Это было бы удобно по ряду причин: Это позволило бы Tor лучше справляться с новыми протоколами, такими как VoIP. Это могло бы полностью решить проблему синхронизации приложений. Выходным узлам также не нужно будет выделять много файловых дескрипторов для всех выходных соединений.

Мы движемся в этом направлении. Некоторые из сложных проблем заключаются в следующем:

  1. IP-пакеты раскрывают характеристики операционной системы. Нам все равно нужно будет выполнить нормализацию пакетов на уровне IP, чтобы остановить такие вещи, как атаки с использованием отпечатков TCP. Учитывая разнообразие и сложность стеков TCP, а также атаки с использованием отпечатков устройств, похоже, что нам лучше всего использовать наш собственный стек TCP в пользовательском пространстве.

  2. Потоки прикладного уровня все еще нуждаются в очистке. Нам по-прежнему понадобятся пользовательские приложения, такие как Torbutton. Таким образом, это не станет просто вопросом захвата пакетов и анонимизации их на уровне IP.

  3. Некоторые протоколы по-прежнему будут допускать утечку информации. Например, мы должны переписать DNS-запросы, чтобы они доставлялись на несвязанный DNS-сервер, а не на DNS-сервер у поставщика услуг Интернета пользователя; таким образом, мы должны понимать протоколы, которые мы транспортируем.

  4. DTLS (датаграмма TLS) в основном не имеет пользователей, и IPsec, безусловно, большой. После того, как мы выбрали механизм передачи, нам нужно разработать новый сквозной протокол Tor, чтобы избежать атак с тегами и других потенциальных проблем анонимности и целостности теперь, когда мы разрешаем падения, повторные отправки и т. д.

  5. Политики исходящего трафика для произвольных IP-пакетов означают создание безопасной системы обнаружения вторжений (IDS). Наши операторы узлов говорят нам, что политики исходящего трафика являются одной из основных причин, по которым они готовы запустить Tor. Добавление IDS для обработки политик исходящего трафика увеличит сложность безопасности Tor и, вероятно, не будет работать в любом случае, о чем свидетельствует вся область IDS и документов counter-IDS. Многие потенциальные проблемы злоупотребления решаются тем фактом, что Tor передает только допустимые TCP-потоки (в отличие от произвольного IP-адреса, включая искаженные пакеты и IP-потоки). Политика исходящего трафика становится еще более важной, поскольку мы получаем возможность передавать IP-пакеты. Нам также необходимо компактно описать политики исходящего трафика в каталоге Tor, чтобы клиенты могли предсказать, какие узлы позволят их пакетам выйти. Клиенты также должны предсказать все пакеты, которые они захотят отправить в сеансе, прежде чем выбрать свой выходной узел!

  6. Необходимо изменить внутреннее пространство имен Tor. Мы поддерживаем адреса onion-ресурсов ".onion", перехватывая адреса, когда они передаются клиенту Tor. Для этого на уровне IP потребуется более сложный интерфейс между Tor и локальным преобразователем DNS.