Чому саме Mullvad VPN?
Ми дбаємо про вашу конфіденційність з 2009 року. Дізнайтеся більше про переваги Mullvad VPN.

Що відрізняє нас від інших
Анонімний обліковий запис
Ми не просимо надати персональні дані, навіть адресу ел. пошти, і заохочуємо анонімні платежі готівкою або криптовалютою.
Відсутні журнали
Ваші дані — це ваша особиста справа. Ми не ведемо журналів вашої активності. Дізнатися більше про політику відсутності журналів
Зовнішній аудит
Ми замовляємо незалежний аудит нашого застосунку й інфраструктури, щоб забезпечити прозорість і підвищити безпеку.
Безпечна юрисдикція
До нас застосовуються закони як до VPN-провайдера, який базується у Швеції. Це робить нашу юрисдикцію безпечним місцем для нас і вашої конфіденційності.
Інтегрований аварійний вимикач
Якщо під час використання Mullvad VPN у вас виникли проблеми з підключенням, вбудований аварійний вимикач автоматично зупинить увесь мережевий трафік.
Жодних платних відгуків
Ми не користуємося платними відгуками й партнерськими програмами, а натомість покладаємося на нашу репутацію.
Штатна служба підтримки
Ми не доручаємо стороннім компаніям надавати підтримку. На всі запитання відповідає наша служба підтримки спільно з розробниками.
Першопрохідці
Ми запровадили багато технологій і функцій безпеки, які сьогодні вважаються стандартом. Ми також тісно співпрацюємо з університетами.
Протидія аналізу трафіку
Навіть якщо ви шифруєте трафік за допомогою VPN, існує ризик, що його можуть проаналізувати. Тому ми розробили технологію DAITA (захист від ШІ-аналізу трафіку).
Квантово-стійкі VPN-тунелі
Ви можете вибрати квантово-стійкі VPN-тунелі на всіх підтримуваних платформах на випадок, якщо майбутні квантові комп’ютери зможуть зламати сучасне шифрування.
DNS-запити через зашифрований тунель
Коли ви використовуєте Mullvad VPN, усі ваші DNS-запити (за допомогою яких адреси вебсайтів перетворюються на IP-адреси) проходять через зашифрований VPN-тунель.
Подвійний VPN
За допомогою функції подвійний VPN ви можете спрямувати трафік через два або більше серверів у різних місцях і юрисдикціях.
Переваги
Windows | macOS | Linux | Android | iOS | |
|---|---|---|---|---|---|
Зовнішній аудит | ✔ | ✔ | ✔ | ✔ | ✔ |
Відкритий вихідний код | ✔ | ✔ | ✔ | ✔ | ✔ |
Роздільне тунелювання | ✔ | ✔ | ✔ | ✔ | |
Користувацький DNS-сервер | ✔ | ✔ | ✔ | ✔ | ✔ |
Подвійний VPN | ✔ | ✔ | ✔ | ✔ | ✔ |
WireGuard через QUIC | ✔ | ✔ | ✔ | ✔ | ✔ |
Lightweight WireGuard Obfuscation (LWO) | ✔ | ✔ | ✔ | ✔ | |
WireGuard через Shadowsocks | ✔ | ✔ | ✔ | ✔ | ✔ |
WireGuard через TCP | ✔ | ✔ | ✔ | ✔ | ✔ |
Автоматична заміна ключа WireGuard | ✔ | ✔ | ✔ | ✔ | ✔ |
Повідомлення про проблеми в застосунку | ✔ | ✔ | ✔ | ✔ | ✔ |
DNS-блокувальники контенту | ✔ | ✔ | ✔ | ✔ | ✔ |
Квантово-стійкі тунелі | ✔ | ✔ | ✔ | ✔ | ✔ |
DAITA | ✔ | ✔ | ✔ | ✔ | ✔ |
|

Технічні питання
Хочете дізнатися, які протоколи, примітиви й інші технічні деталі використовуються в Mullvad VPN? Ось, будь ласка!
Протоколи VPN у застосунку
Ми використовуємо протокол WireGuard для VPN-тунелю:
- WireguardNT (на Windows)
- Wireguard для ядра Linux (на Linux)
- GotaTun (на Android)
- wireguard-go:
- На macOS завжди
- На iOS завжди
- На Linux і Windows — залежно від функцій, які активовані в застосунку
Підключення API в застосунку
Для шифрування обміну даними з API застосунок використовує TLS 1.3, реалізований через Rustls. Це забезпечує дві функції.
- З’єднання використовує прив’язку сертифіката для запобігання атакам MitM.
- Щоб обійти DNS-спуфінг, застосунок не використовує DNS для отримання IP-адреси для API.
Брандмауер і безпека в застосунку
Застосунок запобігає витокам і має аварійний вимикач завдяки інтеграції із системним брандмауером (WFP на Windows, nftables на Linux і PF на macOS). Докладніше на сторінці GitHub
Архітектура застосунку
Щоб обмежити обсяг коду, що виконується користувачем із привілейованим доступом, застосунок розділено на дві частини:
- фронтенд без привілейованого доступу (включно з CLI);
- системна служба з привілейованим доступом, яка працює у фоновому режимі та контролює тунелі й безпеку пристрою.
Сервери
На всіх наших серверах визначено стандартні налаштування та пріоритети для шифрування, щоб гарантувати найвищий рівень захисту для кожного протоколу тунелювання.
Сервери WireGuard
WireGuard має чітко визначений підхід і пропонує лише один набір криптографічних примітивів. Докладну інформацію можна знайти на вебсайті WireGuard.
Сервери-мости
Наші мости допомагають підключатися до нашого вебсайту, API та серверів WireGuard у місцях, де доступ до них заблоковано. Наші налаштування ускладнюють або навіть унеможливлюють доступ до незашифрованого трафіку через них, тож конкретний тип шифрування не відіграє великої ролі.
Блокування серверів
Щоб захистити себе, наших клієнтів і якість наших послуг, ми зберігаємо за собою право заблокувати будь-які IP-адреси або порти. Ми постійно блокуємо вихідний трафік на такі порти:
- порт 25 – для запобігання спаму;
- порти 137, 138, 139, 445 – з метою захисту клієнтів від уразливості безпеки в Microsoft SMB/CIFS;
- порти 1900 і 2869 – з метою захисту клієнтів від шкідливої конфігурації UPnP.