Domanda Perché usare protonirockerxow.onion?

Stato
Discussione chiusa ad ulteriori risposte.

Johnsum

Utente Electrum
22 Gennaio 2017
218
56
7
146
Ciao a tutti,
Avevo aperto un account protonmail usando per sicurezza TOR. Poi ho letto questo articolo:
https://www.blackmoreops.com/2017/02/14/encrypted-email-service-protonmail-opens-door-for-tor-users/
ma non ho capito quale sarebbe la differenza ad usare questo servizio tramite TOR puntando all'indirizzo classico:
https://protonmail.com/
e quello (pare accessibile solo attraverso tor)
https://protonirockerxow.onion/login

Io che avevo creato un account con il "vecchio" metodo posso utilizzare adesso anche il nuovo? Voglio dire, avrebbe senso?
Ma prima vorrei capire se c'è un'effettiva differenza.
Grazie
 
In pratica puntando all'indirizzo classico dici al tuo ISP a che vuoi "avere" la pagina di protonmail
Mentre accedendo con tor il traffico che passa è crittografato e quindi il tuo ISP non sa "a che indirizzo stai puntanto
 
In pratica puntando all'indirizzo classico dici al tuo ISP a che vuoi "avere" la pagina di protonmail
Mentre accedendo con tor il traffico che passa è crittografato e quindi il tuo ISP non sa "a che indirizzo stai puntanto

Non ho capito ancora, scusami. Ma io ho aperto l'account e continuo ad usare (rarissimamente in verità) protonmail sempre e solo attraverso TOR browser, quindi, per quanto ne so, il mio ISP non dovrebbe vedere, almeno teoricamente, quale pagina richiedo anche senza usare il nuovo indirizzo protonirockerxow.onion
 
allora il discorso è abbastanza semplice lo schematizzo:
Senza TOR: tua_richiesta_protonmail.com-----> ISP (DNS)-----> protonmail.com

Con TOR [ tua_richiesta_prontjdhidid.onion ] ----> ISP (che non vede il contenuto della richiesta) ---> circuito TOR -> exit node TOR ---> prontonjhdsiuhdi.onion

L'ho semplificato di molto ma in sostanza l'ISP non riesce a vedere chi è il destinatario finale di quella data richiesta perchè oltre ad essere criptata [ ] entra nel circuito TOR ed esce come le la richiesta l'avesse fatta l'exit node (ovvero il computer di un altro)
 
allora il discorso è abbastanza semplice lo schematizzo:
Senza TOR: tua_richiesta_protonmail.com-----> ISP (DNS)-----> protonmail.com

Con TOR [ tua_richiesta_prontjdhidid.onion ] ----> ISP (che non vede il contenuto della richiesta) ---> circuito TOR -> exit node TOR ---> prontonjhdsiuhdi.onion

L'ho semplificato di molto ma in sostanza l'ISP non riesce a vedere chi è il destinatario finale di quella data richiesta perchè oltre ad essere criptata [ ] entra nel circuito TOR ed esce come le la richiesta l'avesse fatta l'exit node (ovvero il computer di un altro)

Scusami saurion, ma qui c'è un problema di comunicazione. Magari è colpa mia che non sono stato chiaro.
Tu scrivi:
"Senza TOR: tua_richiesta_protonmail.com-----> ISP (DNS)-----> protonmail.com"
Ma io ti ripeto che NON ho mai usato protonmail.com senza TOR (Browser)

La differenza che vorrei capire sta tra:

1) CON TOR Browser ->protonmail.com
2) CON TOR Browser->protonirockerxow.onion

Grazie
 
ah scusami ho letto io male. In realtà ho letto molto velocemente senza nemmeno guardare i link
Comunque la differenza sta che con l'indirizzo onion si rimane nel circuito TOR senza uscire in clear
Mentre usando sempre tor ma puntando all'indirizzo in clear ISP dell'exit node vede la richiesta (tu fondamentalmente potresti anche sbattertene ma comunque eviti:
1. che l'exit node venga bloccato visto che sono un numero limitato e sopratutto sono pubblici
2. exit node non sempre sicuri )
 
ah scusami ho letto io male. In realtà ho letto molto velocemente senza nemmeno guardare i link
Comunque la differenza sta che con l'indirizzo onion si rimane nel circuito TOR senza uscire in clear
Mentre usando sempre tor ma puntando all'indirizzo in clear ISP dell'exit node vede la richiesta (tu fondamentalmente potresti anche sbattertene ma comunque eviti:
1. che l'exit node venga bloccato visto che sono un numero limitato e sopratutto sono pubblici
2. exit node non sempre sicuri )

Adesso ho capito. È un modo per portare un livello di sicurezza maggiore a quello che potrebbe essere l'anello debole della catena.

Un'altra cosa, per pura curiosità visto che non ho, almeno per il momento, un'esigenza particolare.
Ma per chi ha usato fino ad ora il servizio senza onion (sia per la registrazione che per l'uso anche se sporadico) conviene rifarsi un nuovo account (nell'ipotesi che qualche volta è stato tracciato a causa dell'eventuale "falla" dell'exit node) usando già da subito il nuovo indirizzo onion o basterebbe adesso affidarsi al nuovo servizio. Ripeto è solo una questione teorica.
Grazie
 
l'exit node riceve il traffico da quello precedente che comunque non è tuo (e tutto il traffico è incapsulato in pacchetti come se fosse una cipolla o matrioska)

L'unica cosa è che l'exit node potrebbe sniffare i dati...questo è l'unico rischio
Non metti a rischio il tuo anonimato ma i tuoi dati
per risponderti: no non serve che crei un nuovo account ma da ora in adesso se ci tieni alle tue credenziali usa gli indirizzi onion
Tor-exit-node-attack-1.png
 
l'exit node riceve il traffico da quello precedente che comunque non è tuo (e tutto il traffico è incapsulato in pacchetti come se fosse una cipolla o matrioska)

L'unica cosa è che l'exit node potrebbe sniffare i dati...questo è l'unico rischio
Non metti a rischio il tuo anonimato ma i tuoi dati
per risponderti: no non serve che crei un nuovo account ma da ora in adesso se ci tieni alle tue credenziali usa gli indirizzi onion
Tor-exit-node-attack-1.png


Penso di aver capito, grazie.
Sarebbe del resto anche molto improbabile che si riesca a ottenere qualcosa di utile dall'exit node sniffando i dati, visto che
viene utilizzato l'https e le email stesse di protonmail sono criptate.
 
Il problema non sono le email che partono da protonmail ma appunto come giustamente hai detto le credenziali che vengono sniffate (ma in questo caso c'è https)
 
Stato
Discussione chiusa ad ulteriori risposte.