Перейти до основного вмісту

Чому саме Mullvad VPN?

Ми дбаємо про вашу конфіденційність з 2009 року. Дізнайтеся більше про переваги Mullvad VPN.

Two mobile phones using Mullvad VPN

Що відрізняє нас від інших

Анонімний обліковий запис

Ми не просимо надати персональні дані, навіть адресу ел. пошти, і заохочуємо анонімні платежі готівкою або криптовалютою.

Відсутні журнали

Ваші дані — це ваша особиста справа. Ми не ведемо журналів вашої активності. Дізнатися більше про політику відсутності журналів

Зовнішній аудит

Ми замовляємо незалежний аудит нашого застосунку й інфраструктури, щоб забезпечити прозорість і підвищити безпеку.

Безпечна юрисдикція

До нас застосовуються закони як до VPN-провайдера, який базується у Швеції. Це робить нашу юрисдикцію безпечним місцем для нас і вашої конфіденційності.

Інтегрований аварійний вимикач

Якщо під час використання Mullvad VPN у вас виникли проблеми з підключенням, вбудований аварійний вимикач автоматично зупинить увесь мережевий трафік.

Жодних платних відгуків

Ми не користуємося платними відгуками й партнерськими програмами, а натомість покладаємося на нашу репутацію.

Штатна служба підтримки

Ми не доручаємо стороннім компаніям надавати підтримку. На всі запитання відповідає наша служба підтримки спільно з розробниками.

Першопрохідці

Ми запровадили багато технологій і функцій безпеки, які сьогодні вважаються стандартом. Ми також тісно співпрацюємо з університетами.

Протидія аналізу трафіку

Навіть якщо ви шифруєте трафік за допомогою VPN, існує ризик, що його можуть проаналізувати. Тому ми розробили технологію DAITA (захист від ШІ-аналізу трафіку).

Квантово-стійкі VPN-тунелі

Ви можете вибрати квантово-стійкі VPN-тунелі на всіх підтримуваних платформах на випадок, якщо майбутні квантові комп’ютери зможуть зламати сучасне шифрування.

DNS-запити через зашифрований тунель

Коли ви використовуєте Mullvad VPN, усі ваші DNS-запити (за допомогою яких адреси вебсайтів перетворюються на IP-адреси) проходять через зашифрований VPN-тунель.

Подвійний VPN

За допомогою функції подвійний VPN ви можете спрямувати трафік через два або більше серверів у різних місцях і юрисдикціях.

Переваги

Windows

macOS

Linux

Android

iOS

Зовнішній аудит

Відкритий вихідний код

Роздільне тунелювання

Користувацький DNS-сервер

Подвійний VPN

WireGuard через QUIC

Lightweight WireGuard Obfuscation (LWO)

WireGuard через Shadowsocks

WireGuard через TCP

Автоматична заміна ключа WireGuard

Повідомлення про проблеми в застосунку

DNS-блокувальники контенту

Квантово-стійкі тунелі

DAITA

  1. Роздільне тунелювання доступне лише на macOS 13 або пізніших версіях
Laptop with Mullvad connected

Технічні питання

Хочете дізнатися, які протоколи, примітиви й інші технічні деталі використовуються в Mullvad VPN? Ось, будь ласка!

Протоколи VPN у застосунку

Ми використовуємо протокол WireGuard для VPN-тунелю:

  • WireguardNT (на Windows)
  • Wireguard для ядра Linux (на Linux)
  • GotaTun (на Android)
  • wireguard-go:
    • На macOS завжди
    • На iOS завжди
    • На Linux і Windows — залежно від функцій, які активовані в застосунку

Підключення API в застосунку

Для шифрування обміну даними з API застосунок використовує TLS 1.3, реалізований через Rustls. Це забезпечує дві функції.

  • З’єднання використовує прив’язку сертифіката для запобігання атакам MitM.
  • Щоб обійти DNS-спуфінг, застосунок не використовує DNS для отримання IP-адреси для API.

Брандмауер і безпека в застосунку

Застосунок запобігає витокам і має аварійний вимикач завдяки інтеграції із системним брандмауером (WFP на Windows, nftables на Linux і PF на macOS). Докладніше на сторінці GitHub

Архітектура застосунку

Щоб обмежити обсяг коду, що виконується користувачем із привілейованим доступом, застосунок розділено на дві частини:

  • фронтенд без привілейованого доступу (включно з CLI);
  • системна служба з привілейованим доступом, яка працює у фоновому режимі та контролює тунелі й безпеку пристрою.
Докладніше на сторінці GitHub

Сервери

На всіх наших серверах визначено стандартні налаштування та пріоритети для шифрування, щоб гарантувати найвищий рівень захисту для кожного протоколу тунелювання.

Сервери WireGuard

WireGuard має чітко визначений підхід і пропонує лише один набір криптографічних примітивів. Докладну інформацію можна знайти на вебсайті WireGuard.

Сервери-мости

Наші мости допомагають підключатися до нашого вебсайту, API та серверів WireGuard у місцях, де доступ до них заблоковано. Наші налаштування ускладнюють або навіть унеможливлюють доступ до незашифрованого трафіку через них, тож конкретний тип шифрування не відіграє великої ролі.

Блокування серверів

Щоб захистити себе, наших клієнтів і якість наших послуг, ми зберігаємо за собою право заблокувати будь-які IP-адреси або порти. Ми постійно блокуємо вихідний трафік на такі порти:

  • порт 25 – для запобігання спаму;
  • порти 137, 138, 139, 445 – з метою захисту клієнтів від уразливості безпеки в Microsoft SMB/CIFS;
  • порти 1900 і 2869 – з метою захисту клієнтів від шкідливої конфігурації UPnP.