若將每個洋蔥路由使用者都設計成中繼節點的話,是可以將整個網路擴充到足以容納我們的所有使用者,並且架設自己的洋蔥路由中繼節點亦可強化匿名性。 然而,並非每個洋蔥路由使用者都能夠成為優良的中繼節點,舉例來說,在那些在有防火牆過濾封鎖的區域網路中,或是透過數據機連上網等網路環境的主機執行 Tor 程式的話,它們並沒有辦法正常的轉送他人的網路流量。 為這些客戶端程式提供服務,是與對所有人提供有效的匿名保護同等關鍵,因為許多洋蔥路由使用者的網路環境都會受到這類的侷限,若將這些客戶端程式囊括進來的話,能夠有效擴大整個網路的匿名集合。

有鑑於此,我們也同時也鼓勵洋蔥路由使用者去架設中繼節點,因此我們的方向是將中繼節點的架設與維運工作盡可能的簡化。 在過去幾年我們也已經在簡化設定方面有了許多進展,現在 Tor 程式可以自動偵測其所在的網路環境以及可用的頻寬。

要達成此目標必須經過四個階段的工作:

  • 第一個階段的工作,是要將可用頻寬自動估算的機制再強化,使其推估結果能夠更精準。 或許切換到UDP傳輸會是最簡單的解決方式,然而事實並非是這麼單純。

  • 第二個階段則是,要想辦法提昇可擴充性,這包括對於網路(如何能夠不用要求所有洋蔥路由中繼節點必須與其他所有節點連通),以及對於目錄(如何能夠不用要求所有洋蔥路由使用者取得所有洋蔥路由中繼節點資訊)。 這類的變動可能會對目前的匿名保護機制造成巨大的衝擊。 細節可參考挑戰這篇論文的第5章節。 再次強調,採用UDP傳輸是會有幫助的。

  • 第三階段的工作,我們仍需要更深入研究一種情境的風險,就是在允許攻擊者發動網路流量通過您的中繼節點時,您又同時發動自己的匿名連線的情況下。 有三份不同的研究論文提出了幾個方法,可以藉由發動網路連線通過幾個預選的中繼節點,即可藉由觀測該些連線的流量悸動來識別出其他迴路所使用的中繼節點。 在洋蔥路由的環境中,只要中繼節點本身不要同時扮演客戶端程式的功能,那這類的堵塞攻擊法其實並不可怕。 但是今天如果我們要鼓勵更多的客戶端程式啟用中繼節點功能的話(不論是橋接中繼站還是普通的中繼節點),那就必須要先深入了解這種威脅模型的風險,進而去降低風險程度。

  • 第四階段的工作,我們會需要提供一些誘因,以鼓勵更多人願意為他人轉送網路流量,甚至是成為出口節點。 這是我們目前想到的誘因

還請您盡可能的協助!