<div dir="ltr">Sounds like a great way to do it. <div><br></div><div>I do want to make validation against the network, specifically with the contact info however I don't think there is any validation in the network as to the values of the email and/or host.</div><div><br></div><div>Is there an easy way for me to get a node's public key from itself or the network? That way they can sign the fingerprint of the node + requested domain name using their private key and I can verify it with their public key.</div><div><br></div><div>Eran</div><div><br><div class="gmail_quote"><div dir="ltr">On Sun, Oct 25, 2015 at 9:41 PM Tor Relays at <a href="http://brwyatt.net">brwyatt.net</a> <<a href="mailto:tor@brwyatt.net">tor@brwyatt.net</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Link requested subdomains to the relay's fingerprint, and require all<br>
change/update requests to be signed by the node's keys, and have some<br>
validation that the node can be found on the network (and is an exit<br>
node). This will ensure only Tor exit nodes can apply, and that nodes<br>
can only change their own subdomain, and even makes it reletively<br>
scriptable, if desired.<br>
<br>
On 2015-10-25 12:26, Geoff Down wrote:<br>
> On Sun, Oct 25, 2015, at 05:49 AM, Eran Sandler wrote:<br>
>> If so, I'll write a small something that will allow adding new<br>
>> subdomains<br>
>> to it. So that you can always add and update subdomains on it.<br>
>  As long as you don't let other people do that themselves. That would<br>
> be<br>
>  open to abuse.<br>
> GD<br>
_______________________________________________<br>
tor-relays mailing list<br>
<a href="mailto:tor-relays@lists.torproject.org" target="_blank">tor-relays@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" rel="noreferrer" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</a><br>
</blockquote></div></div></div>