Siirry pääsisältöön

Miksi valita Mullvad VPN?

Olemme asettaneet yksityisyytesi etusijalle jo vuodesta 2009 lähtien. Sallithan meidän esitellä, mitä kaikkea Mullvad VPN -tilaukseen sisältyy.

Two mobile phones using Mullvad VPN

Anonyymi tili

Emme pyydä mitään henkilökohtaisia tietoja – emme edes sähköpostiosoitettasi – ja kehotamme käyttämään anonyymejä maksutapoja, kuten käteistä tai kryptovaluuttoja.

Ei kirjaamista

Yksityisyytesi kuuluu yksinomaan sinulle, minkä vuoksi emme kirjaa toimintaasi. Pitkän aikavälin tavoitteemme on olla tallentamatta edes käyttäjiemme maksutietoja.

Riippumattomat tarkastukset

Pyydämme sovelluksemme ja infrastruktuurimme riippumattomia tarkastuksia avoimuuden lisäämiseksi ja tietoturvakäytäntöjemme parantamiseksi.

Turvattu toimivalta

Sijaintimme ansiosta meitä ruotsalaisena VPN-palvelun tarjoajana koskeva lain toimivalta tarjoaa turvalliset puitteet toiminnallemme ja yksityisyydellesi.

Integroitu kill switch -toiminto

Jos koet yhteysongelmia Mullvad VPN:n ollessa käytössä, sisäänrakennettu kill switch -toiminto lopettaa automaattisesti kaiken verkkoliikenteen.

Ei maksettuja arvioita

Pysymme kaukana maksetuista arvosteluista ja affiliate-kumppaneista, ja annamme sen sijaan asiakkaidemme kokemusten puhua puolestaan.

Oma tukitiimi

Emme ulkoista tukipalveluitamme, vaan oma asialleen omistautunut tukitiimimme tekee yhteistyötä kehittäjiemme kanssa voidakseen vastata jokaiseen kysymykseesi.

Uranuurtaja

Olemme pioneereja monien sellaisten teknologioiden ja suojausominaisuuksien kehittämisessä, joita pidetään tätä nykyä vakiokäytäntöinä. Teemme lisäksi tiivistä yhteistyötä yliopistojen kanssa.

Taistelee tietoliikenteen analysoimista vastaan

Vaikka salaisit tietoliikenteesi VPN:llä, liikenteesi analysoimisen riski on silti olemassa. Tästä syystä kehitimme tekoälyohjatun tietoliikenteen analysoinnin estävän DAITAn (lyhenne sanoista Defense Against AI-guided Traffic Analysis).

Kvanttihyökkäyksiä kestävät VPN-tunnelit

Voit valita kvanttihyökkäykset torjuvan VPN-tunnelin kaikilla tukemillamme alustoilla ihan siltä varalta, että tulevaisuuden kvanttitietokoneet onnistuisivat murtamaan nykyiset salaukset.

DNS-kyselyt salatun tunnelin kautta

Kun käytät Mullvad VPN:ää, kaikki DNS-kyselysi (eli verkkosivustojen osoitteiden muuntaminen IP-osoitteiksi) kulkevat salatun VPN-tunnelin läpi.

Multihop

Multihop-ominaisuuden avulla pystyt reitittämään verkkoliikenteesi eri paikoissa ja eri lainkäyttöalueilla sijaitsevien kahden tai useamman palvelimen kautta.

Ominaisuudet

Windows

macOS

Linux

Android

iOS

Riippumattomat tarkastukset

Avoin lähdekoodi

Sovelluskohtainen yhdistäminen

Mukautettu DNS-palvelin

Multihop

OpenVPN over Shadowsocks

WireGuard over Shadowsocks

WireGuard TCP:llä

Automaattinen WireGuard-avainten kierto

Ongelmista ilmoittaminen sovelluksen sisäisesti

DNS-sisällönestotoiminnot

Kvanttihyökkäyksiä kestävät tunnelit

DAITA

  1. Sovelluskohtainen yhdistäminen on saatavilla vain macOS 13:ssa ja uudemmissa
Laptop with Mullvad connected

Tekniset jutut

Haluatko tietää protokollista, primitiiveistä ja muista yksityiskohdista, joiden perustalle Mullvad VPN on rakennettu? Tässä niitä tulee!

VPN-protokollat sovelluksessa

Tuemme VPN-tunnelin kahta protokollaa, OpenVPN:ää ja WireGuardia:

  • Rajoitamme OpenVPN:n TLS 1.3:een (ohjauskanavalle) ja AES-256-GCM:ään (datakanavalle). Tämä toteutetaan OpenSSL:ssä.
  • WireGuardissa käytämme tavallista Linux-ytimen toteutusta, kun se on käytettävissä. Muutoin käytössä on wireguard-go.

Sovelluksen API-yhteys

Sovellus käyttää Rustlsissa* toteutettua TLS 1.2:ta tai 1.3:ta salaamaan yhteyden APIn kanssa. Tämä tarjoaa kaksi ominaisuutta:

  • Yhteys käyttää sertifikaatin kiinnitystä MitM-hyökkäysten estämiseen.
  • DNS-väärennösten kiertämiseksi sovellus ei käytä DNS:ää hakemaan APIn IP-osoitetta.
*iOS:ssä käytetään oletus-TLS:ää, jota URLSession tukee

Sovelluksen palomuuri ja suojaus

Sovellus estää vuotoja ja mahdollistaa kill switchin toiminnallisuuden integroitumalla järjestelmän palomuuriin (WFP Windowsissa, nftables Linuxissa ja PF MacOSissa). Lue lisää GitHub-sivultamme

Sovellusarkkitehtuuri

Sovellus jakautuu kahteen osaan etuoikeutettuna käyttäjänä toimivan koodin määrää rajoittaakseen:

  • ei-etuoikeutetut käyttöliittymät (mukaan lukien CLI))
  • etuoikeutettu järjestelmäpalvelu, joka toimii taustalla ja valvoo tunneleita ja laiteturvaa.
Lue lisää GitHub-sivultamme

Palvelimet

Kaikissa palvelimissamme on määritetty salauksen oletusasetukset ja prioriteettijärjestykset, jotta kullekin tunneliprotokollalle saadaan vahvin salaus.

OpenVPN-palvelimet

OpenVPN-palvelimillamme on seuraavat ominaisuudet:

  • 4096-bittisiä RSA-varmenteita (SHA512:lla) käytetään palvelimen todennukseen.
  • 4096-bittisiä Diffie-Hellman-parametreja käytetään avainten vaihtoon
  • DHE:tä hyödynnetään täydelliseen lisäsalaukseen.
  • Ohjauskanavalle pakotetaan vähintään TLS-versio 1.2, ja käytettävissä on TLS 1.3.
  • Uusimmille OpenVPN-asiakasversioille tarjoamme seuraavat salaukset, joita käytetään määritetyssä järjestyksessä (ellei käyttäjä aseta muuta määritystä):

    • ohjauskanava-salaukset: TLS_CHACHA20_POLY1305_SHA256, TLS_AES_256_GCM_SHA384.
    • datakanava-salaukset: CHACHA20-POLY1305, AES-256-GCM.
  • Avainnus suoritetaan 60 minuutin välein.

WireGuard-palvelimet

WireGuard on omapäinen ja tarjoaa vain yhden joukon kryptografisia primitiivejä. Katso yksityiskohdat WireGuardin verkkosivustolta.

Siltauspalvelimet

Siltauksemme helpottavat yhteyden muodostamista verkkosivustoomme, API:hin sekä OpenVPN- ja WireGuard-palvelimiin paikoissa, joissa pääsy niihin on estetty. Määrityksemme vaikeuttavat pääsyä mihinkään salaamattomaan niiden kautta tai tekevät sen mahdottomaksi, joten käytetyllä salaustyypillä ei ole juurikaan merkitystä.

Palvelinten esto

Suojellaksemme itseämme, asiakkaitamme ja palvelumme laatua pidätämme oikeuden estää kaikki IP-osoitteet tai portit. Estämme lähtevän liikenteen seuraaviin portteihin aina:

  • portti 25 roskapostin estoon
  • portit 137, 138, 139 ja 445 suojaamaan asiakkaita Microsoftin SMB/CIFS-tietoturvaongelmilta
  • portit 1900 ja 2869 suojaamaan asiakkaita haitallisilta UPnP-määrityksiltä.