<br><br><div class="gmail_quote">On Tue, Dec 21, 2010 at 3:58 AM, grarpamp <span dir="ltr">&lt;<a href="mailto:grarpamp@gmail.com">grarpamp@gmail.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin: 0pt 0pt 0pt 0.8ex; border-left: 1px solid rgb(204, 204, 204); padding-left: 1ex;">
<div class="im">&gt; From reading on OnionCat , the clients are essentially hidden services<br>
</div><div class="im">&gt; once a connection is made it is bidirectional.<br>
<br>
</div>No, OC is just a daemon shuffling data back and forth across a<br>
Tor HiddenServicePort. Tor provides a bidir return path to the<br>
source, which the listener (OC) can use, if it thinks it should...<br>
<div class="im"><br>
&gt; If A initiates a connection<br>
&gt; to B , A can be sure he/she is talking to B<br>
<br>
</div>Yes, up to the 80-bit addressing of Tor. OC translates your request<br>
for a v6 address into an onion address and puts that stream through<br>
Tor.<br>
<div class="im"><br>
&gt; but the opposite isnt true .So<br>
&gt; if B has to sure he/she is indeed talking to A , he/she has to initiate a<br>
</div>&gt; connection to A [..... to query and confirm it .....].<br>
<br>
Yes. Because B&#39;s onion is seeing no onion source address. And B&#39;s<br>
OC is seeing an arbitrary v6 source address.<br>
<br>
Since most protocols require a reverse channel, it&#39;s actually B that<br>
is more at risk of sending their data off to onions unknown. Luckily,<br>
that is where B (if human and not a dolt) usually notices something<br>
is broken and quits it.<br>
<br>
And it&#39;s kind of pointless to do such spoofing because if A wanted<br>
B&#39;s return stream, it should have just asked for it. So it would just be<br>
for the lol&#39;s of A blindly convincing B (or B&#39;s computer, app, etc) to<br>
disclose something to C.<br>
<div class="im"><br>
&gt; Which is what torchat does to authenticate both the parties<br>
&gt; , even if OnionCat is being used the same has to be done to ensure both the<br>
&gt; people know who they are talking to. Am I right in my observation ??<br>
<br>
</div>Yes, and as before, OC had plans to do a little OCtoOC ping pong too.<br>
If running IPSEC, etc over v6, learning or making stashes of source<br>
key-v6 associations, that might do it too, more work, same thing.<br>
<br></blockquote><div> So what intrigeri was talking abt was the torifying of voip and not necessarily a fully authenticated peer to peer commuincation where A is sure of B  &amp; B is sure of A.<br></div><blockquote class="gmail_quote" style="margin: 0pt 0pt 0pt 0.8ex; border-left: 1px solid rgb(204, 204, 204); padding-left: 1ex;">

OC is just another app that plugs into Tor, no different than TorChat.<br>
It just happens to present the user with a cool and immensely useful<br>
v6 address instead of a cute little chat prompt.<br>
<div><div></div><div class="h5">***********************************************************************<br>
To unsubscribe, send an e-mail to <a href="mailto:majordomo@torproject.org">majordomo@torproject.org</a> with<br>
unsubscribe or-talk    in the body. <a href="http://archives.seul.org/or/talk/" target="_blank">http://archives.seul.org/or/talk/</a><br>
</div></div></blockquote></div><br>