<div dir="ltr">Hi David,<div><br></div><div>Couldn't I firewall the non-obfs port so only looback addresses may access it?</div><div><br></div><div>Cordially,</div><div>Nathaniel Suchy</div></div><br><div class="gmail_quote"><div dir="ltr">On Tue, Aug 21, 2018 at 11:37 AM David Fifield <<a href="mailto:david@bamsoftware.com">david@bamsoftware.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On Mon, Aug 20, 2018 at 02:25:40PM -0400, Nathaniel Suchy wrote:<br>
> Interesting. Is there any reason to not use an obfuscated bridge?<br>
<br>
No, not really. obfs4 resists active probing without any special<br>
additional steps. But I can think of one reason why the MSS trick is<br>
worth trying, anyway. Due to a longstanding bug (really more of a design<br>
issue that's hard to repair), you can't run an obfs4 bridge without also<br>
running a vanilla (unobfuscated) bridge on a different port on the same<br>
IP address. So if anyone ever connects to that vanilla port, the bridge<br>
will get probed and the entire IP address blocked, including the obfs4<br>
port.<br>
<a href="https://bugs.torproject.org/7349" rel="noreferrer" target="_blank">https://bugs.torproject.org/7349</a><br>
_______________________________________________<br>
tor-relays mailing list<br>
<a href="mailto:tor-relays@lists.torproject.org" target="_blank">tor-relays@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" rel="noreferrer" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</a><br>
</blockquote></div>