Skip to main content

Das Konzept

Multihop

Mullvad bietet ein Multihop Feature, bei welchem der Traffic durch einen weiteren Entry Server geleitet wird. Dabei besteht nur eine VPN Verbindung, nämlich mit dem Exit Server, während der Entry lediglich den Traffic weiterleitet. Das funktioniert, da jeder Mullvad Server einen eindeutigen "Multihop Port" hat, welcher auf allen Servern gleich ist. So hat bspw. der Server de-fra-wg-001 den Multihop Port 3053. Konfiguriert man im Client nun den VPN Endpoint se-sto-wg-005:3053, weiß der Server se-sto-wg-005 dass der Traffic zu de-fra-wg-001 geleitet werden soll.

Wir packen auf dieses Setup noch einen drauf und fügen unseren eigenen Server Sentinel als "vor-Entry" ein. Dadurch ergibt sich folgendes Bild:

Client --1--> Sentinel --2--> Mullvad Entry --2--> Mullvad Exit --> Internet

Mullvad sieht somit zu keinem Zeitpunkt die wahre Client IP und der Mullvad Exit zu keinem Zeitpunkt beides: Traffic und Sentinel IP.

Eigenes Netz vs Weiterleiten

Wir hätten ebenfalls den Traffic einfach weiterleiten können, ähnlich wie es Mullvad implementiert. Das hätte jedoch die folgenden Nachteile gehabt:

  • Änderungen am Setup (bspw. Mullvad Server wechsel) hätten im Client und Sentinel Anpassungen benötigt. Denn der Client benötigt den richtigen (Exit Server) Public Key und Sentinel die richtige IP:Port des Entry Servers.
  • 1 Client = 1 Mullvad Slot

Ein eigenes Wireguard Netz zwischen Client und Sentinel bietet folgende Vorteile:

  • Einfaches Wechseln der Mullvad Server
    • Keine Client Anpassung nötig
    • Kann im Hintergrund passieren ohne dass der Client etwas davon mitbekommt
  • Eigener DNS Server im VPN Netz
    • Dieser ist optional. In der Client Config kann ein eigener oder auch der Mullvad DNS Server eingetragen werden.
  • N Clients auf 1 Mullvad Slot

Die Netze

Es stehen die folgenden Netze zur Verfügung.

Exit bei Sentinel. Kein Mullvad!Hop durch Mullvad. Server Hops durch Mullvad. Server Hops durch Mullvad. Server min.
Netz UDP TCP Subnet EigenschaftMullvad HopsServer Wechsel
AdaNet 60524 21 10.128.0.0/24 Direkter0 -
CoddNet 53978 8080 10.192.0.0/24 1 1x/h gewürfelt
HuffNet 57937 80 10.224.0.0/24 2 1x/Tag gewürfelt (0500Z)
HopperNet 48074 443 10.240.0.0/24 2 Min. 1x/15min gewürfelth

AdaNet hat kein Mullvad, sondern einen direkt Exit bei Sentinel!

Wofür welches Netz

Netz Use Case Beispiel
AdaNet Öffentliches WLAN absichern Online Banking
CoddNet Hohe Privacy für normale Tätigkeiten Allgemeines online browsen
HuffNet Höhere Privacy für zeitlich längere Tasks Torrent
HopperNet Höchste Privacy für maximale Verschleierung Because we can.

Das AdaNet und CoddNet nur für "regulären" Traffic verwenden!

Kommunikation der verbunden Clients untereinander ist blockiert, mit Ausnahme von Port 53 für den DNS Server.