Section on peer-to-peer bandwidth estimation
[tor/rransom.git] / doc / TODO.021
blob711187c0f45b9dbdb3e6120ec1c46a65f93a7fab
1 $Id$
2 Legend:
3 SPEC!!  - Not specified
4 SPEC    - Spec not finalized
5 N       - nick claims
6 R       - arma claims
7 P       - phobos claims
8 S       - Steven claims
9 E       - Matt claims
10 M       - Mike claims
11 J       - Jeff claims
12 I       - ioerror claims
13 W       - weasel claims
14 K       - Karsten claims
15         - Not done
16         * Top priority
17         . Partially done
18         o Done
19         d Deferrable
20         D Deferred
21         X Abandoned
23 =======================================================================
25 Things Roger would be excited to see:
27 Nick
28   * Look at Roger's proposal 141 discussions on or-dev, and help us
29     decide how to proceed.
30   . Tors start believing the contents of NETINFO cells.
31   - respond to Steven's red-team TLS testing (a.k.a, look at a packet
32     dump and compare)
34 Matt
35   - Fit Vidalia in 640x480 again.
36   - Vidalia should avoid stomping on your custom exit policy lines
37     just because you click on 'save' for a totally different config thing.
38   - How much space do we save in TBB by stripping symbols from Vidalia
39     first? Good idea or crazy idea?
41 ioerror
42   * weather.torproject.org should go live.
43   - Keep advocating new Tor servers and working with orgs like Mozilla
44     to let them like Tor.
45   - Find out what happened to the buildbot and get it back up:
46     http://tor-buildbot.freehaven.net:8010/
47   - Learn about locking memory pages that have sensitive content. Get
48     that started in Tor.
49   - Translation portal
50     - Vidalia html help files
51     - should we i18nize polipo's error messages too?
52     - how to get our diagrams translated, and how to get our screenshots
53       from the right language?
54     - Some of our translated wml files are very old -- so old that they
55       are harmful to leave in place. We need some sort of way to notice
56       this and disable them.
58 Steven
59   - Move proposal 131 or equivalent forward.
60   - Keep bugging us about exploits on the .exit notation.
61   - Mike's question #3 on https://www.torproject.org/volunteer#Research
62   - Worthwhile shipping TBB with some local html help files that come
63     as bookmarks?
65 Andrew
66   - Which bundles include Torbutton? Change the docs/tor-doc-foo pages
67     so they admit that Torbutton is in them too. Change the download
68     page too.
69   - The OS X bundle screenshots are from forever ago -- they don't
70     include Torbutton, they still say it's tor.eff.org, etc.
71   - Should we still be telling you how to use Safari on OS X for Tor,
72     given all the holes that Torbutton-dev solves on Firefox?
74 Weasel
75   - Figure out how to make Vidalia and Tor play nicely on Debian, make
76     the necessary modifications, and make some Vidalia debs that pass
77     muster.
78   - Fix bug 393.
79   - Get oftc to switch to Tor dns bulk exitlist. Or tell us why it's
80     not suitable yet.
81   - Move proposal 134 forward.
82   - putting port predictions in state file
83   - if tor hasn't been used in a while it stops fetching consensus
84     documents.  Retain that state over restarts.
86 Roger
87   - Finish tor-doc-bridge.wml
88   . Fix FAQ entry on setting up private Tor network
89   - Did we actually apply Steven's dkimproxy patch?
90   - Brainstorm about safe but effective ways for vidalia to
91     auto-update its user's bridges via Tor in the background.
92   - it doesn't count as successfully opening a circuit if it's not
93     an exit circuit.
95 Mike:
96   - Roger wants to get an email every time there's a blog change,
97     e.g. a comment. That way spam doesn't go undetected for weeks.
98     - Or, maybe just disable linking from blog comments entirely?
100 =======================================================================
102 Bugs/issues for Tor 0.2.0.x:
103   . we should have an off-by-default way for relays to dump geoip data to
104     a file in their data directory, for measurement purposes.
105     o Basic implementation
106 N   - Include probability-of-selection
107 R d let bridges set relaybandwidthrate as low as 5kb
109 Documentation for Tor 0.2.0.x:
110   o Proposals:
111     o 111: Prioritize local traffic over relayed.
112     o 113: mark as closed close.
113   o document the "3/4 and 7/8" business in the clients fetching consensus
114     documents timeline.
115 R   - then document the bridge user download timeline.
116   - HOWTO for DNSPort. See tup's wiki page.
117   . Document transport and natdport in a good HOWTO.
118   - Quietly document NT Service options: revise (or create) FAQ entry
120 =======================================================================
122 For 0.2.1.x-alpha:
123 R d bug: if we launch using bridges, and then stop using bridges, we
124     still have our bridges in our entryguards section, and may use them.
125   o add an event to report geoip summaries to vidalia for bridge relays,
126     so vidalia can say "recent activity (1-8 users) from sa".
127 R - investigate: it looks like if the bridge authority is unreachable,
128     we're not falling back on querying bridges directly?
129 R - if "no running bridges known", an application request should make
130     us retry all our bridges.
132 For 0.2.1.x:
133   - Proposals to do:
134     o 110: avoid infinite-length circuits
135       * Figure out the right value for max RELAY_EARLY cells (Bug 878)
136     - 117: IPv6 Exits
137       - Internal code support for ipv6:
138         o Clone ipv6 functions (inet_ntop, inet_pton) where they don't exist.
139         o Many address variables need to become tor_addr_t
140           o addr in connection_t
141           o n_addr in extend_info_t
142         - Teach resolving code how to handle ipv6.
143         . Teach exit policies about ipv6 (consider ipv4/ipv6 interaction!)
144         o Use IPv6 in connect/connected/failed-exitpolicy cells
145         o accept ipv6 from socks
146         o Generate END_REASON_EXITPOLICY cells right
147           . ... and parse them right
148         . Generate new BEGIN cell types and parse them right
149         - Detect availability of ipv6
150         - Advertise availability of ipv6.
151         - Geoip support, if only to add a zone called "ipv6"
153 K   . 121: Hidden service authentication:
154       - missing: delayed descriptor publication for 'stealth' mode.
155     o 128: families of private bridges
156     o 135: simplify configuration of private tor networks.
157 K   - 143: Improvements of Distributed Hidden Service Descriptor Storage:
158            only easy parts for 0.2.1.x, defer complex ones to 0.2.2.x.
159     o 148: Stream end reasons from the client side should be uniform.
160 K   o 155: Four Improvements of Hidden Service Performance
161     - 145: Separate "suitable from a guard" from "suitable as a new guard"
162     - 146: Adding new flag to reflect long-term stability
163     - 149: Using data from NETINFO cells
164       o Don't extend a circuit over a noncanonical connection with
165         mismatched address.
166         o Apply rovv's bugfixes wrt preferring canonical connections.
167         o Make sure that having a non-canonical connection doesn't count
168           as _having_ a connection for the purpose of connecting to others,
169           and that when no canonical connection exists, we make one.
170       - Learn our outgoing IP address from netinfo cells?
171       - Learn skew from netinfo cells?
172     o 157: Make certificate downloads specific.
174   - Proposals to write:
175     - Fix voting to handle bug 608 case when multiple servers get
176       Named.
177 N   . Draft proposal for GeoIP aggregation (see external constraints *)
178     . Figure out how to make good use of the fallback consensus file. Right
179       now many of the addresses in the fallback consensus will be stale,
180       so it will take dozens of minutes to bootstrap from it. This is a
181       bad first Tor experience. But if we check the fallback consensus
182       file *after* we fail to connect to any authorities, then it may
183       still be valuable as a blocking-resistance step.
184       o Write the proposal.
185       - Patch our tor.spec rpm package so it knows where to put the fallback
186         consensus file.
187     . Put bandwidth weights in the networkstatus? So clients get weight
188       their choices even before they have the descriptors; and so
189       authorities can put in more accurate numbers in the future.
191   - Spec compliance:
192     * Make sure that clients could do the new handshake without sending any
193       certs, if they wanted.
195   - Tiny designs to write:
196     - If a relay publishes a new descriptor with a significantly lower
197       uptime or with a new IP address, then we should consider its current
198       "running" interval to have ended even if it hadn't yet failed its
199       third reachability test. the interval ended when the new descriptor
200       appeared, and a new interval began then too.
202   - Authority improvements:
203 R   - authorities should initiate a reachability test upon first
204       glimpsing a new descriptor.
206   - Use less bandwidth
207     - Use if-modified-since to download consensuses
209   - Testing
210     - Better unit test coverage
211     - Verify that write limits to linked connections work.
213   - Security improvements
214     - make is-consensus-fresh-enough check tighter.
215     - If we haven't tried downloading a consensus for ages since we're tired,
216       try getting a new one before we use old descriptors for a circuit.
217       Related to bug 401. [What does "since we're tired" mean? -RD]
218       [I don't know. -NM]
220   - Feature removals and deprecations:
221     - Get rid of the v1 directory stuff (making, serving, and caching)
222       . First verify that the caches won't flip out?
223         o If they will, just stop the caches from caching for now
224       . perhaps replace it with a "this is a tor server" stock webpage.
225         - Get the debs to set DirPortFrontPage in the default.
226         - Decide how to handle DirPortFrontPage files with image links.
227     - Can we deprecate controllers that don't use both features?
228       - Both TorK and Vidalia use VERBOSE_NAMES.
229       - TorK uses EXTENDED_EVENTS.  Vidalia does not. (As of 9 Dec.)
230       - Matt is checking whether Vidalia would break if we started to use
231         EXTENDED_EVENTS by default.  He says no.
233 External tool improvements:
234   - Get IOCP patches into libevent
236 Nice to have for 0.2.1.x:
237   - Proposals, time permitting
238     - 134: handle authority fragmentation.
239     - 140: Provide diffs betweeen consensuses
241   - Handle multi-core cpus better
242     - Split circuit AES across cores
243       - Split cell_queue_t into a new structure with a processed subqueue,
244         an unprocessed subqueue, and a symmetric key.
245       - Write a function to pull cells from the unprocessed subqueue,
246         en/decrypt them, and place them on the processed subqueue.
247       - When a cell is added to a queue that previously had no
248         unprocessed cells, put that queue into a set of queues that
249         need to be processed.  When the last cell is processed in a
250         queue, remove it from the set of queues that need to be
251         processed.
252       - Worker code to process queues in round-robin fashion.
253       - Think about how to be fair to differet circuits _and_ about to get
254         CPU-affinity, if that matters.
255       - When a cell is processed and placed onto a processed subqueue
256         that was previously empty, _and_ the or_conn output buffer
257         that the queue is targetting is empty, stick the buffer onto a
258         list of buffers that need attention and notify the main
259         thread if it was not already on the list.
260       - When the main thread gets notified, it pumps those buffers.
261         (i.e., it puts cells onto them from some of their circuits).
262       - To free a queue that is not currently processing, grab its lock
263         and free it.
264       - To free a queue that _is_ processing, .... ?
266   - Documentation
267 P   - Make documentation realize that location of system configuration file
268       will depend on location of system defaults, and isn't always /etc/torrc.
270   - Small controller features
271     - A status event for when tor decides to stop fetching directory info
272       if the client hasn't clicked recently: then make the onion change too.
273     o Add a status event when new consensus arrives
275   - Windows build
276 P   - Figure out why dll's compiled in mingw don't work right in WinXP.
277 P   - create a "make win32-bundle" for vidalia-privoxy-tor-torbutton bundle
279   - Refactor bad code:
280     - connection_or_get_by_identity_digest() and connection_good_enough_for
281       _extend() could be merged into a smarter variant, perhaps.
282     - Refactor the HTTP logic so the functions aren't so large.
283     - Refactor buf_read and buf_write to have sensible ways to return
284       error codes after partial writes
285     - deprecate router_digest_is_trusted_dir() in favor of
286       router_get_trusteddirserver_by_digest()
288   - Should be trivial
289     - Tor logs the libevent version on startup, for debugging purposes.
290       This is great. But it does this before configuring the logs, so
291       it only goes to stdout and is then lost.
293   - Deprecations
294     - Even clients run rep_hist_load_mtbf_data().  This doesn't waste memory
295       unless they had previously been non-clients collecting MTBF data.
296       Dump it anyway?
297     - Unless we start using ftime functions, dump them.
298     - can we deprecate the FastFirstHopPK config option?
299     - The v2dir flag isn't used for anything anymore, right? If so, dump it.
300     - can we deprecate 'getinfo network-status'?
301     - Dump most uint32_t addr functions.
303   - do the part of the "abandon .exit" proposal that involves isolating
304     circuits which have used a .exit stream from those that haven't
306 Defer:
307   - Proposals
308     - 118: Listen on and advertise multiple ports:
309       - Tor should be able to have a pool of outgoing IP addresses that it is
310         able to rotate through. (maybe.  Possible overlap with proposal 118.)
311       - config option to publish what ports you listen on, beyond
312         ORPort/DirPort.  It should support ranges and bit prefixes (?) too.
313       - Need to figure out the right format for routerinfo_t on this.
314     - 147: Eliminate the need for v2 directories in generating v3 directories
316   - Proposals to write.
317     d Something for bug 469, to limit connections per IP.
318     d Do we want to maintain our own set of entryguards that we use as
319       next hop after the bridge?
320     d Possibly: revise link protocol to allow big circuit IDs,
321       variable-length cells, proposal-110 stuff, and versioned CREATES?
322     d Fetch an updated geoip file from the directory authorities.
323 R   - bridge communities (revive proposal 128)
324       . spec
325       . deploy
326         - man page entries for Alternate*Authority config options
328   - Tiny designs to write
329     - Better estimate of clock skew; has anonymity implications.  Clients
330       should estimate their skew as median of skew from servers over last
331       N seconds, but for servers this is not so easy, since a server does
332       not choose who it connects to.
333     - Do TLS connection rotation more often than "once a week" in the
334       extra-stable case.
335       (One reason not to do it more often is because the old TLS conn
336        probably has a circuit on it, and we don't really want to build up
337        dozens of TCP connections to all the other extra-stable relays.)
340   - Use less RAM
341     - Optimize cell pool allocation.
342     - Support (or just always use) jemalloc (if it helps)
343     - mmap more files.
344     - Pull serverdescs off buffers as they arrive.
345     - Allocate routerstatus_t objects on a per-networkstatus memchunk.
347   - Split TLS across multiple cores
349   - "In the future, we should migrate to LOCAL_APPDATA entirely."
351   - Use more mid-level and high-level libevent APIs
352     - For dns?
353     - For http?
354     - For buffers?
356   - Proposals to write
357     - steven's plan for replacing check.torproject.org with a built-in
358       answer by tor itself.
360   - Refactor bad code:
361     - Streamline how we pick entry nodes: Make choose_random_entry() have
362       less magic and less control logic.
363     - Move all status info out of routerinfo into local_routerstatus.  Make
364       "who can change what" in local_routerstatus explicit.  Make
365       local_routerstatus (or equivalent) subsume all places to go for "what
366       router is this?"
367     o Don't call time(NULL) so much; instead have a static time_t field
368       that gets updated only a handful of times per second.
369     - Refactor unit tests into multiple files
371   - Make Tor able to chroot itself
372     o allow it to load an entire config file from control interface
373     - document LOADCONF
374     - log rotation (and FD passing) via control interface
375     - chroot yourself, including inhibit trying to read config file
376       and reopen logs, unless they are under datadir.
378   - Should be trivial:
379     - Base relative control socket paths (and other stuff in torrc) on datadir.
380     o enforce a lower limit on MaxCircuitDirtiness and CircuitBuildTimeout.
381     - Make 'safelogging' extend to info-level logs too.
382     - don't do dns hijacking tests if we're reject *:* exit policy?
383       (deferred until 0.1.1.x is less common)
384     - More consistent error checking in router_parse_entry_from_string().
385       I can say "banana" as my bandwidthcapacity, and it won't even squeak.
387   d Interface for letting SOAT modify flags that authorities assign.
388     (How to keep the authority from clobbering them afterwards?