Điều này có thể trở nên tiện lợi bởi một số các lý do: Nó có thể làm cho Tor trở nên tốt hơn trong việc xử lý các giao thức mới như là VoIP. Nó có thể giải đáp cho toàn bộ nhu cầu được socks-hoá các ứng dụng. Các rơ-le đầu ra exit cũng sẽ không cần phải chỉ định nhiều những bộ mô tả descriptor tập tin cho tất cả các kết nối đầu ra exit.

Chúng ta đang đi theo đường lối này. Một số các vấn đề khó đó là:

  1. Các gói packet IP tiết lộ các đặc điểm của Hệ điều hành. Chúng ta sẽ vẫn cần phải thực hiện bình thường hoá gói packet ở cấp độ IP, để dừng hẳn những điều như là các cuộc tấn công dấu vết fingerprinting TCP. Cứ cho sẵn mức độ đa dạng và phức tạp của các stack TCP, cùng với các cuộc tấn công dấu vết fingerprinting của thiết bị, nó có vẻ như màn đặt cược tốt nhất của chúng ta đó chính là gửi đi chính stack TCP không-gian-người-dùng của chính chúng ta.

  2. Các dòng Stream ở cấp độ ứng dụng vẫn cần phải được dọn dẹp. Chúng ta sẽ vẫn cần có các ứng dụng hướng-về-người-dùng như là Torbutton. Do đó nó sẽ không trở thành chỉ là một vấn đề về việc bắt lấy các gói packet và ẩn danh hoá chúng tại lớp layer IP.

  3. Một số giao thức protocol nhất định sẽ vẫn để lộ rò rỉ thông tin. Ví dụ, chúng ta phải viết lại các yêu cầu DNS để cho chúng được giao vận tới máy chủ DNS không thể bị liên kết được, hơn là máy chủ DNS tại một nhà cung cấp dịch vụ Internet ISP của người dùng; do đó, chúng ta cần phải hiểu được các giao thức protocol mà chúng ta đang transport vận chuyển.

  4. DTLS (datagram TLS) về mặt cơ bản là không có người dùng, và IPsec nhất định là rộng lớn rồi. Một khi chúng ta đã chọn ra cơ cấu transport vận chuyển, chúng ta cần phải thiết kế một giao thức protocol Tor hai đầu end-to-end mới để phòng tránh các cuộc tấn công dán nhãn tagging và các vấn đề ẩn danh và toàn vẹn tiềm năng khác hiện nay mà chúng ta cho phép thả drop, gửi lại, v.v...

  5. Các chính sách quy tắc quy định đầu ra exit cho các gói packet IP bất kỳ có nghĩa là xây dựng một Hệ thống Phát hiện Xâm nhập (IDS - Intrusion Detection System) bảo mật. Các điều hành viên nút giao nói cho chúng tôi rằng các chính sách quy định đầu ra exit là một trong số các lý do chính yếu mà họ sẵn lòng chạy Tor. Việc thêm một IDS vào để xử lý các chính sách quy định đầu ra exit sẽ làm tăng thêm độ phức tạp an ninh của Tor, và nó có khả năng sẽ chẳng hoạt động dù sao chăng nữa, như được chỉ ra bởi toàn bộ ngành về IDS và các bài báo chống-IDS. Có nhiều các vấn đề về lạm dụng tiềm năng được giải quyết bằng sự thật rằng, Tor chỉ transport vận chuyển các dòng stream TCP hợp lệ (trái ngược với IP bất kỳ, bao gồm cả các gói packet không đúng dạng và các dòng flood IP.) Các chính sách quy định đầu ra exit trở nên ngày càng quan trọng hơn khi chúng ta trở nên có thể transport vận chuyển các gói packet IP. Chúng ta cũng cần phải mô tả một cách ngắn gọn các chính sách quy định đầu ra exit trong thư mục Tor, để cho các ứng dụng/máy khách có thể tiên liệu được các nút giao nào sẽ cho phép các gói packet của chúng được thoát ra. Các máy khách cũng cần phải dự đoán được tất cả các gói packet mà chúng sẽ muốn gửi đi trong một phiên session trước khi lựa chọn ra nút giao đầu ra exit của chúng!

  6. Các khoảng trống của tên-nội-bộ-Tor có thể sẽ cần phải được thiết kế lại. Chúng tôi hỗ trợ các địa chỉ dịch vụ onion có chứa ".onion" bằng cách đánh chặn các địa chỉ khi chúng được chuyền tới ứng dụng/máy khách Tor. Việc thực hiện điều này ở cấp độ IP sẽ yêu cầu một giao diện phức tạp hơn giữa Tor và bộ giải mã resolver DNS cục bộ.