<div dir="ltr">On Sat, Sep 9, 2017 at 2:23 PM, Junxiao Shi <span dir="ltr"><<a href="mailto:shijunxiao@email.arizona.edu" target="_blank">shijunxiao@email.arizona.edu</a>></span> wrote:<br><div class="gmail_extra"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-style:solid;border-left-color:rgb(204,204,204);padding-left:1ex"><div dir="auto">Hi César</div><div dir="auto"><br></div><div dir="auto">It started with a pure pedagogic interest two years ago, but I'm now in China and tap-tunnel serves as my backup VPN.</div><div dir="auto">Through this tunnel, Gmail and Twitter are fine; YouTube works at 144p.</div><div dir="auto">These sites are blocked in China otherwise.</div><div dir="auto"><br></div><div dir="auto">I do not have a VPN license so this is officially an Ethernet tunnel, not an IP VPN. My primary "VPN" is an SSH tunnel which also doesn't require a VPN license.</div><div dir="auto">It currently does not have encryption, because I have no intention to access anti-govt information through this tunnel, but to simply get access to my email inbox. Gmail, etc, are already encrypted on application layer.</div></blockquote><div><br></div><div>FWIW, adding encryption would be trivial and performant. The following paper describes one way to do it:</div><div><br></div><div><a href="http://sprout.ics.uci.edu/projects/ndn/papers/ccvpn17.pdf">http://sprout.ics.uci.edu/projects/ndn/papers/ccvpn17.pdf</a></div><div><br></div><div>Best,</div><div>Chris</div><div> </div></div></div></div>