]> git.ipfire.org Git - thirdparty/tor.git/commitdiff
Clarify current client behavior WRT TLS certificates. Add a TODO to make sure that...
authorNick Mathewson <nickm@torproject.org>
Wed, 10 Dec 2008 22:28:00 +0000 (22:28 +0000)
committerNick Mathewson <nickm@torproject.org>
Wed, 10 Dec 2008 22:28:00 +0000 (22:28 +0000)
svn:r17568

doc/TODO.021
doc/spec/proposals/098-todo.txt
doc/spec/tor-spec.txt

index 08e94a0e8a21d5b3ee440c51065169168029bb6d..1e1cc94129d3b9411b45a5869d834a9004c74d7f 100644 (file)
@@ -187,6 +187,10 @@ N   . Draft proposal for GeoIP aggregation (see external constraints *)
       their choices even before they have the descriptors; and so
       authorities can put in more accurate numbers in the future.
 
+  - Spec compliance:
+    - Make sure that clients could do the new handshake without sending any
+      certs, if they wanted.
+
   - Tiny designs to write:
     - If a relay publishes a new descriptor with a significantly lower
       uptime or with a new IP address, then we should consider its current
index 2365a861fe03cef1b53b7e4d9061bf698bf3c386..e891ea890c81efc2eaada6d2751047adf7a8a857 100644 (file)
@@ -65,6 +65,12 @@ Any time:
     distribution. Need to think harder about allowing values less than 3,
     and there's a tradeoff between having a wide variance and performance.
 
+  - Clients currently use certs during TLS.  Is this wise?  It does make it
+    easier for servers to tell which NATted client is which. We could use a
+    seprate set of certs for each guard, I suppose, but generating so many
+    certs could get expensive.  Omitting them entirely would make OP->OR
+    easier to tell from OR->OR.
+
 Things that should change...
 
 B.1. ... but which will require backward-incompatible change
index 8c6508f6ee25ae2d02af2a38330945e1eff45d92..8ab50242d9abc7922d5500eba44e9428599db524 100644 (file)
@@ -251,6 +251,11 @@ see tor-design.pdf.
    (As an exception, directory servers may try to stay connected to all of
    the ORs -- though this will be phased out for the Tor 0.1.2.x release.)
 
+   To avoid being trivially distinguished from servers, client-only Tor
+   instances are encouraged but not required to use a two-certificate chain
+   as well.  Clients SHOULD NOT use keep using the same certificates when
+   their IP changes.  Clients MAY send no certificates at all.
+
 3. Cell Packet format
 
    The basic unit of communication for onion routers and onion