<div dir="ltr"><span style="line-height:15.6px">> Other protocols (SSH, IMAP,</span><br style="line-height:15.6px"><span style="line-height:15.6px">> POP3, SMTP) are indeed more popular but I feel that those less reflect</span><br style="line-height:15.6px"><span style="line-height:15.6px">> the goals of the project, and they are certainly abused more.</span><br><div><span style="line-height:15.6px"><br></span></div><div><span style="line-height:15.6px">I hear you that these are abused more.  But I personally think of Tor as a mere mechanism than a mechanism+policy.  For example, should the command "rm" refuse to remove a file that has the text in it that says "IMPORTANT! DO NOT DELETE!"  Although obviously this is a well-intentioned feature, presumably rm should not behave this way.  The rm command is a mechanism, the policy for that mechanism judicious use is a wrapping around the command itself.<br></span></div><div><span style="line-height:15.6px"><br></span></div><div><span style="line-height:15.6px">One additional benefit of separating mechanism from policy is that it makes policies more easily changeable.  Well-meaning people have disagreements on policies, and policies invariably evolve.  Separating policies from the core functionality is helpful to allow easier experimentation with alternative policies.</span></div><div><span style="line-height:15.6px"><br></span></div><div>Applying this here, I argue that the ports a relay makes available should not impact whether they get the exit flag.  This is consistent with treating Tor as a mechanism instead of applying top-down a policy for how people are "supposed" to use it.</div><div><br></div><div>-V</div><div><span style="line-height:15.6px"><br></span></div><div><span style="line-height:15.6px"><br></span></div></div><br><div class="gmail_quote"><div dir="ltr">On Wed, Jan 6, 2016 at 2:25 AM Tom van der Woerdt <<a href="mailto:info@tvdw.eu">info@tvdw.eu</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Op 05/01/16 om 10:22 schreef Tim Wilson-Brown - teor:<br>
><br>
>> On 5 Jan 2016, at 19:33, Tom van der Woerdt <<a href="mailto:info@tvdw.eu" target="_blank">info@tvdw.eu</a><br>
>> <mailto:<a href="mailto:info@tvdw.eu" target="_blank">info@tvdw.eu</a>>> wrote:<br>
>> ...<br>
>> Op 05/01/16 om 02:15 schreef Tim Wilson-Brown - teor:<br>
>>><br>
>>>> On 5 Jan 2016, at 11:29, Tom van der Woerdt <<a href="mailto:info@tvdw.eu" target="_blank">info@tvdw.eu</a><br>
>>>> <mailto:<a href="mailto:info@tvdw.eu" target="_blank">info@tvdw.eu</a>><br>
>>>> <mailto:<a href="mailto:info@tvdw.eu" target="_blank">info@tvdw.eu</a>>> wrote:<br>
>>>> ...<br>
>>>> 2.1. Exit flagging<br>
>>>><br>
>>>> By replacing the port 6667 (IRC) entry with a port 5222 (XMPP) entry,<br>
>>>> Exit<br>
>>>> flags can no longer be assigned to relays that exit only to unencrypted<br>
>>>> ports.<br>
>>><br>
>>> One consequence of this proposal is that relays that only exit to 443<br>
>>> and 6667 will lose the Exit flag.<br>
>>> But these relays do exit to an encrypted port, so this somewhat<br>
>>> contradicts the goal of the proposal:<br>
>>> "Exit flags can no longer be assigned to relays that exit only to<br>
>>> unencrypted ports."<br>
>><br>
>> ...<br>
>><br>
>> (tlcr: any relay that currently holds an Exit flag and allows exiting to<br>
>> 443 and 6667, but not 80 or 5222.)<br>
>><br>
>> tiggersWeltTor1 Bandwidth=2600<br>
>> smallegyptrela01 Bandwidth=22<br>
>><br>
>> These two relays will be impacted, indeed.<br>
><br>
> Point taken!<br>
><br>
> How many Exits would lose the Exit flag intentionally based on this change?<br>
> (That is, how many have 80 & 6667, but not 443?)<br>
<br>
If we change 6667 to 5222, this changes (where 0->1 means it will become<br>
an exit and 1->0 means it will no longer be one) :<br>
<br>
  FruityOatyTorexit Bandwidth=17700 0->1<br>
  Alice Bandwidth=25 0->1<br>
  tiggersWeltTor1 Bandwidth=3100 1->0<br>
  onionnetGOT01 Bandwidth=387 0->1<br>
  icubdw2o2xipsdc Bandwidth=137 1->0<br>
  miepernl Bandwidth=1420 1->0<br>
  ReservoirPi2016 Bandwidth=114 0->1<br>
  TORWeazel Bandwidth=98 0->1<br>
  HelloWorld Bandwidth=820 1->0<br>
  smallegyptrela01 Bandwidth=22 1->0<br>
  AnonNodeFin69 Bandwidth=80 0->1<br>
  Serveur Bandwidth=703 0->1<br>
  Biverse Bandwidth=779 0->1<br>
  comaTor1 Bandwidth=148 0->1<br>
  Unnamed Bandwidth=138 1->0<br>
<br>
Gained bw: 20034<br>
Lost bw: 5637<br>
<br>
Tom<br>
<br>
<br>
(source of this data: <a href="https://paste.debian.net/360256/" rel="noreferrer" target="_blank">https://paste.debian.net/360256/</a>)<br>
<br>
<br>
><br>
>>><br>
>>> Why not make the rule: "at least one of 80/6667, and at least one of<br>
>>> 443/5222".<br>
>><br>
>> Also sounds good to me. I opted for the smallest possible change<br>
>> (6667->5222) but what you're suggesting lgtm.<br>
>><br>
>>><br>
>>> I am also concerned about the choice of XMMP "because the XMPP protocol<br>
>>> is slowly gaining popularity within the<br>
>>> communities on the internet".<br>
>>> Shouldn't we focus on secure protocols that are widely used right now?<br>
>>><br>
>>> Alternately, we could add other widely used SSL ports in addition to<br>
>>> XMMP, and perhaps increase the rule to "at least two SSL ports".<br>
>><br>
>> Imho the challenge is in finding port number(s) that accurately reflect<br>
>> what Tor is for, while also having a sufficiently large user base for it<br>
>> to be relevant. XMPP probably has more users than IRC, and is a good<br>
>> match for what I think Tor would consider important (communication).<br>
>> Also note that we now have Tor Messenger. Other protocols (SSH, IMAP,<br>
>> POP3, SMTP) are indeed more popular but I feel that those less reflect<br>
>> the goals of the project, and they are certainly abused more.<br>
><br>
> 80/443 get us anonymous web browsing, primarily through Tor Browser<br>
> 6667/6697 get us anonymous messaging via IRC<br>
> (I don't know if 6697 is common enough to be worth changing for.)<br>
> 5222 get us anonymous messaging via Tor Messenger<br>
><br>
> I can't think of any others right now.<br>
><br>
> Tim<br>
><br>
> Tim Wilson-Brown (teor)<br>
><br>
> teor2345 at gmail dot com<br>
> PGP 968F094B<br>
><br>
> teor at blah dot im<br>
> OTR CAD08081 9755866D 89E2A06F E3558B7F B5A9D14F<br>
><br>
><br>
><br>
> _______________________________________________<br>
> tor-dev mailing list<br>
> <a href="mailto:tor-dev@lists.torproject.org" target="_blank">tor-dev@lists.torproject.org</a><br>
> <a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev" rel="noreferrer" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev</a><br>
><br>
<br>
_______________________________________________<br>
tor-dev mailing list<br>
<a href="mailto:tor-dev@lists.torproject.org" target="_blank">tor-dev@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev" rel="noreferrer" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev</a><br>
</blockquote></div>