<div dir="ltr">Inline below.<br><div class="gmail_extra"><br><div class="gmail_quote">On 11 December 2014 at 01:46, tor-exit0 <span dir="ltr"><<a href="mailto:tor-exit0@intersafeit.com" target="_blank">tor-exit0@intersafeit.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span>On 12/10/2014 4:52 PM, usprey wrote:<br>
<br>
> I do not have a full understanding of how the DirAuth works, but how<br>
> about an out of band verification process, to ensure the<br>
> trustworthiness, for exit nodes specifically. This would minimize the<br>
> hazzle for people who wishes to use trusted exit nodes, and maximize the<br>
> number of explicitly trusted exit nodes.<br>
<br>
</span>How would the trust be quantified by such a verification process? </blockquote><div><br></div><div>You could use existing web of trust systems to let maintainers sign the relays fingerprint.</div><div>In addition to this users could also sign the fingerprint and the exit would first be flagged trusted when a critical mass of users have signed.</div><div>I'm aware this breaks anonymity, but would be a way to flag an exit as trusted.</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">For<br>
example, how would this prevent the operator of a good exit from<br>
changing their mind about tampering with traffic or the cooperation of<br>
one or more exit owners in monitoring or sharing traffic information for<br>
correlation? </blockquote><div><br></div><div>It won't, but the maintainer would be putting her name and reputation on the line, in the web of trust fingerprint scenario above. Code words for trust is openness and accountability. </div><div>I'm not aware how one acquires a bad exit flag, but it should be possible to automate tests verifying non-interference with exit connections.</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">I'd also be curious how such a system would stand up in the<br>
event that control over a validated exit is compromised without the<br>
owner realizing it. </blockquote><div><br></div><div>I suspect that most people contributing +100Mbps bandwidth, are in some way IT professionals and know what they are doing and have followed the general guidelines for physical, network and software security.</div><div>A signing process for a maintainer could also include a statement of compliance with specific guidelines.</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">It seems to me that most validation techniques offer<br>
a trade off between accountability and anonymity which may also pose a<br>
concern for some people.<br></blockquote><div><br></div><div>Definitely, why it shouldn't be mandatory, but a way to flag trusted and accountable exits.</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<br>
<br>
<br>_______________________________________________<br>
tor-relays mailing list<br>
<a href="mailto:tor-relays@lists.torproject.org" target="_blank">tor-relays@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</a><br>
<br></blockquote></div><br></div></div>