این به چند دلیل مفید خواهد بود: این باعث می شود Tor بهتر بتواند پروتکل‌های جدیدی مانند VoIP را مدیریت کند. این می‌تواند کل نیاز به Socksify کردن برنامه‌ها را برطرف کند. رله‌های خروج نیز نیازی به تخصیص تعداد زیادی توصیفگر فایل برای همه اتصالات خروجی ندارند.

ما در این مسیر هستیم. برخی از مشکلات سخت عبارتند از:

  1. بسته‌های IP ویژگی‌های سیستم عامل را نشان می‌دهد. ما همچنان باید نرمال‌سازی بسته‌ها در سطح IP را انجام دهیم تا مواردی مانند حملات انگشت‌نگاری TCP را متوقف کنیم. با توجه به تنوع و پیچیدگی دسته‌های TCP، همراه با حملات انگشت‌نگاری دستگاه، به نظر می‌رسد بهترین شرط ما ارسال دسته TCP در فضای کاربری خودمان باشد.

  2. جریان‌های در سطح برنامه هنوز نیاز به تمیزکاری دارند. ما همچنان به برنامه‌های سمت کاربر مانند Torbutton نیاز خواهیم داشت. بنابراین موضوع صرفا گرفتن بسته‌ها و ناشناس کردن آن‌ها در لایه IP نخواهد بود.

  3. برخی از پروتکل‌ها همچنان اطلاعات را نشت می‌دهند. برای مثال، ما باید درخواست‌های DNS را بازنویسی کنیم تا به‌جای سرور DNS در ISP کاربر، به سرور DNS غیرقابل پیوند تحویل داده شوند. بنابراین، ما باید پروتکل‌هایی را که انتقال می‌دهیم را درک کنیم.

  4. DTLS (Datagram TLS) اساسا کاربر ندارد و IPsec مطمئنا بزرگ است. اکنون که اجازه ارسال، ارسال مجدد، و غیره را می‌دهیم، هنگامی که مکانیزم انتقال را انتخاب کردیم، باید یک پروتکل Tor سرتاسری جدید برای جلوگیری از حملات برچسب‌گذاری و سایر مشکلات احتمالی ناشناس بودن و یکپارچگی طراحی کنیم.

  5. سیاست‌های خروج برای بسته‌های IP به معنای ایجاد یک سیستم تشخیص نفوذ امن (IDS) است. اپراتورهای گره به ما می‌گویند که سیاست‌های خروج، یکی از دلایل اصلی آن‌ها برای استفاده از Tor است. افزودن یک IDS برای مدیریت سیاست‌های خروج، پیچیدگی امنیتی Tor را افزایش می‌دهد و احتمالا کار نخواهد کرد، همانطور که در کل زمینه IDS و اسناد ضد IDS مشهود است. بسیاری از مشکلات احتمالی سو استفاده با این واقعیت حل می‌شوند که Tor فقط جریان‌های TCP معتبر را منتقل می‌کند (برخلاف IP شامل بسته‌های ناقص و سیل IP). از آن‌جایی که ما قادر به انتقال بسته‌های IP هستیم، سیاست‌های خروج اهمیت بیشتری پیدا می‌کنند. همچنین باید سیاست‌های خروج را در دایرکتوری Tor به طور فشرده توصیف کنیم تا مشتریان بتوانند پیش‌بینی کنند که کدام گره‌ها به بسته‌هایشان اجازه خروج می‌دهند. کلاینت‌ها باید قبل از انتخاب گره خروجی خود، تمام بسته هایی را که می خواهند در یک جلسه ارسال کنند، پیش‌بینی کنند!

  6. فضاهای نام داخلی Tor باید دوباره طراحی شوند. ما آدرس‌های سرویس پیازی ".onion" را با رهگیری آدرس‌ها هنگامی که به مشتری Tor ارسال می‌شوند، پشتیبانی می‌کنیم. انجام این کار در سطح IP به رابط پیچیده‌تری بین Tor و حل‌کننده DNS محلی نیاز دارد.