Hoppa till innehållet

Varför Mullvad VPN?

Vi har kämpat för personlig integritet online sedan 2009. Här kan du läsa mer om vad du får med Mullvad VPN.

Two mobile phones using Mullvad VPN

Anonymt konto

Vi frågar inte om personuppgifter – inte ens din e-post – och vi uppmuntrar anonyma betalningar med kontanter eller kryptovaluta.

Ingen loggning

Ditt privatliv är din ensak och därför loggar vi inte din aktivitet. Vår långsiktiga målsättning är att inte ens lagra betalningsuppgifter.

Extern granskning

Vi låter utföra oberoende granskningar av vår app och infrastruktur för att erbjuda transparens och för att förbättra våra säkerhetsrutiner.

Säker jurisdiktion

Lagarna som är relevanta för oss, i egenskap av VPN-leverantör baserad i Sverige, gör att vår plats är säker för oss och din personliga integritet.

Integrerad Kill Switch

Om du har an*****ningsproblem när Mullvad VPN är på, kommer den inbyggda Kill Switchen automatiskt att stoppa all nätverkstrafik.

Inga betalda recensioner

Vi undviker betalda recensioner och affiliates och låter istället våra resultat tala för sig själva.

Internt supportteam

Vi outsourcar inte vår support utan har ett dedikerat supportteam som arbetar tätt ihop med våra utvecklare för att ge dig bästa möjliga hjälp.

Pionjärer

Vi har varit banbrytande med tekniker och säkerhetsfunktioner som idag betraktas som standard för VPN-tjänster. Vi samarbetar också tätt med universitet.

Motarbetar trafikanalys

Även om du krypterar din trafik med en VPN finns risken att din trafik kan analyseras. Därför har vi utvecklat DAITA (Defense Against AI-guided Traffic Analysis).

Kvantsäkrade VPN-tunnlar

Du kan använda dig av kvantsäkrade VPN-tunnlar oavsett vilken plattform du kör Mullvad på. Som skydd ifall framtidens kvantdatorer lyckas knäcka dagens kryptering.

DNS-uppslag via krypterad tunnel

När du använder Mullvad VPN kommer alla dina DNS-uppslag (där hemsideadresser omvandlas till IP-adresser) gå genom den krypterade VPN-tunneln.

Multihop

Med vår multihop-feature kan du låta din trafik gå genom två eller fler servrar i olika länder/ jurisdiktioner.

Funktioner

Windows

macOS

Linux

Android

iOS

Extern granskning

Koden är öppen källkod

Delade tunnlar

Anpassad DNS-server

Multihopp

OpenVPN over Shadowsocks

WireGuard over Shadowsocks

WireGuard över T*****

Automatisk rotation av WireGuard-nyckel

Problemrapportering i appen

DNS-innehållsblockerare

Kvantresistenta tunnlar

DAITA

  1. Delade tunnlar är bara tillgängligt på macOS 13 och nyare
Laptop with Mullvad connected

Den tekniska delen

Nyfiken på protokoll, primitiver och annat som Mullvad VPN är byggt på? Här har du det!

VPN-protokoll i appen

Vi stödjer två protokoll för VPN-tunnel, OpenVPN och WireGuard:

  • Vi begränsar OpenVPN till TLS 1.3 (för kontrollkanal) och AES-256-GCM (för datakanal). Detta implementeras i OpenSSL.
  • För WireGuard använder vi standardimplementering av Linux-kernel när det är möjligt. Annars använder vi wireguard-go.

API-an*****ning för appen

Appen använder TLS 1.2 eller 1.3 implementerat i Rustls* för att kryptera kommunikationen med API:n. Det erbjuder två funktioner:

  • An*****ningen använder certifikatassociering för att motverka MitM-attacker.
  • För att kringgå DNS-förfalskning använder inte appen DNS för att få IP för API:n.
*På iOS används standard-TLS, vilket stöds av URLSession

Brandvägg och säkerhet för appen

Appen förhindrar läckor och aktiverar Kill Switch-funktionen genom att integrera med systemets brandvägg (WFP på Windows, nftables på Linux och PF på macOS). Läs mer på vår GitHub-sida

Appens arkitektur

Appen är uppdelad i två delar för att begränsa kod som körs som användare med privilegier:

  • klientdelar utan privilegier (inklusive CLI))
  • en systemtjänst med privilegier som körs i bakgrunden och ser över tunnel- och enhetssäkerhet.
Läs mer på vår GitHub-sida

Servrar

På alla våra servrar har vi angett standardkonfigurationer och prioritetsordningar för kryptering för att kunna erbjuda den starkast möjliga krypteringen för varje tunnelprotokoll.

OpenVPN-servrar

Våra OpenVPN-servrar har följande egenskaper:

  • 4096 bitars RSA-certifikat (med SHA512) används för serverautentisering.
  • 4096 bitars Diffie-Hellman-parametrar används för nyckelutbyte
  • DHE används för perfekt anonymiserad vidaresändning.
  • En minsta TLS-version på 1.2 används för kontrollpanelen, med TLS 1.3 tillgängligt.
  • För de senaste klientversionerna av OpenVPN erbjuder vi följande chiffreringar som används i den angivna ordningen (om inte användaren använder en annan konfiguration):

    • chiffreringar för kontrollpanel: TLS_CHACHA20_POLY1305_SHA256, TLS_AES_256_GCM_SHA384.
    • chiffreringar för datakanal: CHACHA20-POLY1305, AES-256-GCM.
  • Nyckeluppdatering byts ut var *****tionde minut.

WireGuard-servrar

WireGuard är egensinniga och erbjuder bara en uppsättning med kryptografiska primitiver. Gå till WireGuard-webbplats för information.

Bridge-servrar

Våra bridge-servrar erbjuder an*****ningar till vår webbplats, API samt OpenVPN- och WireGuard-servrar på platser där åtkomst till dem är blockerad. Våra konfigurationer gör det svårt eller omöjligt att komma åt något okrypterat genom dem, så typen av kryptering som används är av mindre betydelse.

Serverblockering

För att skydda oss, våra kunder och kvaliteten på våra tjänster förbehåller vi oss rätten att blockera IP-adresser eller portar. Vi blockerar utgående trafik till följande portar vid alla tillfällen:

  • port 25 – för att hindra spam
  • portar 137, 138, 139, 445 – för att skydda kunder från ett Microsoft SMB/CIFS-säkerhetsproblem
  • portar 1900 och 2869 – för att skydda kunder från skadlig UPnP-konfiguration.