handle ipv6 in socks5 requests.
[tor.git] / doc / TODO.021
bloba4efa9bdf1f3990c9fcfc30782b5299802cae6a6
1 $Id: TODO 16258 2008-07-30 13:04:38Z nickm $
2 Legend:
3 SPEC!!  - Not specified
4 SPEC    - Spec not finalized
5 N       - nick claims
6 R       - arma claims
7 P       - phobos claims
8 S       - Steven claims
9 E       - Matt claims
10 M       - Mike claims
11 J       - Jeff claims
12 I       - ioerror claims
13 W       - weasel claims
14 K       - Karsten claims
15         - Not done
16         * Top priority
17         . Partially done
18         o Done
19         d Deferrable
20         D Deferred
21         X Abandoned
23 =======================================================================
25 Things Roger would be excited to see:
27 Nick
28   - Finish buffer stuff in libevent; start using it in Tor.
29   - Tors start believing the contents of NETINFO cells.
30   . Work with Steven and Roger to decide which parts of Paul's project
31     he wants to work on.
32   - respond to Steven's red-team TLS testing (a.k.a, look at a packet
33     dump and compare)
35 Matt
36   - Fit Vidalia in 640x480 again.
37   - When user changes the language in Vidalia, have it change right then.
38   - Vidalia should display/edit PlaintextPorts events/config.
39   . Vidalia's GUI should let you specify an http proxy that it launches
40     for you. Maybe in the general config window next to which Tor it
41     launches for you.
42   - Vidalia should avoid stomping on your custom exit policy lines
43     just because you click on 'save' for a totally different config thing.
44   - How much space do we save in TBB by stripping symbols from Vidalia
45     first? Good idea or crazy idea?
47 ioerror
48   - gmail auto responder so you send us an email and we send you a Tor
49     binary. Probably needs a proposal first.
50   - weather.torproject.org should go live.
51   o Learn from Steven how to build/maintain the Tor Browser Bundle.
52   - Keep advocating new Tor servers and working with orgs like Mozilla
53     to let them like Tor.
54   - Start converting critical wiki pages into real Tor wml pages. E.g.,
55     https://wiki.torproject.org/noreply/TheOnionRouter/VerifyingSignatures
56   - Find out what happened to the buildbot and get it back up:
57     http://tor-buildbot.freehaven.net:8010/
58   - Learn about locking memory pages that have sensitive content. Get
59     that started in Tor.
60   - Translation portal
61     - Vidalia html help files
62     - should we i18nize polipo's error messages too?
63     - Some of our translated wml files are very old -- so old that they
64       are harmful to leave in place. We need some sort of way to notice
65       this and disable them.
67 Steven
68   - Figure out (or give up on) how to run Tor Browser and ordinary
69     Firefox side-by-side.
70   - Enumerate and analyze traces left when running from USB
71   - Write a list of research items Tor would like to see done, for the
72     volunteer page. Pick a few you'd like to work on yourself.
73   - Move proposal 131 or equivalent forward.
74   - Keep bugging us about exploits on the .exit notation.
75   - If relays have 100KB/s but set relaybandwidthrate to 10KB/s, do your
76     interference attacks still work?
77   - Mike's question #3 on https://www.torproject.org/volunteer#Research
78   - Worthwhile shipping TBB with some local html help files that come
79     as bookmarks?
80   - Decide whether TBB should use Torbutton's "lock" feature.
81     http://archives.seul.org/or/cvs/Jun-2008/msg00186.html
83 Andrew
84   - Which bundles include Torbutton? Change the docs/tor-doc-foo pages
85     so they admit that Torbutton is in them too. Change the download
86     page too.
87   - The OS X bundle screenshots are from forever ago -- they don't
88     include Torbutton, they still say it's tor.eff.org, etc.
89   - Should we still be telling you how to use Safari on OS X for Tor,
90     given all the holes that Torbutton-dev solves on Firefox?
92 Karsten
93   o Make a hidden services explanation page with the hidden service
94     diagrams. See img/THS-[1-6].png. These need some text to go along
95     with them though, so people can follow what's going on.
96   - We should consider a single config option TorPrivateNetwork that
97     turns on all the config options for running a private test tor
98     network. having to keep updating all the tools, and the docs,
99     just isn't working.
101 Weasel
102   - Figure out how to make Vidalia and Tor play nicely on Debian, make
103     the necessary modifications, and make some Vidalia debs that pass
104     muster.
105   - Fix bug 393.
106   - Get oftc to switch to Tor dns bulk exitlist. Or tell us why it's
107     not suitable yet.
108   - Take non-Running entries out of the networkstatus consensus.
109   - Move proposal 134 forward.
110   - putting port predictions in state file
111   - if tor hasn't been used in a while it stops fetching consensus
112     documents.  Retain that state over restarts.
114 Roger
115   - Finish tor-doc-bridge.wml
116   . Fix FAQ entry on setting up private Tor network
117   - Review Karsten's hidden service diagrams
118   - Roger should visit Internews DC sometime.
119   - Did we actually apply Steven's dkimproxy patch?
120   - Brainstorm about safe but effective ways for vidalia to
121     auto-update its user's bridges via Tor in the background.
123 Mike:
124   - Roger wants to get an email every time there's a blog change,
125     e.g. a comment. That way spam doesn't go undetected for weeks.
126     - Or, maybe just disable linking from blog comments entirely?
128 =======================================================================
130 Bugs/issues for Tor 0.2.0.x:
131   . we should have an off-by-default way for relays to dump geoip data to
132     a file in their data directory, for measurement purposes.
133     o Basic implementation
134 N   - Include probability-of-selection
135 R d let bridges set relaybandwidthrate as low as 5kb
136 R - bridge communities
137     . spec
138     . deploy
139       - man page entries for Alternate*Authority config options
141 Documentation for Tor 0.2.0.x:
142   - Proposals:
143     . 111: Prioritize local traffic over relayed.
144 R     - Merge into tor-spec.txt.
145     - 113: mark as closed close.
146   o document the "3/4 and 7/8" business in the clients fetching consensus
147     documents timeline.
148 R   - then document the bridge user download timeline.
149   - HOWTO for DNSPort. See tup's wiki page.
150   . Document transport and natdport in a good HOWTO.
151   - Quietly document NT Service options: revise (or create) FAQ entry
153 =======================================================================
155 For 0.2.1.2-alpha:
156 R d bug: if we launch using bridges, and then stop using bridges, we
157     still have our bridges in our entryguards section, and may use them.
158 R d add an event to report geoip summaries to vidalia for bridge relays,
159     so vidalia can say "recent activity (1-8 users) from sa".
160 R - investigate: it looks like if the bridge authority is unreachable,
161     we're not falling back on querying bridges directly?
162 R - if "no running bridges known", an application request should make
163     us retry all our bridges.
164 R - get matt to make vidalia do a getinfo status/bootstrap-phase to
165     get caught up after it connects.
166 R d Setting DirPort when acting as bridge will give false Warnings
168 For 0.2.1.x:
169   - Proposals to do:
170     o 110: avoid infinite-length circuits
171 R   d 128: families of private bridges
172     - 134: handle authority fragmentation.
174   - Proposals to write:
175 R   d Do we want to maintain our own set of entryguards that we use as
176       next hop after the bridge?
177     X Add an 'exit-address' line in the descriptor for servers that exit
178       from something that isn't their published address.
179       [I think tordnsel solved this. -RD]
180     - Proposal to supersede 117 by adding IPv6 support for exits and entries.
181       - Internal code support for ipv6:
182         o Clone ipv6 functions (inet_ntop, inet_pton) where they don't exist.
183         o Many address variables need to become tor_addr_t
184           o addr in connection_t
185           o n_addr in extend_info_t
186         - Teach resolving code how to handle ipv6.
187         . Teach exit policies about ipv6 (consider ipv4/ipv6 interaction!)
188         o Use IPv6 in connect/connected/failed-exitpolicy cells
189         o accept ipv6 from socks
190         o Generate END_REASON_EXITPOLICY cells right
191           . ... and parse them right
192         . Generate new BEGIN cell types and parse them right
193         - Detect availability of ipv6
194         - Advertise availability of ipv6.
195         - Geoip support, if only to add a zone called "ipv6"
197     - 118: Listen on and advertise multiple ports:
198       - Tor should be able to have a pool of outgoing IP addresses that it is
199         able to rotate through. (maybe.  Possible overlap with proposal 118.)
200       - config option to publish what ports you listen on, beyond
201         ORPort/DirPort.  It should support ranges and bit prefixes (?) too.
202       - Need to figure out the right format for routerinfo_t on this.
203     - Fix voting to handle bug 608 case when multiple servers get
204       Named.
205     d Possibly: revise link protocol to allow big circuit IDs,
206       variable-length cells, proposal-110 stuff, and versioned CREATES?
207     o Eliminate use of v2 networkstatus documents in v3 authority
208       decision-making.
209 N   . Draft proposal for GeoIP aggregation (see external constraints *)
210     o Separate Guard flags for "pick this as a new guard" and "keep this
211       as an existing guard".  First investigate if we want this.
212     . Figure out how to make good use of the fallback consensus file. Right
213       now many of the addresses in the fallback consensus will be stale,
214       so it will take dozens of minutes to bootstrap from it. This is a
215       bad first Tor experience. But if we check the fallback consensus
216       file *after* we fail to connect to any authorities, then it may
217       still be valuable as a blocking-resistance step.
218       o Write the proposal.
219       - Patch our tor.spec rpm package so it knows where to put the fallback
220         consensus file.
221     d Something for bug 469, to limit connections per IP.
222     . Put bandwidth weights in the networkstatus? So clients get weight
223       their choices even before they have the descriptors; and so
224       authorities can put in more accurate numbers in the future.
225     d Fetch an updated geoip file from the directory authorities.
227   - Tiny designs to write:
228     . Better estimate of clock skew; has anonymity implications.  Clients
229       should estimate their skew as median of skew from servers over last
230       N seconds, but for servers this is not so easy, since a server does
231       not choose who it connects to.
232     - Do TLS connection rotation more often than "once a week" in the
233       extra-stable case.
234       (One reason not to do it more often is because the old TLS conn
235        probably has a circuit on it, and we don't really want to build up
236        dozens of TCP connections to all the other extra-stable relays.)
237     - If a relay publishes a new descriptor with a significantly lower
238       uptime or with a new IP address, then we should consider its current
239       "running" interval to have ended even if it hadn't yet failed its
240       third reachability test. the interval ended when the new descriptor
241       appeared, and a new interval began then too.
243   - Use less RAM *
244     - Optimize cell pool allocation.
245     d Support (or just always use) jemalloc (if it helps)
246     - mmap more files.
247     - Look into pulling serverdescs off buffers as they arrive.
248   - Use less bandwidth
249     - Use if-modified-since to download consensuses
250   - Handle multi-core cpus better
251     - Split circuit AES across cores?
252     - Split TLS across cores?  This will be harder.
253   - Use information from NETINFO cells
254     - Don't extend a circuit over a noncanonical connection with
255       mismatched address.
256     - Learn our outgoing IP address from netinfo cells?
257     - Learn skew from netinfo cells?
258   - Testing
259     - Better unit test coverage
260     - Refactor unit tests into multiple files
261     - Verify that write limits to linked connections work.
262   - Use more mid-level and high-level libevent APIs
263     - For dns?
264     - For http?
265     - For buffers?
266   - Tool improvements:
267     - Get IOCP patch into libevent *
269   - Security improvements
270     - make is-consensus-fresh-enough check way tighter.
271     - If we haven't tried downloading a consensus for ages since we're tired,
272       try getting a new one before we use old descriptors for a circuit.
273       Related to bug 401.
275   - Feature removals and deprecations:
276     - Get rid of the v1 directory stuff (making, serving, and caching)
277       - First verify that the caches won't flip out?
278         - If they will, just stop the caches from caching for now
279       - perhaps replace it with a "this is a tor server" stock webpage.
280     - The v2dir flag isn't used for anything anymore, right? If so, dump it.
281     - Even clients run rep_hist_load_mtbf_data(). Does this waste memory?
282       Dump it?
283     - Unless we start using ftime functions, dump them.
284     - can we deprecate 'getinfo network-status'?
285     - can we deprecate the FastFirstHopPK config option?
286     - Can we deprecate controllers that don't use both features?
287     - Dump most uint32_t addr functions.
289 Nice to have for 0.2.1.x:
290   - Proposals to write
291     - steven's plan for replacing check.torproject.org with a built-in
292       answer by tor itself.
294   - Documentation
295 P   - Make documentation realize that location of system configuration file
296       will depend on location of system defaults, and isn't always /etc/torrc.
298   - Small controller features
299     - A status event for when tor decides to stop fetching directory info
300       if the client hasn't clicked recently: then make the onion change too.
301     - Add a status event when new consensus arrives
303   - Windows build
304 P   - Figure out why dll's compiled in mingw don't work right in WinXP.
305 P   - create a "make win32-bundle" for vidalia-privoxy-tor-torbutton bundle
307   - Refactor bad code:
308     - Refactor the HTTP logic so the functions aren't so large.
309     - Refactor buf_read and buf_write to have sensible ways to return
310       error codes after partial writes
311     - Router_choose_random_node() has a big pile of args. make it "flags".
312     - Streamline how we pick entry nodes: Make choose_random_entry() have
313       less magic and less control logic.
314     - Don't call time(NULL) so much; instead have a static time_t field
315       that gets updated only a handful of times per second.
316     - Move all status info out of routerinfo into local_routerstatus.  Make
317       "who can change what" in local_routerstatus explicit.  Make
318       local_routerstatus (or equivalent) subsume all places to go for "what
319       router is this?"
320     - deprecate router_digest_is_trusted_dir() in favor of
321       router_get_trusteddirserver_by_digest()
323   - Make Tor able to chroot itself
324     o allow it to load an entire config file from control interface
325     - document LOADCONF
326     - log rotation (and FD passing) via control interface
327     - chroot yourself, including inhibit trying to read config file
328       and reopen logs, unless they are under datadir.
330   - Should be trivial:
331     - Base relative control socket paths (and other stuff in torrc) on datadir.
332     - Tor logs the libevent version on startup, for debugging purposes.
333       This is great. But it does this before configuring the logs, so
334       it only goes to stdout and is then lost.
335     - Make TrackHostExits expire TrackHostExitsExpire seconds after their
336       *last* use, not their *first* use.
337     - enforce a lower limit on MaxCircuitDirtiness and CircuitBuildTimeout.
338     - Make 'safelogging' extend to info-level logs too.
339     - don't do dns hijacking tests if we're reject *:* exit policy?
340       (deferred until 0.1.1.x is less common)
341     - More consistent error checking in router_parse_entry_from_string().
342       I can say "banana" as my bandwidthcapacity, and it won't even squeak.
344   - Interface for letting SOAT modify flags that authorities assign.
345     (How to keep the authority from clobbering them afterwards?