I'm not against keeping some around, but this warning is unlikely to turn around the thousands that currently match this configuration--hopefully it'll just encourage future bridge operators to use a 'safer' configuration. The obfs4proxy README shows users how to set-up obfs4 running over port 443 which is probably the most desirable option: those users can evade network restrictions without enabling discovery by scanning.<br><br><div class="gmail_quote">On Sun Dec 14 2014 at 10:35:16 AM Philipp Winter <<a href="mailto:phw@nymity.ch">phw@nymity.ch</a>> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On Fri, Dec 12, 2014 at 04:33:05PM -0800, Vlad Tsyrklevich wrote:<br>
> I've attached a patch to warn bridge operators running with ORPort set to<br>
> 443 or 9001 as a stop-gap measure.<br>
<br>
You are raising good points here but keep in mind that we also want at<br>
least *some* (vanilla) bridges which run on port 443.  There are some<br>
adversaries such as captive portals which only allow communication over<br>
a small set of ports and 443 is one of these ports.  While these bridges<br>
would easily fall prey to Internet-wide scanning, they would still be<br>
useful for users behind captive portals.<br>
<br>
Cheers,<br>
Philipp<br>
______________________________<u></u>_________________<br>
tor-dev mailing list<br>
<a href="mailto:tor-dev@lists.torproject.org" target="_blank">tor-dev@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev" target="_blank">https://lists.torproject.org/<u></u>cgi-bin/mailman/listinfo/tor-<u></u>dev</a><br>
</blockquote></div>