<div dir="ltr">Hello Ivan,<div><br></div><div>Breaking existing (possibly automated) systems is a _very good reason_ IMHO :). Sure, warn the operators that they're using a legacy system, deprecate the option but don't disable it. <a href="https://trac.torproject.org/projects/tor/ticket/18054">https://trac.torproject.org/projects/tor/ticket/18054</a> sounds like a pretty sane solution btw.</div><div><br></div><div>Even if it's no longer officially supported, I think OnionCat in its current incarnation is a great proof of what could be done with the Tor network, other than privacy protection. I actually have this listed on one of my slides for SIM4Things - it's good for the Tor network, shows it can be used for a variety of things while putting very little stress on the network components. Very little traffic, potentially large PR impact (in a good way :) ).</div><div><br></div><div>Razvan</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Tue, Sep 13, 2016 at 1:29 AM, Ivan Markin <span dir="ltr"><<a href="mailto:twim@riseup.net" target="_blank">twim@riseup.net</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Razvan Dragomirescu:<br>
<span class="">> Thank you Ivan! I still dont see a very good reason to _replace_ the<br>
> current HS system with the one in Prop224 and not run the two in<br>
> parallel.<br>
<br>
</span>For me it's because it would make overall system more complex and thus<br>
error-prone and reasonably less secure. Is like using RC4, SHA1, 3DES in<br>
TLS and be vulnerable downgrade attacks and all kind of stuff like<br>
Sweet32 and LogJam (export-grade onions, haha).<br>
<span class=""><br>
> Why not let the client decide what format and security<br>
> features it wants for its services?<br>
<br>
</span>It's like dealing with plethora of ciphers and hashes in GnuPG:<br>
<br>
<a href="https://moxie.org/blog/gpg-and-me/" rel="noreferrer" target="_blank">https://moxie.org/blog/gpg-<wbr>and-me/</a>:<br>
> It’s up to the user whether the underlying cipher is SERPENT or IDEA<br>
> or TwoFish. The GnuPG man page is over sixteen thousand words long;<br>
> for comparison, the novel Fahrenheit 451 is only 40k words.<br>
<br>
When system is complex in that way someone is going make huge<br>
mistake(s). If crypto is bad, just put it into museum.<br>
<br>
So I don't see _any_ reason to manage outdated and less secure system<br>
while we have a better option (if we already deployed it).<br>
<div class="HOEnZb"><div class="h5"><br>
--<br>
Ivan Markin<br>
______________________________<wbr>_________________<br>
tor-dev mailing list<br>
<a href="mailto:tor-dev@lists.torproject.org">tor-dev@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev" rel="noreferrer" target="_blank">https://lists.torproject.org/<wbr>cgi-bin/mailman/listinfo/tor-<wbr>dev</a><br>
</div></div></blockquote></div><br></div>