Перейти к основному содержанию
 

Причины выбрать Mullvad VPN

Мы заботимся о вашей конфиденциальности с 2009 года. Узнайте подробнее о возможностях Mullvad VPN.

Two mobile phones using Mullvad VPN

Анонимные учетные записи

Мы не запрашиваем никакой личной информации — даже электронную почту — и поощряем анонимные платежи наличными и криптовалютой.

Отсутствие журналов активности

Вы имеете право на конфиденциальность, поэтому мы не ведем журналов активности. Наша долгосрочная цель — не хранить даже платежные реквизиты.

Независимый аудит

Мы запрашиваем регулярное проведение независимого аудита нашего приложения и инфраструктуры, чтобы гарантировать прозрачность и улучшить наши методы обеспечения безопасности.

Безопасная юрисдикция

Наш главный офис расположен в Швеции, а законы этой страны в отношении VPN-провайдеров защищают нас и вашу конфиденциальность.

Интегрированная функция аварийного отключения

Если во время работы Mullvad VPN у вас возникнут проблемы с подключением, встроенная функция аварийного отключения автоматически остановит весь сетевой трафик.

Никаких платных отзывов

Мы не используем платные отзывы и рекламу от аффилированных лиц. Результаты нашей деятельности говорят сами за себя.

Штатная служба поддержки

Мы не привлекаем сторонних подрядчиков для решения наших проблем. Наша служба поддержки ориентирована на помощь клиентам и работает совместно с разработчиками, чтобы максимально компетентно отвечать на ваши вопросы.

Пионеры VPN-технологий

Впервые внедренные нами технологии и функции безопасности раз за разом включаются в общепринятую практику VPN-сервисов.

Простая установка

Приложение легко устанавливать и использовать благодаря простому и понятному интерфейсу. Всего пара действий отделяет новых пользователей от полной конфиденциальности.

Возможности

Windows

macOS

Linux

Android

iOS

Независимый аудит

Открытый исходный код

Раздельное туннелирование.

Пользовательский DNS-сервер

Многократный переход

Прокси Shadowsocks

Встроенные в приложение отчеты о проблемах

DNS-блокировщики контента

Автоматическая замена ключа WireGuard.

Квантово-устойчивые туннели

Laptop with Mullvad connected

Технические моменты

Хотите больше узнать о протоколах, примитивах и других деталях, на которых построен Mullvad VPN? Пожалуйста!

Протоколы VPN в приложении

Мы поддерживаем два протокола шифрования VPN-туннеля — OpenVPN и WireGuard:

  • С OpenVPN используются криптографические протоколы TLS 1.3 (для канала управления) и AES-256-GCM (для канала данных). Всё это реализуется в OpenSSL.
  • Для WireGuard используется стандартная реализация ядра Linux при наличии таковой, в противном случае — wireguard-go.

Подключения API в приложении

Для шифрования связи с API приложение использует протоколы TLS 1.2 или TLS 1.3, реализованные с помощью библиотеки Rustls*. Такой метод дает два следующих преимущества:

  • соединение использует привязку сертификата для предотвращения атак MitM;
  • чтобы обойти подмену DNS, приложение не использует DNS для получения IP-адреса для API.
*В iOS используется протокол TLS по умолчанию, поддерживаемый URLSession

Брандмауэр и обеспечении безопасности в приложении

Приложение предотвращает утечки и позволяет использовать функцию аварийного отключения благодаря интеграции с системным брандмауэром (WFP в Windows, nftables в Linux, PF в macOS). Подробнее — на нашей странице на GitHub

Архитектура приложения

Чтобы ограничить объем кода, выполняемого от имени привилегированного пользователя, приложение разделено на две части:

  • непривилегированная клиентская часть приложения (в том числе CLI));
  • привилегированная системная служба, которая работает в фоновом режиме и контролирует туннели и безопасность устройств.
Подробнее — на нашей странице на GitHub

Серверы

На всех наших серверах мы задали конфигурации по умолчанию и порядок приоритетов шифрования, чтобы обеспечить наиболее надежное шифрование для каждого протокола туннелирования.

Серверы OpenVPN

Характеристики наших OpenVPN-серверов:

  • 4096-битные сертификаты RSA (с SHA512) для серверной аутентификации;
  • 4096-битные параметры Диффи — Хеллмана для обмена ключами;
  • DHE для обеспечения совершенной прямой секретности;
  • минимальная версия криптографического протокола для канала управления — TLS 1.2, при этом также доступна TLS 1.3;
  • для последних версий клиента OpenVPN мы предлагаем следующие алгоритмы шифрования, используемые в указанном порядке (если пользователь не применяет другую конфигурацию):

    • алгоритмы шифрования канала управления: TLS_CHACHA20_POLY1305_SHA256, TLS_AES_256_GCM_SHA384.
    • алгоритмы шифрования каналов передачи данных: CHACHA20-POLY1305, AES-256-GCM.
  • ключи обновляются каждые 60 минут.

Серверы WireGuard

WireGuard консервативен и предлагает только один набор криптографических примитивов. Более подробная информация приведена на официальном сайте WireGuard.

Серверы-мосты

Блокирование доступа из определенных местоположений к нашему веб-сайту, API и серверам OpenVPN и WireGuard можно обойти с помощью мостов. Конфигурации наших систем затрудняют или делают невозможным доступ к незашифрованным данным через них, поэтому используемый тип шифрования не имеет большого значения.

Блокировка портов на серверах

Чтобы защитить себя, наших клиентов и качество наших услуг, мы оставляем за собой право блокировать любые IP-адреса или порты. Мы постоянно блокируем исходящий трафик следующих портов:

  • порт 25 — для предотвращения спама;
  • порты 137, 138, 139, 445 — для защиты клиентов от проблем безопасности Microsoft SMB/CIFS;
  • порты 1900 и 2869 — для защиты клиентов от уязвимостей в наборе сетевых протоколов UPnP.