Wymaganie, aby każdy użytkownik Tora był przekaźnikiem, pomogłoby w skalowaniu sieci, aby obsłużyć wszystkich naszych użytkowników, a prowadzenie przekaźnika Tora może pomóc w zachowaniu anonimowości. Jednak wielu użytkowników Tora nie może być dobrymi przekaźnikami - na przykład niektórzy klienci Tora działają zza restrykcyjnych zapór sieciowych, łączą się przez modem lub w inny sposób nie są w stanie przekazywać ruchu. Świadczenie usług dla tych klientów jest krytyczną częścią zapewniania skutecznej anonimowości dla wszystkich, ponieważ wielu użytkowników Tora podlega tym lub podobnym ograniczeniom, a włączenie tych klientów zwiększa rozmiar zestawu anonimowości.

To powiedziawszy, chcemy zachęcić użytkowników Tora do uruchamiania przekaźników, więc to, co naprawdę chcemy zrobić, to uprościć proces konfigurowania i utrzymywania przekaźnika. W ciągu ostatnich kilku lat poczyniliśmy ogromne postępy w zakresie łatwego dostosowywania: Tor jest dobry w automatycznym określaniu, czy jest dostępny i jaką przepustowość może zaoferować.

Zanim jednak będziemy mogli to zrobić, musimy wykonać cztery kroki:

  • Po pierwsze, wciąż musimy lepiej radzić sobie z automatycznym szacowaniem odpowiedniej przepustowości. Być może przełączenie na transport UDPjest tutaj najprostszą odpowiedzią — która niestety wcale nie jest bardzo prostą odpowiedzią.

  • Po drugie, musimy popracować nad skalowalnością, zarówno sieci (jak przestać wymagać, aby wszystkie przekaźniki Tora mogły łączyć się ze wszystkimi przekaźnikami Tora), jak i katalogu (jak przestać wymagać, aby wszyscy użytkownicy Tora wiedzieli o wszystkich przekaźnikach Tora). Zmiany takie jak ta mogą mieć duży wpływ na potencjalną i faktyczną anonimowość. Szczegółowe informacje można znaleźć w sekcji 5 dokumentu Wyzwania. Również w tym przypadku pomocny byłby transport UDP.

  • Po trzecie, musimy lepiej zrozumieć ryzyko związane z umożliwieniem atakującemu wysyłania ruchu przez przekaźnik, podczas gdy inicjujemy również własny anonimowy ruch. W trzech różnych badaniach opisano sposoby identyfikacji przekaźników w obwodzie poprzez przepuszczanie ruchu przez kandydujące przekaźniki i wyszukiwanie spadków w ruchu, gdy obwód jest aktywny. Te ataki zatykające sieć nie są tak straszne w kontekście Tora, o ile przekaźniki nigdy nie są również klientami. Ale jeśli staramy się zachęcić więcej klientów do włączenia funkcji przekaźnika (czy to jako przekaźniki pomostowe, czy jako zwykłe przekaźniki), musimy lepiej zrozumieć to zagrożenie i nauczyć się je łagodzić.

  • Po czwarte, możemy potrzebować jakiegoś systemu zachęt, aby zachęcić ludzi do przekazywania ruchu innym i/lub do stania się węzłami wyjściowymi. Oto nasze aktualne przemyślenia na temat zachęt Tor.

Prosimy o pomoc we wszystkich tych sprawach!