Spring til hovedindholdet
 

Hvorfor Mullvad VPN?

Vi har prioriteret dit privatliv højest siden 2009. Lad os vise dig, hvad du får med Mullvad VPN.

Two mobile phones using Mullvad VPN

Anonym konto

Vi beder ikke om personlige oplysninger – ikke engang din e-mail – og vi opmuntrer brugerne til at benytte anonyme betalinger med kontanter eller kryptovaluta.

Ingen logning

Dit privatliv vedrører kun dig, og derfor logger vi ikke din aktivitet. Vores langsigtede mål er, at vi ikke engang skal gemme betalingsoplysninger.

Eksternt revideret

Vi får gennemført uafhængige revisioner af vores app og infrastruktur for at sikre gennemsigtighed og forbedre vores sikkerhedspraksis.

Sikker jurisdiktion

De love, der er relevante for os som VPN-udbyder baseret i Sverige, gør vores placering til et sikkert sted for både os og dit privatliv.

Integreret kill switch

Hvis du har problemer med forbindelsen, mens Mullvad VPN er tændt, stopper den indbyggede kill switch automatisk al netværkstrafik.

Ingen betalte anmeldelser

Vi undgår betalte anmeldelser og affilierede og lader i stedet vores præstationer tale for sig selv.

Internt supportteam

Vi overlader ikke dine problemer til andre. Vores dedikerede supportteam arbejder sammen med vores udviklere for at give dig kyndige svar.

Tidlige brugere af ny teknologi

Vi har hele tiden været banebrydende for mange teknologier og sikkerhedsfunktioner, der i dag betragtes som standardpraksis i VPN-tjenester.

Enkel opsætning

Selvom du er førstegangskunde, er vores app designet til at være nem at bruge, så du kan komme i gang med at beskytte dit privatliv.

Funktioner

Windows

macOS

Linux

Android

iOS

Eksternt revideret

Koden er open source

Split tunneling

Brugerdefineret DNS-server

Multihop

Shadowsocks-proxy

Problemrapportering i appen

DNS-indholdsblokkere

Automatisk WireGuard-nøglerotation

Kvante-modstandsdygtige tunneler

Laptop with Mullvad connected

De tekniske detaljer

Nysgerrig efter at vide hvilke protokoller, primitiver og andre detaljer, Mullvad VPN er bygget på? Vær så god!

VPN-protokoller i appen

Vi understøtter to protokoller til VPN-tunnelen, OpenVPN og WireGuard:

  • Vi begrænser OpenVPN til TLS 1.3 (for kontrolkanalen) og AES-256-GCM (for datakanalen). Dette implementeres i OpenSSL.
  • For WireGuard bruger vi standard Linux-kerneimplementeringen, når den er tilgængelig. Ellers bruger vi wireguard-go.

App API-forbindelse

Appen bruger TLS 1.2 eller 1.3, implementeret i Rustls*, til at kryptere kommunikationen med API'en. Det giver to funktioner:

  • Forbindelsen bruger certifikatfastgørelse for at forhindre MitM-angreb.
  • For at omgå DNS-spoofing bruger appen ikke DNS til at hente API'ens IP.
*På iOS bruges standard-TLS, der understøttes af URLSession

App-firewall og -sikkerhed

Appen forhindrer lækager og muliggør kill switch-funktionaliteten ved at integrere sig med systemets firewall (WFP på Windows, nftables på Linux og PF på macOS). Lær mere på vores GitHub-side

App-arkitektur

For at begrænse mængden af kode, der kører som en privilegeret bruger, er appen opdelt i to dele:

  • frontends uden rettigheder (inklusiv en CLI))
  • en privilegeret systemtjeneste, der kører i baggrunden og fører tilsyn med tunneller og enhedssikkerhed.
Lær mere på vores GitHub-side

Servere

På alle vores servere har vi angivet standardkonfigurationer og prioritetsordrer for kryptering for at give den stærkeste kryptering, der er tilgængelig for hver tunnelprotokol.

OpenVPN-servere

Vores OpenVPN-servere har følgende egenskaber:

  • 4096-bit RSA-certifikater (med SHA512) bruges til servergodkendelse.
  • 4096-bit Diffie-Hellman-parametre bruges til nøgleudveksling
  • DHE benyttes for total fortrolighed ved videresendelse.
  • En minimum TLS-version på 1.2 benyttes til kontrolkanalen, med TLS 1.3 tilgængelig.
  • Til de nyeste OpenVPN-klientversioner tilbyder vi følgende koder, der bruges i den angivne rækkefølge (medmindre brugeren anvender en anden konfiguration):

    • kontrolkanalkoder: TLS_CHACHA20_POLY1305_SHA256, TLS_AES_256_GCM_SHA384.
    • datakanalkoder: CHACHA20-POLY1305, AES-256-GCM.
  • Nøglefornyelse udføres hvert 60. minut.

WireGuard-servere

WireGuard er konservativt indstillet og tilbyder kun et sæt kryptografiske primitiver. Se WireGuard-webstedet for flere oplysninger.

Broservere

Vores broer letter forbindelsen til vores websted, API og OpenVPN samt WireGuard-servere på steder, hvor adgang til dem er blokeret. Vores konfigurationer gør det vanskeligt eller umuligt at få adgang til noget ukrypteret gennem dem, så den anvendte krypteringstype er af ringe betydning.

Serverblokering

For at beskytte os selv, vores kunder og kvaliteten af vores service forbeholder vi os retten til at blokere enhver IP-adresse eller porte. Vi blokerer konstant udgående trafik til følgende porte:

  • port 25 – for at forhindre spam
  • portene 137, 138, 139, 445 – for at beskytte kunder mod et Microsoft SMB/CIFS-sikkerhedsproblem
  • portene 1900 og 2869 – for at beskytte kunder mod ondsindet UPnP-konfiguration.