den DNS Server.

DNS

Unser streng gefilterter DNS (AdGuard) ist erreichbar unter 10.128.0.3.

  • Mit den Upstream DNS Servern wird ausschließlich über DoH oder DoT kommuniziert.
  • Query Logs sind deaktiviert.
  • Zum Ändern des DNS die Zeile DNS = 10.128.0.3 in der Client Config anpassen.

Der DNS ist aus allen drei Netzen erreichbar! Die IP muss nicht angepasst werden!