<br><br><div class="gmail_quote">On Nov 8, 2007 3:54 PM, Jacob Appelbaum &lt;<a href="mailto:jacob@appelbaum.net">jacob@appelbaum.net</a>&gt; wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div class="Ih2E3d">Kyle Williams wrote:<br>&gt;&gt;&gt;<br>&gt;&gt;&gt; (This requires some changes to the torrc and tor<br>&gt;&gt;&gt; source, so I&#39;d like to add it to the feature<br>&gt;&gt;&gt; request list in case somebody has free time)
<br>&gt;<br>&gt; That would be a hidden service. &nbsp;Tor already does that.<br>&gt; What we are talking about is secure defaults for exit nodes.<br>&gt;<br></div><div class="Ih2E3d">&gt; That&#39;s a horrible idea. &nbsp;You do NOT want everyone to be able to anonymously
<br>&gt; fuck with your router&#39;s admin page.<br>&gt; You don&#39;t need to redirect that specific request either. &nbsp;It needs to be<br>&gt; dropped. &nbsp;If you want to offer up a website, then use the hidden service<br>&gt; feature of Tor.
<br>&gt;<br><br></div>I agree that you don&#39;t want someone to mess with my admin page. I don&#39;t<br>have an admin page, I have a service.<br><br>I think that it&#39;s a feature that in your presented case has an<br>unintended consequence. It&#39;s not as useless as you think. Furthermore,
<br>it&#39;s *not* a hidden service. Hidden services are often slower than any<br>other Tor network function. You could *also* use a hidden service if you<br>wanted but that&#39;s not the same thing.<br><br>Something useful you could do with the exit enclave:
<br>Run a mixmaster server<br>Run Tor with the ability to exit to your mixmaster server<br>Now all people who can use Tor could use mixmaster, even if mixmaster<br>was blocked and without exiting through a node you don&#39;t trust.
<br><br><br>( Yes, I realize you could possibly exit and use the mixmaster network<br>without this setup. And yes I realize that mixmaster is able to be<br>observed without worry, I think this setup is useful anyway. )<br>
<div class="Ih2E3d"><br>&gt;<br>&gt; If you want to run a hidden server, such as a web site over a .onion<br>&gt; address, then that&#39;s fine.<br>&gt; If your router is disallowing people to access the admin webpage interface
<br>&gt; from the Internet, that&#39;s probably a good thing.<br>&gt; But if running a Tor exit node opens up that admin webpage to the rest of<br>&gt; the Tor network, that&#39;s not good. &nbsp;At that point, anyone could anonymously
<br>&gt; try and hack your router. &nbsp;God help you if they do get in, then your really<br>&gt; in trouble.<br><br></div>Exit enclaves aren&#39;t .onions. They&#39;re two different things. They&#39;re also<br>used differently and with different threat models. Furthermore, one is
<br>very reliable and the other isn&#39;t always so reliable at times. It&#39;s also<br>a known and documented issue.<br><br>Do you also think Tor should automatically block access to all RFC 1918<br>address space unless otherwise enabled? Why should Tor be so automatic
<br>about your specific preferences?<br></blockquote><div><br>How about you not restrict all&nbsp; the RFC 1918 address spaces in your network, tell which exit node you run, and let me have some fun playing inside your network anonymously.
<br><br></div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><br>(To be clear, I&#39;m not trying to downplay the usefulness of hidden<br>services or say that they&#39;re implemented poorly. I like them. I use one
<br>on a daily basis for the TorDNSEL.)<br><br>-jake<br></blockquote></div><br>