Hoppa till innehållet
 

Varför Mullvad VPN?

Vi har kämpat för personlig integritet online sedan 2009. Här kan du läsa mer om vad du får med Mullvad VPN.

Two mobile phones using Mullvad VPN

Anonymt konto

Vi frågar inte om personuppgifter – inte ens din e-post – och vi uppmuntrar anonyma betalningar med kontanter eller kryptovaluta.

Ingen loggning

Ditt privatliv är din ensak och därför loggar vi inte din aktivitet. Vår långsiktiga målsättning är att inte ens lagra betalningsuppgifter.

Extern granskning

Vi låter utföra oberoende granskningar av vår app och infrastruktur för att erbjuda transparens och för att förbättra våra säkerhetsrutiner.

Säker jurisdiktion

Lagarna som är relevanta för oss, i egenskap av VPN-leverantör baserad i Sverige, gör att vår plats är säker för oss och din personliga integritet.

Integrerad Kill Switch

Om du har anslutningsproblem när Mullvad VPN är på, kommer den inbyggda Kill Switchen automatiskt att stoppa all nätverkstrafik.

Inga betalda recensioner

Vi undviker betalda recensioner och affiliates och låter istället våra resultat tala för sig själva.

Internt supportteam

Vi utlokaliserar inte dina problem. Vårt engagerade supportteam samarbetar med våra utvecklare för att ge dig smarta svar.

Tidigt ute

Vi har hela tiden varit banbrytande inom många olika tekniker och säkerhetsfunktioner som idag betraktas som standard för VPN-tjänster.

Enkel konfiguration

Även om du är kund för första gången är vår app skapad för att vara lättanvänd så att du kan komma igång och skydda din personliga integritet.

Funktioner

Windows

macOS

Linux

Android

iOS

Extern granskning

Koden är öppen källkod

Delade tunnlar

Anpassad DNS-server

Multihopp

Shadowsocks-proxy

Problemrapportering i appen

DNS-innehållsblockerare

Automatisk rotation av WireGuard-nyckel

Kvantresistenta tunnlar

Laptop with Mullvad connected

Den tekniska delen

Nyfiken på protokoll, primitiver och annat som Mullvad VPN är byggt på? Här har du det!

VPN-protokoll i appen

Vi stödjer två protokoll för VPN-tunnel, OpenVPN och WireGuard:

  • Vi begränsar OpenVPN till TLS 1.3 (för kontrollkanal) och AES-256-GCM (för datakanal). Detta implementeras i OpenSSL.
  • För WireGuard använder vi standardimplementering av Linux-kernel när det är möjligt. Annars använder vi wireguard-go.

API-anslutning för appen

Appen använder TLS 1.2 eller 1.3 implementerat i Rustls* för att kryptera kommunikationen med API:n. Det erbjuder två funktioner:

  • Anslutningen använder certifikatassociering för att motverka MitM-attacker.
  • För att kringgå DNS-förfalskning använder inte appen DNS för att få IP för API:n.
*På iOS används standard-TLS, vilket stöds av URLSession

Brandvägg och säkerhet för appen

Appen förhindrar läckor och aktiverar Kill Switch-funktionen genom att integrera med systemets brandvägg (WFP på Windows, nftables på Linux och PF på macOS). Läs mer på vår GitHub-sida

Appens arkitektur

Appen är uppdelad i två delar för att begränsa kod som körs som användare med privilegier:

  • klientdelar utan privilegier (inklusive CLI))
  • en systemtjänst med privilegier som körs i bakgrunden och ser över tunnel- och enhetssäkerhet.
Läs mer på vår GitHub-sida

Servrar

På alla våra servrar har vi angett standardkonfigurationer och prioritetsordningar för kryptering för att kunna erbjuda den starkast möjliga krypteringen för varje tunnelprotokoll.

OpenVPN-servrar

Våra OpenVPN-servrar har följande egenskaper:

  • 4096 bitars RSA-certifikat (med SHA512) används för serverautentisering.
  • 4096 bitars Diffie-Hellman-parametrar används för nyckelutbyte
  • DHE används för perfekt anonymiserad vidaresändning.
  • En minsta TLS-version på 1.2 används för kontrollpanelen, med TLS 1.3 tillgängligt.
  • För de senaste klientversionerna av OpenVPN erbjuder vi följande chiffreringar som används i den angivna ordningen (om inte användaren använder en annan konfiguration):

    • chiffreringar för kontrollpanel: TLS_CHACHA20_POLY1305_SHA256, TLS_AES_256_GCM_SHA384.
    • chiffreringar för datakanal: CHACHA20-POLY1305, AES-256-GCM.
  • Nyckeluppdatering byts ut var sextionde minut.

WireGuard-servrar

WireGuard är egensinniga och erbjuder bara en uppsättning med kryptografiska primitiver. Gå till WireGuard-webbplats för information.

Bridge-servrar

Våra bridge-servrar erbjuder anslutningar till vår webbplats, API samt OpenVPN- och WireGuard-servrar på platser där åtkomst till dem är blockerad. Våra konfigurationer gör det svårt eller omöjligt att komma åt något okrypterat genom dem, så typen av kryptering som används är av mindre betydelse.

Serverblockering

För att skydda oss, våra kunder och kvaliteten på våra tjänster förbehåller vi oss rätten att blockera IP-adresser eller portar. Vi blockerar utgående trafik till följande portar vid alla tillfällen:

  • port 25 – för att hindra spam
  • portar 137, 138, 139, 445 – för att skydda kunder från ett Microsoft SMB/CIFS-säkerhetsproblem
  • portar 1900 och 2869 – för att skydda kunder från skadlig UPnP-konfiguration.