Spring til hovedindholdet

Hvorfor Mullvad VPN?

Vi har prioriteret dit privatliv højest siden 2009. Lad os vise dig, hvad du får med Mullvad VPN.

Two mobile phones using Mullvad VPN

Anonym konto

Vi beder ikke om personlige oplysninger – ikke engang din e-mail – og vi opmuntrer brugerne til at benytte anonyme betalinger med kontanter eller kryptovaluta.

Ingen logning

Dit privatliv vedrører kun dig, og derfor logger vi ikke din aktivitet. Vores langsigtede mål er, at vi ikke engang skal gemme betalingsoplysninger.

Eksternt revideret

Vi får gennemført uafhængige revisioner af vores app og infrastruktur for at sikre gennemsigtighed og forbedre vores sikkerhedspraksis.

Sikker jurisdiktion

De love, der er relevante for os som VPN-udbyder baseret i Sverige, gør vores placering til et sikkert sted for både os og dit privatliv.

Integreret kill switch

Hvis du har problemer med forbindelsen, mens Mullvad VPN er tændt, stopper den indbyggede kill switch automatisk al netværkstrafik.

Ingen betalte anmeldelser

Vi undgår betalte anmeldelser og affilierede og lader i stedet vores præstationer tale for sig selv.

Internt supportteam

Vi outsourcer ikke vores support. Vores dedikerede supportteam arbejder sammen med vores udviklere for at give svar på dine spørgsmål.

Vi viser vejen

Vi har introduceret mange teknologier og sikkerhedsfunktioner, der i dag betragtes som standardpraksis. Vi arbejder også tæt sammen med universiteterne.

Bekæmper trafikanalyse

Selvom du krypterer din trafik med en VPN, er der stadig en risiko for, at din trafik kan analyseres. Derfor har vi udviklet DAITA (Defense Against AI-guided Traffic Analysis).

Kvantesikre VPN-tunneler

Du kan vælge kvantesikre VPN-tunneler på alle vores understøttede platforme. I tilfælde af at fremtidige kvantecomputere bliver i stand til at bryde nutidens kryptering.

DNS-forespørgsler gennem krypteret tunnel

Når du bruger Mullvad VPN, vil alle dine DNS-forespørgsler (hvor webstedsadresser konverteres til IP-adresser) passere gennem den krypterede VPN-tunnel.

Multihop

Med vores multihop-funktion kan du dirigere din trafik gennem to eller flere servere på forskellige lokationer og separate jurisdiktioner.

Funktioner

Windows

macOS

Linux

Android

iOS

Eksternt revideret

Koden er open source

Split tunneling

Brugerdefineret DNS-server

Multihop

OpenVPN over Shadowsocks

WireGuard over Shadowsocks

WireGuard over TCP

Automatisk WireGuard-nøglerotation

Problemrapportering i appen

DNS-indholdsblokkere

Kvante-modstandsdygtige tunneler

DAITA

  1. Split tunneling er kun tilgængelig på macOS 13 og nyere
Laptop with Mullvad connected

De tekniske detaljer

Nysgerrig efter at vide hvilke protokoller, primitiver og andre detaljer, Mullvad VPN er bygget på? Vær så god!

VPN-protokoller i appen

Vi understøtter to protokoller til VPN-tunnelen, OpenVPN og WireGuard:

  • Vi begrænser OpenVPN til TLS 1.3 (for kontrolkanalen) og AES-256-GCM (for datakanalen). Dette implementeres i OpenSSL.
  • For WireGuard bruger vi standard Linux-kerneimplementeringen, når den er tilgængelig. Ellers bruger vi wireguard-go.

App API-forbindelse

Appen bruger TLS 1.2 eller 1.3, implementeret i Rustls*, til at kryptere kommunikationen med API'en. Det giver to funktioner:

  • Forbindelsen bruger certifikatfastgørelse for at forhindre MitM-angreb.
  • For at omgå DNS-spoofing bruger appen ikke DNS til at hente API'ens IP.
*På iOS bruges standard-TLS, der understøttes af URLSession

App-firewall og -sikkerhed

Appen forhindrer lækager og muliggør kill switch-funktionaliteten ved at integrere sig med systemets firewall (WFP på Windows, nftables på Linux og PF på macOS). Lær mere på vores GitHub-side

App-arkitektur

For at begrænse mængden af kode, der kører som en privilegeret bruger, er appen opdelt i to dele:

  • frontends uden rettigheder (inklusiv en CLI))
  • en privilegeret systemtjeneste, der kører i baggrunden og fører tilsyn med tunneller og enhedssikkerhed.
Lær mere på vores GitHub-side

Servere

På alle vores servere har vi angivet standardkonfigurationer og prioritetsordrer for kryptering for at give den stærkeste kryptering, der er tilgængelig for hver tunnelprotokol.

OpenVPN-servere

Vores OpenVPN-servere har følgende egenskaber:

  • 4096-bit RSA-certifikater (med SHA512) bruges til servergodkendelse.
  • 4096-bit Diffie-Hellman-parametre bruges til nøgleudveksling
  • DHE benyttes for total fortrolighed ved videresendelse.
  • En minimum TLS-version på 1.2 benyttes til kontrolkanalen, med TLS 1.3 tilgængelig.
  • Til de nyeste OpenVPN-klientversioner tilbyder vi følgende koder, der bruges i den angivne rækkefølge (medmindre brugeren anvender en anden konfiguration):

    • kontrolkanalkoder: TLS_CHACHA20_POLY1305_SHA256, TLS_AES_256_GCM_SHA384.
    • datakanalkoder: CHACHA20-POLY1305, AES-256-GCM.
  • Nøglefornyelse udføres hvert 60. minut.

WireGuard-servere

WireGuard er konservativt indstillet og tilbyder kun et sæt kryptografiske primitiver. Se WireGuard-webstedet for flere oplysninger.

Broservere

Vores broer letter forbindelsen til vores websted, API og OpenVPN samt WireGuard-servere på steder, hvor adgang til dem er blokeret. Vores konfigurationer gør det vanskeligt eller umuligt at få adgang til noget ukrypteret gennem dem, så den anvendte krypteringstype er af ringe betydning.

Serverblokering

For at beskytte os selv, vores kunder og kvaliteten af vores service forbeholder vi os retten til at blokere enhver IP-adresse eller porte. Vi blokerer konstant udgående trafik til følgende porte:

  • port 25 – for at forhindre spam
  • portene 137, 138, 139, 445 – for at beskytte kunder mod et Microsoft SMB/CIFS-sikkerhedsproblem
  • portene 1900 og 2869 – for at beskytte kunder mod ondsindet UPnP-konfiguration.