Byłoby to przydatne z wielu powodów:
Dzięki temu Tor będzie w stanie lepiej obsługiwać nowe protokoły, takie jak VoIP.
Mogłoby to rozwiązać całą potrzebę SOCKSowania (protokołowania pośredniczącego) aplikacji.
Przekaźniki wyjściarównież nie musiałyby alokować wielu deskryptorów plików dla wszystkich połączeń wyjścia.
Zmierzamy w tym kierunku. Niektóre z ciężkich problemów to:
Pakiety IP ujawniają charakterystykę systemu operacyjnego.
Nadal musielibyśmy przeprowadzić normalizację pakietów na poziomie IP, aby powstrzymać ataki typu pobieranie skótu danych TCP.
Biorąc pod uwagę różnorodność i złożoność stosów TCP, a także ataki typu „fingerprinting” na urządzenia, wygląda na to, że naszym najlepszym rozwiązaniem jest dostarczenie własnego stosu TCP w przestrzeni użytkownika.
Strumienie na poziomie aplikacji nadal wymagają oczyszczenia.
Nadal będziemy potrzebować aplikacji po stronie użytkownika, takich jak Torbutton.
Nie będzie to więc tylko kwestia przechwytywania pakietów i anonimizowania ich w warstwie IP.
Niektóre protokoły nadal będą powodować wyciek informacji.
Na przykład, musimy przepisać żądania DNS, aby były one dostarczane do niepowiązanego serwera DNS, a nie do serwera DNS u dostawcy usług internetowych użytkownika; dlatego musimy rozumieć protokoły, które transportujemy.
DTLS (datagram TLS) w zasadzie nie ma użytkowników, a IPsec z pewnością jest duży.
Po wybraniu mechanizmu transportowego, musimy zaprojektować nowy protokół Tor end-to-end, aby uniknąć ataków tagowania i innych potencjalnych problemów z anonimowością i integralnością, teraz, gdy zezwalamy na spadki, ponowne wysyłanie itp.
Zasady wyjścia dla dowolnych pakietów IP oznaczają zbudowanie bezpiecznego systemu wykrywania włamań (IDS).
Nasi operatorzy węzłów mówią nam, że polityka wyjścia jest jednym z głównych powodów, dla których są skłonni uruchomić Tora.
Dodanie IDS do obsługi polityk wyjścia zwiększyłoby złożoność bezpieczeństwa Tora i prawdopodobnie i tak by nie zadziałało, o czym świadczy cała dziedzina dokumentów dotyczących IDS i przeciwdziałania IDS.
Wiele potencjalnych problemów związanych z nadużyciami rozwiązuje fakt, że Tor transportuje tylko prawidłowe strumienie TCP (w przeciwieństwie do dowolnych adresów IP, w tym zniekształconych pakietów i powodzi IP).
Zasady wyjścia stają się jeszcze ważniejsze, gdy jesteśmy w stanie transportować pakiety IP.
Musimy również kompaktowo opisać zasady wyjścia w katalogu Tor, aby klienci mogli przewidzieć, które węzły pozwolą ich pakietom wyjść.
Klienci muszą również przewidzieć wszystkie pakiety, które będą chcieli wysłać w sesji, przed wybraniem węzła wyjściowego!
Wewnętrzne przestrzenie nazw Tor musiałyby zostać przeprojektowane.
Obsługujemy adresy usługi cebulowej „.onion”, przechwytując adresy, gdy są one przekazywane do klienta Tor.
Zrobienie tego na poziomie IP będzie wymagało bardziej złożonego interfejsu między Tor i lokalnym resolwerem DNS.