Revise proposal 162: SHA256(x), not SHA256(SHA256(x))
[torspec/neena.git] / proposals / 162-consensus-flavors.txt
blobe257205bbef4f5a249205933a802b03c8ab7aa7e
1 Filename: 162-consensus-flavors.txt
2 Title: Publish the consensus in multiple flavors
3 Author: Nick Mathewson
4 Created: 14-May-2009
5 Target: 0.2.2
6 Status: Open
8 Overview:
10    This proposal describes a way to publish each consensus in
11    multiple simultaneous formats, or "flavors".  This will reduce the
12    amount of time needed to deploy new consensus-like documents, and
13    reduce the size of consensus documents in the long term.
15 Motivation:
17    In the future, we will almost surely want different fields and
18    data in the network-status document.  Examples include:
19       - Publishing hashes of microdescriptors instead of hashes of
20         full descriptors (Proposal 158).
21       - Including different digests of descriptors, instead of the
22         perhaps-soon-to-be-totally-broken SHA1.
24    Note that in both cases, from the client's point of view, this
25    information _replaces_ older information.  If we're using a
26    SHA256 hash, we don't need to see the SHA1.  If clients only want
27    microdescriptors, they don't (necessarily) need to see hashes of
28    other things.
30    Our past approach to cases like this has been to shovel all of
31    the data into the consensus document.  But this is rather poor
32    for bandwidth.  Adding a single SHA256 hash to a consensus for
33    each router increases the compressed consensus size by 47%.  In
34    comparison, replacing a single SHA1 hash with a SHA256 hash for
35    each listed router increases the consensus size by only 18%.
37 Design in brief:
39    Let the voting process remain as it is, until a consensus is
40    generated.  With future versions of the voting algorithm, instead
41    of just a single consensus being generated, multiple consensus
42    "flavors" are produced.
44    Consensuses (all of them) include a list of which flavors are
45    being generated.  Caches fetch and serve all flavors of consensus
46    that are listed, regardless of whether they can parse or validate
47    them, and serve them to clients.  Thus, once this design is in
48    place, we won't need to deploy more cache changes in order to get
49    new flavors of consensus to be cached.
51    Clients download only the consensus flavor they want.
53 A note on hashes:
55    Everything in this document is specified to use SHA256, and to be
56    upgradeable to use better hashes in the future.
58 Spec modifications:
60    1. URLs and changes to the current consensus format.
62    Every consensus flavor has a name consisting of a sequence of one
63    or more alphanumeric characters and dashes.  For compatibility
64    current descriptor flavor is called "ns".
66    The supported consensus flavors are defined as part of the
67    authorities' consensus method.
69    For each supported flavor, every authority calculates another
70    consensus document of as-yet-unspecified format, and exchanges
71    detached signatures for these documents as in the current consensus
72    design.
74    In addition to the consensus currently served at
75    /tor/status-vote/(current|next)/consensus.z , authorities serve
76    another consensus of each flavor "F" from the location
77    /tor/status-vote/(current|next)/F/consensus.z.
79    When caches serve these documents, they do so from the same
80    locations.
82    2. Document format: generic consensus.
84    The format of a flavored consensus is as-yet-unspecified, except
85    that the first line is:
86       "network-status-version" SP version SP flavor NL
88    where version is 3 or higher, and the flavor is a string
89    consisting of alphanumeric characters and dashes, matching the
90    corresponding flavor listed in the unflavored consensus.
92    3. Document format: detached signatures.
94    We amend the detached signature format to include more than one
95    consensus-digest line, and more than one set of signatures.
97    After the consensus-digest line, we allow more lines of the form:
98       "additional-digest" SP flavor SP algname SP digest NL
100    Before the directory-signature lines, we allow more entries of the form:
101       "additional-signature" SP flavor SP algname SP identity SP
102            signing-key-digest NL signature.
104    [We do not use "consensus-digest" or "directory-signature" for flavored
105    consensuses, since this could confuse older Tors.]
107    The consensus-signatures URL should contain the signatures
108    for _all_ flavors of consensus.
110    4. The consensus index:
112    Authorities additionally generate and serve a consensus-index
113    document.  Its format is:
115        Header ValidAfter ValidUntil Documents Signatures
117        Header = "consensus-index" SP version NL
118        ValidAfter = as in a consensus
119        ValidUntil = as in a consensus
120        Documents = Document*
121        Document = "document" SP flavor SP SignedLength
122                                     1*(SP AlgorithmName "=" Digest) NL
123        Signatures = Signature*
124        Signature = "directory-signature" SP algname SP identity
125                            SP signing-key-digest NL signature
127     There must be one Document line for each generated consensus flavor.
128     Each Document line describes the length of the signed portion of
129     a consensus (the signatures themselves are not included), along
130     with one or more digests of that signed portion.  Digests are
131     given in hex.  The algorithm "sha256" MUST be included; others
132     are allowed.
134     The algname part of a signature describes what algorithm was
135     used to hash the identity and signing keys, and to compute the
136     signature.  The algorithm "sha256" MUST be recognized;
137     signatures with unrecognized algorithms MUST be ignored.
138     (See below).
140     The consensus index is made available at
141        /tor/status-vote/(current|next)/consensus-index.z.
143     Caches should fetch this document so they can check the
144     correctness of the different consensus documents they fetch.
145     They do not need to check anything about an unrecognized
146     consensus document beyond its digest and length.
148     4.1. The "sha256" signature format.
150     The 'SHA256' signature format for directory objects is defined as
151     the RSA signature of the OAEP+-padded SHA256 digest of the item to
152     be signed.  When checking signatures, the signature MUST be treated
153     as valid if the signature material begins with SHA256(document);
154     this allows us to add other data later.
156 Considerations:
158     - We should not create a new flavor of consensus when adding a
159       field instead wouldn't be too onerous.
161     - We should not proliferate flavors lightly: clients will be
162       distinguishable based on which flavor they download.
164 Migration:
166     - Stage one: authorities begin generating and serving
167       consensus-index files.
169     - Stage two: Caches begin downloading consensus-index files,
170       validating them, and using them to decide what flavors of
171       consensus documents to cache.  They download all listed
172       documents, and compare them to the digests given in the
173       consensus.
175     - Stage three: Once we want to make a significant change to the
176       consensus format, we deploy another flavor of consensus at the
177       authorities.  This will immediately start getting cached by the
178       caches, and clients can start fetching the new flavor without
179       waiting a version or two for enough caches to begin supporting
180       it.
182 Acknowledgements:
184     Aspects of this design and its applications to hash migration were
185     heavily influenced by IRC conversations with Marian.