Isso seria útil por vários motivos:
Isso tornaria o Tor mais capaz de lidar com novos protocolos como VoIP.
Isso poderia resolver toda a necessidade de colocar aplicativos em socksificar.
Relés de saída também não precisariam alocar muitos descritores de arquivo para todas as conexões de saída.
Estamos indo nessa direção. Alguns dos problemas difíceis são:
Os pacotes IP revelam as características do sistema operacional.
Ainda precisaríamos fazer a normalização de pacotes no nível IP, para impedir coisas como ataques de impressão digital TCP.
Dada a diversidade e complexidade das pilhas TCP, juntamente com os ataques de impressão digital de dispositivos, parece que nossa melhor aposta é enviar nossa própria pilha TCP de espaço de usuário.
Os fluxos no nível do aplicativo ainda precisam ser depurados.
Ainda precisaremos de aplicativos do lado do usuário como o Torbutton.
Portanto, não será apenas uma questão de capturar pacotes e torná-los anônimos na camada IP.
Certos protocolos ainda vazarão informações.
Por exemplo, devemos reescrever os pedidos de DNS para que sejam entregues a um servidor DNS não vinculado em vez do servidor DNS do provedor de serviços de Internet de um usuário; assim, devemos entender os protocolos que estamos transportando.
O DTLS (datagram TLS) basicamente não tem usuários, e o IPsec é realmente abrangente.
Depois de escolhermos um mecanismo de transporte, precisamos projetar um novo protocolo Tor de ponta a ponta para evitar ataques de marcação e outros possíveis problemas de anonimato e integridade, agora que permitimos descartes, reenvios, etc.
Políticas de saída para pacotes IP arbitrários significam construir um Sistema de Detecção de Intrusão (IDS) seguro.
Nossos operadores de nós nos dizem que as políticas de saída são um dos principais motivos pelos quais estão dispostos a executar o Tor.
Adicionar um IDS para lidar com políticas de saída aumentaria a complexidade de segurança do Tor e provavelmente não funcionaria de qualquer forma, como evidenciado por todo o campo de artigos sobre IDS e contra-IDS.
Muitos possíveis problemas de abuso são resolvidos pelo fato de que o Tor transporta apenas fluxos TCP válidos (em oposição ao IP arbitrário, incluindo pacotes malformados e inundações de IP).
As políticas de saída se tornam ainda mais importantes à medida que nos tornamos capazes de transportar pacotes IP.
Também precisamos descrever de forma compacta as políticas de saída no diretório Tor, para que os clientes possam prever quais nós permitirão a saída de seus pacotes.
Os clientes também precisariam prever todos os pacotes que desejam enviar em uma sessão antes de escolher o nó de saída!
Os espaços de nomes internos do Tor precisariam ser redesenhados.
Oferecemos suporte a endereços ".onion" do serviço onion, interceptando os endereços quando eles são passados para o cliente Tor.
Fazer isso no nível do IP exigirá uma interface mais complexa entre o Tor e o resolvedor de DNS local.