Dlaczego Mullvad VPN?

Jeśli powierzasz nam swoją prywatność, oczekujemy od Ciebie zadania tego pytania.

Co nas wyróżnia?

Anonimowe konto

Nie prosimy o żadne dane osobowe — nawet o adres e-mail — i zachęcamy do anonimowych płatności gotówką lub kryptowalutą.

Bez dzienników

Prywatność to prywatność, dlatego nie rejestrujemy Twojej aktywności. Naszym długoterminowym celem jest nieprzechowywanie nawet szczegółów płatności.

Po zewnętrznych audytach

Aby zapewnić przejrzystość i poprawiać nasze praktyki bezpieczeństwa, zamawiamy niezależne audyty naszej aplikacji i infrastruktury.

Bezpieczna jurysdykcja

Prawa obowiązujące nas jako dostawcę usługi VPN z lokalizacją w Szwecji zapewniają bezpieczne miejsce dla nas i Twojej prywatności.

Zintegrowany kill switch

Jeśli masz problemy z łącznością przy włączonym rozwiązaniu Mullvad VPN, wbudowany kill switch automatycznie zatrzyma cały ruch sieciowy.

Brak płatnych opinii

Unikamy płatnych opinii i podmiotów powiązanych. Wolimy, aby nasze osiągnięcia mówiły same za siebie.

Wewnętrzny zespół pomocy technicznej

Nie przekazujemy Twoich problemów dalej. Nasz specjalny zespół pomocy technicznej współpracuje z naszymi programistami, aby udzielać kompetentnych odpowiedzi.

Pierwsi użytkownicy

Konsekwentnie opracowujemy wiele technologii i funkcji bezpieczeństwa, które są potem uważane za standardowe praktyki usług VPN.

Prosta konfiguracja

Nawet jeśli pierwszy raz kupujesz tego typu produkt, nie miej obaw. Nasza aplikacja jest łatwa w użyciu, dzięki czemu możesz zająć się ochroną prywatności.

Funkcje

Funkcje

Windows

macOS

Linux

Android

iOS

Po zewnętrznych audytach

Kod jest otwarty

Dzielone tunelowanie

Niestandardowy serwer DNS

Wielokrotne przeskoki

Przekierowanie portów

Proxy Shadowsocks

Zgłaszanie problemu w aplikacji

Blokowanie reklam i trackerów¹

Automatyczna rotacja klucza WireGuard

1. Android wymaga ręcznej konfiguracji.

Laptop z podłączonym rozwiązaniem Mullvad

Kwestie techniczne

Ciekawią Cię protokoły, elementy pierwotne i inne cudownie nerdowskie szczegóły dotyczące rozwiązania Mullvad VPN? Oto one!

Protokoły VPN w aplikacji

Obsługujemy dwa protokoły tunelowania VPN: OpenVPN i WireGuard:

  • Ograniczamy OpenVPN do TLS 1.3 (dla kanału sterowania) oraz AES-256-GCM (dla kanału danych). Jest to zaimplementowane w ramach OpenSSL.
  • W przypadku WireGuard używamy standardowej implementacji jądra Linuksa, gdy jest dostępna. W przeciwnym razie stosujemy wireguard-go.

Połączenie API aplikacji

Aplikacja korzysta z TLS 1.2 lub 1.3, zaimplementowanych w Rustls, do szyfrowania komunikacji z API. Dzięki temu zapewniane są dwie funkcje:

  • Połączenie wykorzystuje przypinanie certyfikatów, aby zapobiec atakom MitM*.
  • Aby obejść preparowanie DNS, aplikacja nie korzysta z serwera DNS w celu uzyskania adresu IP dla interfejsu API*.
* jeszcze nie zaimplementowano na system iOS

Zapora i zabezpieczenia aplikacji

Aplikacja zapobiega wyciekom i ma funkcję kill switch dzięki integracji z zaporą systemową (WFP w systemie Windows, nftables w systemie Linux oraz PF w systemie macOS). Dowiedz się więcej na naszej stronie na GitHub

Architektura aplikacji

Aby ograniczyć ilość kodu uruchamianego przez użytkownika uprzywilejowanego, aplikacja została podzielona na dwie części:

  • nieuprzywilejowane frontendy (w tym wiersz polecenia),
  • uprzywilejowana usługa systemowa, która działa w tle i nadzoruje tunele oraz zabezpieczenia urządzeń.
Dowiedz się więcej na naszej stronie na GitHub

Serwery

Na wszystkich naszych serwerach określiliśmy domyślne konfiguracje i kolejność priorytetów szyfrowania, aby zapewnić najsilniejsze szyfrowanie dostępne dla danego protokołu tunelowego.

Serwery OpenVPN

Nasze serwery OpenVPN mają następujące cechy:

  • Do uwierzytelniania serwerów służą 4096-bitowe certyfikaty RSA (z SHA512).
  • Do uzgadniania kluczy służą 4096-bitowe parametry protokołu Diffiego-Hellmana.
  • Do doskonałego utajnienia przekazywania służy protokół DHE.
  • Dla kanału sterowania wymuszana jest wersja TLS co najmniej 1.2, z dostępną wersją TLS 1.3.
  • W najnowszych wersjach klienta OpenVPN oferujemy następujące szyfry, używane w określonej kolejności (chyba że użytkownik zastosuje inną konfigurację):

    • szyfry kanałów sterowania: TLS_CHACHA20_POLY1305_SHA256, TLS_AES_256_GCM_SHA384
    • szyfry kanałów danych: CHACHA20-POLY1305, AES-256-GCM, AES-256-CBC.
  • Ponowne generowanie kluczy jest wykonywane co 60 minut.

Serwery WireGuard

WireGuard jest konsekwentny i oferuje tylko jeden zestaw pierwotnych elementów kryptograficznych. Więcej informacji zawiera witryna internetowa WireGuard.

Serwery mostowe

Nasze mosty ułatwiają łączenie się z naszą witryną internetową, API oraz serwerami OpenVPN i WireGuard w lokalizacjach, w których dostęp do nich jest blokowany. Nasze konfiguracje utrudniają lub uniemożliwiają dostęp do czegokolwiek niezaszyfrowanego za ich pośrednictwem, więc rodzaj używanego szyfrowania nie ma większego znaczenia.

Blokowanie serwerów

Aby chronić siebie, naszych klientów i jakość naszych usług, zastrzegamy sobie prawo do zablokowania dowolnego adresu IP lub portów. Cały czas blokujemy ruch wychodzący do następujących portów:

  • port 25 — aby zapobiec otrzymywaniu spamu
  • porty 137, 138, 139, 445 — aby chronić klientów przed podatnością Microsoft SMB/CIFS
  • porty 1900 i 2869 — aby chronić klientów przed złośliwą konfiguracją UPnP.