Proposal 169: Eliminate TLS renegotiation
[torspec/neena.git] / proposals / 000-index.txt
blobaa554d6a545a8cf9392eb7620a426c9f8db37684
1 Filename: 000-index.txt
2 Title: Index of Tor Proposals
3 Author: Nick Mathewson
4 Created: 26-Jan-2007
5 Status: Meta
7 Overview:
9    This document provides an index to Tor proposals.
11    This is an informational document.
13    Everything in this document below the line of '=' signs is automatically
14    generated by reindex.py; do not edit by hand.
16 ============================================================
17 Proposals by number:
19 000  Index of Tor Proposals [META]
20 001  The Tor Proposal Process [META]
21 098  Proposals that should be written [META]
22 099  Miscellaneous proposals [META]
23 100  Tor Unreliable Datagram Extension Proposal [DEAD]
24 101  Voting on the Tor Directory System [CLOSED]
25 102  Dropping "opt" from the directory format [CLOSED]
26 103  Splitting identity key from regularly used signing key [CLOSED]
27 104  Long and Short Router Descriptors [CLOSED]
28 105  Version negotiation for the Tor protocol [CLOSED]
29 106  Checking fewer things during TLS handshakes [CLOSED]
30 107  Uptime Sanity Checking [CLOSED]
31 108  Base "Stable" Flag on Mean Time Between Failures [CLOSED]
32 109  No more than one server per IP address [CLOSED]
33 110  Avoiding infinite length circuits [ACCEPTED]
34 111  Prioritizing local traffic over relayed traffic [CLOSED]
35 112  Bring Back Pathlen Coin Weight [SUPERSEDED]
36 113  Simplifying directory authority administration [SUPERSEDED]
37 114  Distributed Storage for Tor Hidden Service Descriptors [CLOSED]
38 115  Two Hop Paths [DEAD]
39 116  Two hop paths from entry guards [DEAD]
40 117  IPv6 exits [ACCEPTED]
41 118  Advertising multiple ORPorts at once [ACCEPTED]
42 119  New PROTOCOLINFO command for controllers [CLOSED]
43 120  Shutdown descriptors when Tor servers stop [DEAD]
44 121  Hidden Service Authentication [FINISHED]
45 122  Network status entries need a new Unnamed flag [CLOSED]
46 123  Naming authorities automatically create bindings [CLOSED]
47 124  Blocking resistant TLS certificate usage [SUPERSEDED]
48 125  Behavior for bridge users, bridge relays, and bridge authorities [CLOSED]
49 126  Getting GeoIP data and publishing usage summaries [CLOSED]
50 127  Relaying dirport requests to Tor download site / website [DRAFT]
51 128  Families of private bridges [DEAD]
52 129  Block Insecure Protocols by Default [CLOSED]
53 130  Version 2 Tor connection protocol [CLOSED]
54 131  Help users to verify they are using Tor [NEEDS-REVISION]
55 132  A Tor Web Service For Verifying Correct Browser Configuration [DRAFT]
56 133  Incorporate Unreachable ORs into the Tor Network [DRAFT]
57 134  More robust consensus voting with diverse authority sets [REJECTED]
58 135  Simplify Configuration of Private Tor Networks [CLOSED]
59 136  Mass authority migration with legacy keys [CLOSED]
60 137  Keep controllers informed as Tor bootstraps [CLOSED]
61 138  Remove routers that are not Running from consensus documents [CLOSED]
62 139  Download consensus documents only when it will be trusted [CLOSED]
63 140  Provide diffs between consensuses [ACCEPTED]
64 141  Download server descriptors on demand [DRAFT]
65 142  Combine Introduction and Rendezvous Points [DEAD]
66 143  Improvements of Distributed Storage for Tor Hidden Service Descriptors [OPEN]
67 144  Increase the diversity of circuits by detecting nodes belonging the same provider [DRAFT]
68 145  Separate "suitable as a guard" from "suitable as a new guard" [OPEN]
69 146  Add new flag to reflect long-term stability [OPEN]
70 147  Eliminate the need for v2 directories in generating v3 directories [ACCEPTED]
71 148  Stream end reasons from the client side should be uniform [CLOSED]
72 149  Using data from NETINFO cells [OPEN]
73 150  Exclude Exit Nodes from a circuit [CLOSED]
74 151  Improving Tor Path Selection [FINISHED]
75 152  Optionally allow exit from single-hop circuits [CLOSED]
76 153  Automatic software update protocol [SUPERSEDED]
77 154  Automatic Software Update Protocol [SUPERSEDED]
78 155  Four Improvements of Hidden Service Performance [FINISHED]
79 156  Tracking blocked ports on the client side [OPEN]
80 157  Make certificate downloads specific [ACCEPTED]
81 158  Clients download consensus + microdescriptors [OPEN]
82 159  Exit Scanning [OPEN]
83 160  Authorities vote for bandwidth offsets in consensus [OPEN]
84 161  Computing Bandwidth Adjustments [OPEN]
85 162  Publish the consensus in multiple flavors [OPEN]
86 163  Detecting whether a connection comes from a client [OPEN]
87 164  Reporting the status of server votes [OPEN]
88 165  Easy migration for voting authority sets [OPEN]
89 166  Including Network Statistics in Extra-Info Documents [ACCEPTED]
90 167  Vote on network parameters in consensus [CLOSED]
91 168  Reduce default circuit window [OPEN]
92 169  Eliminate TLS renegotiation for the Tor connection handshake [DRAFT]
95 Proposals by status:
97  DRAFT:
98    127  Relaying dirport requests to Tor download site / website
99    132  A Tor Web Service For Verifying Correct Browser Configuration
100    133  Incorporate Unreachable ORs into the Tor Network
101    141  Download server descriptors on demand
102    144  Increase the diversity of circuits by detecting nodes belonging the same provider
103    169  Eliminate TLS renegotiation for the Tor connection handshake [for 0.2.2]
104  NEEDS-REVISION:
105    131  Help users to verify they are using Tor
106  OPEN:
107    143  Improvements of Distributed Storage for Tor Hidden Service Descriptors [for 0.2.1.x]
108    145  Separate "suitable as a guard" from "suitable as a new guard" [for 0.2.1.x]
109    146  Add new flag to reflect long-term stability [for 0.2.1.x]
110    149  Using data from NETINFO cells [for 0.2.1.x]
111    156  Tracking blocked ports on the client side [for 0.2.?]
112    158  Clients download consensus + microdescriptors
113    159  Exit Scanning
114    160  Authorities vote for bandwidth offsets in consensus [for 0.2.2.x]
115    161  Computing Bandwidth Adjustments [for 0.2.2.x]
116    162  Publish the consensus in multiple flavors [for 0.2.2]
117    163  Detecting whether a connection comes from a client [for 0.2.2]
118    164  Reporting the status of server votes [for 0.2.2]
119    165  Easy migration for voting authority sets
120    168  Reduce default circuit window [for 0.2.2]
121  ACCEPTED:
122    110  Avoiding infinite length circuits [for 0.2.1.x] [in 0.2.1.3-alpha]
123    117  IPv6 exits [for 0.2.1.x]
124    118  Advertising multiple ORPorts at once [for 0.2.1.x]
125    140  Provide diffs between consensuses [for 0.2.2.x]
126    147  Eliminate the need for v2 directories in generating v3 directories [for 0.2.1.x]
127    157  Make certificate downloads specific [for 0.2.1.x]
128    166  Including Network Statistics in Extra-Info Documents [for 0.2.2]
129  META:
130    000  Index of Tor Proposals
131    001  The Tor Proposal Process
132    098  Proposals that should be written
133    099  Miscellaneous proposals
134  FINISHED:
135    121  Hidden Service Authentication [in 0.2.1.x]
136    151  Improving Tor Path Selection
137    155  Four Improvements of Hidden Service Performance [in 0.2.1.x]
138  CLOSED:
139    101  Voting on the Tor Directory System [in 0.2.0.x]
140    102  Dropping "opt" from the directory format [in 0.2.0.x]
141    103  Splitting identity key from regularly used signing key [in 0.2.0.x]
142    104  Long and Short Router Descriptors [in 0.2.0.x]
143    105  Version negotiation for the Tor protocol [in 0.2.0.x]
144    106  Checking fewer things during TLS handshakes [in 0.2.0.x]
145    107  Uptime Sanity Checking [in 0.2.0.x]
146    108  Base "Stable" Flag on Mean Time Between Failures [in 0.2.0.x]
147    109  No more than one server per IP address [in 0.2.0.x]
148    111  Prioritizing local traffic over relayed traffic [in 0.2.0.x]
149    114  Distributed Storage for Tor Hidden Service Descriptors [in 0.2.0.x]
150    119  New PROTOCOLINFO command for controllers [in 0.2.0.x]
151    122  Network status entries need a new Unnamed flag [in 0.2.0.x]
152    123  Naming authorities automatically create bindings [in 0.2.0.x]
153    125  Behavior for bridge users, bridge relays, and bridge authorities [in 0.2.0.x]
154    126  Getting GeoIP data and publishing usage summaries [in 0.2.0.x]
155    129  Block Insecure Protocols by Default [in 0.2.0.x]
156    130  Version 2 Tor connection protocol [in 0.2.0.x]
157    135  Simplify Configuration of Private Tor Networks [for 0.2.1.x] [in 0.2.1.2-alpha]
158    136  Mass authority migration with legacy keys [in 0.2.0.x]
159    137  Keep controllers informed as Tor bootstraps [in 0.2.1.x]
160    138  Remove routers that are not Running from consensus documents [in 0.2.1.2-alpha]
161    139  Download consensus documents only when it will be trusted [in 0.2.1.x]
162    148  Stream end reasons from the client side should be uniform [in 0.2.1.9-alpha]
163    150  Exclude Exit Nodes from a circuit [in 0.2.1.3-alpha]
164    152  Optionally allow exit from single-hop circuits [in 0.2.1.6-alpha]
165    167  Vote on network parameters in consensus [in 0.2.2]
166  SUPERSEDED:
167    112  Bring Back Pathlen Coin Weight
168    113  Simplifying directory authority administration
169    124  Blocking resistant TLS certificate usage
170    153  Automatic software update protocol
171    154  Automatic Software Update Protocol
172  DEAD:
173    100  Tor Unreliable Datagram Extension Proposal
174    115  Two Hop Paths
175    116  Two hop paths from entry guards
176    120  Shutdown descriptors when Tor servers stop
177    128  Families of private bridges
178    142  Combine Introduction and Rendezvous Points
179  REJECTED:
180    134  More robust consensus voting with diverse authority sets