home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 November / CPNL0711.ISO / admin / secure / Tor - Privoxy - Vidalia.exe / Tor / Documents / control-spec-v0.txt < prev    next >
Text File  |  2007-08-30  |  21KB  |  500 lines

  1. $Id: control-spec-v0.txt 9411 2007-01-26 01:59:50Z nickm $
  2.  
  3.                    TC: A Tor control protocol (Version 0)
  4.  
  5. -1. Deprecation
  6.  
  7. THIS PROTOCOL IS DEPRECATED.  It is still documented here because Tor
  8. 0.1.1.x happens to support much of it; but the support for v0 is not
  9. maintained, so you should expect it to rot in unpredictable ways.  Support
  10. for v0 will be removed some time after Tor 0.1.2.
  11.  
  12. 0. Scope
  13.  
  14. This document describes an implementation-specific protocol that is used
  15. for other programs (such as frontend user-interfaces) to communicate
  16. with a locally running Tor process.  It is not part of the Tor onion
  17. routing protocol.
  18.  
  19. We're trying to be pretty extensible here, but not infinitely
  20. forward-compatible.
  21.  
  22. 1. Protocol outline
  23.  
  24. TC is a bidirectional message-based protocol.  It assumes an underlying
  25. stream for communication between a controlling process (the "client") and
  26. a Tor process (the "server").  The stream may be implemented via TCP,
  27. TLS-over-TCP, a Unix-domain socket, or so on, but it must provide
  28. reliable in-order delivery.  For security, the stream should not be
  29. accessible by untrusted parties.
  30.  
  31. In TC, the client and server send typed variable-length messages to each
  32. other over the underlying stream.  By default, all messages from the server
  33. are in response to messages from the client.  Some client requests, however,
  34. will cause the server to send messages to the client indefinitely far into
  35. the future.
  36.  
  37. Servers respond to messages in the order they're received.
  38.  
  39. 2. Message format
  40.  
  41. The messages take the following format:
  42.  
  43.    Length [2 octets; big-endian]
  44.    Type   [2 octets; big-endian]
  45.    Body   [Length octets]
  46.  
  47. Upon encountering a recognized Type, implementations behave as described in
  48. section 3 below.  If the type is not recognized, servers respond with an
  49. "ERROR" message (code UNRECOGNIZED; see 3.1 below), and clients simply ignore
  50. the message.
  51.  
  52. 2.1. Types and encodings
  53.  
  54.   All numbers are given in big-endian (network) order.
  55.  
  56.   OR identities are given in hexadecimal, in the same format as identity key
  57.   fingerprints, but without spaces; see tor-spec.txt for more information.
  58.  
  59. 3. Message types
  60.  
  61.   Message types are drawn from the following ranges:
  62.  
  63.   0x0000-0xEFFF   : Reserved for use by official versions of this spec.
  64.   0xF000-0xFFFF   : Unallocated; usable by unofficial extensions.
  65.  
  66. 3.1. ERROR (Type 0x0000)
  67.  
  68.   Sent in response to a message that could not be processed as requested.
  69.  
  70.   The body of the message begins with a 2-byte error code.  The following
  71.   values are defined:
  72.  
  73.         0x0000 Unspecified error
  74.                []
  75.  
  76.         0x0001 Internal error
  77.                [Something went wrong inside Tor, so that the client's
  78.                 request couldn't be fulfilled.]
  79.  
  80.         0x0002 Unrecognized message type
  81.                [The client sent a message type we don't understand.]
  82.  
  83.         0x0003 Syntax error
  84.                [The client sent a message body in a format we can't parse.]
  85.  
  86.         0x0004 Unrecognized configuration key
  87.                [The client tried to get or set a configuration option we don't
  88.                 recognize.]
  89.  
  90.         0x0005 Invalid configuration value
  91.                [The client tried to set a configuration option to an
  92.                 incorrect, ill-formed, or impossible value.]
  93.  
  94.         0x0006 Unrecognized byte code
  95.                [The client tried to set a byte code (in the body) that
  96.                 we don't recognize.]
  97.  
  98.         0x0007 Unauthorized.
  99.                [The client tried to send a command that requires
  100.                 authorization, but it hasn't sent a valid AUTHENTICATE
  101.                 message.]
  102.  
  103.         0x0008 Failed authentication attempt
  104.                [The client sent a well-formed authorization message.]
  105.  
  106.         0x0009 Resource exhausted
  107.                [The server didn't have enough of a given resource to
  108.                 fulfill a given request.]
  109.  
  110.         0x000A No such stream
  111.  
  112.         0x000B No such circuit
  113.  
  114.         0x000C No such OR
  115.  
  116.   The rest of the body should be a human-readable description of the error.
  117.  
  118.   In general, new error codes should only be added when they don't fall under
  119.   one of the existing error codes.
  120.  
  121. 3.2. DONE (Type 0x0001)
  122.  
  123.   Sent from server to client in response to a request that was successfully
  124.   completed, with no more information needed.  The body is usually empty but
  125.   may contain a message.
  126.  
  127. 3.3. SETCONF (Type 0x0002)
  128.  
  129.   Change the value of a configuration variable. The body contains a list of
  130.   newline-terminated key-value configuration lines.  An individual key-value
  131.   configuration line consists of the key, followed by a space, followed by
  132.   the value. The server behaves as though it had just read the key-value pair
  133.   in its configuration file.
  134.  
  135.   The server responds with a DONE message on success, or an ERROR message on
  136.   failure.
  137.  
  138.   When a configuration options takes multiple values, or when multiple
  139.   configuration keys form a context-sensitive group (see below), then
  140.   setting _any_ of the options in a SETCONF command is taken to reset all of
  141.   the others.  For example, if two ORBindAddress values are configured,
  142.   and a SETCONF command arrives containing a single ORBindAddress value, the
  143.   new command's value replaces the two old values.
  144.  
  145.   To _remove_ all settings for a given option entirely (and go back to its
  146.   default value), send a single line containing the key and no value.
  147.  
  148. 3.4. GETCONF (Type 0x0003)
  149.  
  150.   Request the value of a configuration variable.  The body contains one or
  151.   more NL-terminated strings for configuration keys.  The server replies
  152.   with a CONFVALUE message.
  153.  
  154.   If an option appears multiple times in the configuration, all of its
  155.   key-value pairs are returned in order.
  156.  
  157.   Some options are context-sensitive, and depend on other options with
  158.   different keywords.  These cannot be fetched directly.  Currently there
  159.   is only one such option: clients should use the "HiddenServiceOptions"
  160.   virtual keyword to get all HiddenServiceDir, HiddenServicePort,
  161.   HiddenServiceNodes, and HiddenServiceExcludeNodes option settings.
  162.  
  163. 3.5. CONFVALUE (Type 0x0004)
  164.  
  165.   Sent in response to a GETCONF message; contains a list of "Key Value\n"
  166.   (A non-whitespace keyword, a single space, a non-NL value, a NL)
  167.   strings.
  168.  
  169. 3.6. SETEVENTS (Type 0x0005)
  170.  
  171.   Request the server to inform the client about interesting events.
  172.   The body contains a list of 2-byte event codes (see "event" below).
  173.   Any events *not* listed in the SETEVENTS body are turned off; thus, sending
  174.   SETEVENTS with an empty body turns off all event reporting.
  175.  
  176.   The server responds with a DONE message on success, and an ERROR message
  177.   if one of the event codes isn't recognized.  (On error, the list of active
  178.   event codes isn't changed.)
  179.  
  180. 3.7. EVENT (Type 0x0006)
  181.  
  182.   Sent from the server to the client when an event has occurred and the
  183.   client has requested that kind of event.  The body contains a 2-byte
  184.   event code followed by additional event-dependent information.  Event
  185.   codes are:
  186.       0x0001 -- Circuit status changed
  187.  
  188.                 Status [1 octet]
  189.                    0x00 Launched - circuit ID assigned to new circuit
  190.                    0x01 Built    - all hops finished, can now accept streams
  191.                    0x02 Extended - one more hop has been completed
  192.                    0x03 Failed   - circuit closed (was not built)
  193.                    0x04 Closed   - circuit closed (was built)
  194.                 Circuit ID [4 octets]
  195.                    (Must be unique to Tor process/time)
  196.                 Path [NUL-terminated comma-separated string]
  197.                    (For extended/failed, is the portion of the path that is
  198.                    built)
  199.  
  200.       0x0002 -- Stream status changed
  201.  
  202.                 Status [1 octet]
  203.                    (Sent connect=0,sent resolve=1,succeeded=2,failed=3,
  204.                     closed=4, new connection=5, new resolve request=6,
  205.                     stream detached from circuit and still retriable=7)
  206.                 Stream ID [4 octets]
  207.                    (Must be unique to Tor process/time)
  208.                 Target (NUL-terminated address-port string]
  209.  
  210.       0x0003 -- OR Connection status changed
  211.  
  212.                 Status [1 octet]
  213.                    (Launched=0,connected=1,failed=2,closed=3)
  214.                 OR nickname/identity [NUL-terminated]
  215.  
  216.       0x0004 -- Bandwidth used in the last second
  217.  
  218.                 Bytes read [4 octets]
  219.                 Bytes written [4 octets]
  220.  
  221.       0x0005 -- Notice/warning/error occurred
  222.  
  223.                 Message [NUL-terminated]
  224.  
  225.                 <obsolete: use 0x0007-0x000B instead.>
  226.  
  227.       0x0006 -- New descriptors available
  228.  
  229.                 OR List [NUL-terminated, comma-delimited list of
  230.                     OR identity]
  231.  
  232.       0x0007 -- Debug message occurred
  233.       0x0008 -- Info message occurred
  234.       0x0009 -- Notice message occurred
  235.       0x000A -- Warning message occurred
  236.       0x000B -- Error message occurred
  237.  
  238.                 Message [NUL-terminated]
  239.  
  240. 3.8. AUTHENTICATE (Type 0x0007)
  241.  
  242.   Sent from the client to the server.  Contains a 'magic cookie' to prove
  243.   that client is really allowed to control this Tor process.  The server
  244.   responds with DONE or ERROR.
  245.  
  246.   The format of the 'cookie' is implementation-dependent; see 4.1 below for
  247.   information on how the standard Tor implementation handles it.
  248.  
  249. 3.9. SAVECONF (Type 0x0008)
  250.  
  251.   Sent from the client to the server. Instructs the server to write out
  252.   its config options into its torrc. Server returns DONE if successful, or
  253.   ERROR if it can't write the file or some other error occurs.
  254.  
  255. 3.10. SIGNAL (Type 0x0009)
  256.  
  257.   Sent from the client to the server. The body contains one byte that
  258.   indicates the action the client wishes the server to take.
  259.  
  260.        1 (0x01) -- Reload: reload config items, refetch directory.
  261.        2 (0x02) -- Controlled shutdown: if server is an OP, exit immediately.
  262.                    If it's an OR, close listeners and exit after 30 seconds.
  263.       10 (0x0A) -- Dump stats: log information about open connections and
  264.                    circuits.
  265.       12 (0x0C) -- Debug: switch all open logs to loglevel debug.
  266.       15 (0x0F) -- Immediate shutdown: clean up and exit now.
  267.  
  268.   The server responds with DONE if the signal is recognized (or simply
  269.   closes the socket if it was asked to close immediately), else ERROR.
  270.  
  271. 3.11. MAPADDRESS (Type 0x000A)
  272.  
  273.   Sent from the client to the server.  The body contains a sequence of
  274.   address mappings, each consisting of the address to be mapped, a single
  275.   space, the replacement address, and a NL character.
  276.  
  277.   Addresses may be IPv4 addresses, IPv6 addresses, or hostnames.
  278.  
  279.   The client sends this message to the server in order to tell it that future
  280.   SOCKS requests for connections to the original address should be replaced
  281.   with connections to the specified replacement address.  If the addresses
  282.   are well-formed, and the server is able to fulfill the request, the server
  283.   replies with a single DONE message containing the source and destination
  284.   addresses.  If request is malformed, the server replies with a syntax error
  285.   message.  The server can't fulfill the request, it replies with an internal
  286.   ERROR message.
  287.  
  288.   The client may decline to provide a body for the original address, and
  289.   instead send a special null address ("0.0.0.0" for IPv4, "::0" for IPv6, or
  290.   "." for hostname), signifying that the server should choose the original
  291.   address itself, and return that address in the DONE message.  The server
  292.   should ensure that it returns an element of address space that is unlikely
  293.   to be in actual use.  If there is already an address mapped to the
  294.   destination address, the server may reuse that mapping.
  295.  
  296.   If the original address is already mapped to a different address, the old
  297.   mapping is removed.  If the original address and the destination address
  298.   are the same, the server removes any mapping in place for the original
  299.   address.
  300.  
  301.   {Note: This feature is designed to be used to help Tor-ify applications
  302.   that need to use SOCKS4 or hostname-less SOCKS5.  There are three
  303.   approaches to doing this:
  304.      1. Somehow make them use SOCKS4a or SOCKS5-with-hostnames instead.
  305.      2. Use tor-resolve (or another interface to Tor's resolve-over-SOCKS
  306.         feature) to resolve the hostname remotely.  This doesn't work
  307.         with special addresses like x.onion or x.y.exit.
  308.      3. Use MAPADDRESS to map an IP address to the desired hostname, and then
  309.         arrange to fool the application into thinking that the hostname
  310.         has resolved to that IP.
  311.   This functionality is designed to help implement the 3rd approach.}
  312.  
  313.   [XXXX When, if ever, can mappings expire?  Should they expire?]
  314.   [XXXX What addresses, if any, are safe to use?]
  315.  
  316. 3.12 GETINFO (Type 0x000B)
  317.  
  318.   Sent from the client to the server.  The message body is as for GETCONF:
  319.   one or more NL-terminated strings.  The server replies with an INFOVALUE
  320.   message.
  321.  
  322.   Unlike GETCONF, this message is used for data that are not stored in the
  323.   Tor configuration file, but instead.
  324.  
  325.   Recognized key and their values include:
  326.  
  327.     "version" -- The version of the server's software, including the name
  328.       of the software. (example: "Tor 0.0.9.4")
  329.  
  330.     "desc/id/<OR identity>" or "desc/name/<OR nickname>" -- the latest server
  331.       descriptor for a given OR, NUL-terminated.  If no such OR is known, the
  332.       corresponding value is an empty string.
  333.  
  334.     "network-status" -- a space-separated list of all known OR identities.
  335.       This is in the same format as the router-status line in directories;
  336.       see tor-spec.txt for details.
  337.  
  338.     "addr-mappings/all"
  339.     "addr-mappings/config"
  340.     "addr-mappings/cache"
  341.     "addr-mappings/control" -- a NL-terminated list of address mappings, each
  342.       in the form of "from-address" SP "to-address".  The 'config' key
  343.       returns those address mappings set in the configuration; the 'cache'
  344.       key returns the mappings in the client-side DNS cache; the 'control'
  345.       key returns the mappings set via the control interface; the 'all'
  346.       target returns the mappings set through any mechanism.
  347.  
  348. 3.13 INFOVALUE (Type 0x000C)
  349.  
  350.   Sent from the server to the client in response to a GETINFO message.
  351.   Contains one or more items of the format:
  352.  
  353.      Key          [(NUL-terminated string)]
  354.      Value        [(NUL-terminated string)]
  355.  
  356.   The keys match those given in the GETINFO message.
  357.  
  358. 3.14 EXTENDCIRCUIT (Type 0x000D)
  359.  
  360.   Sent from the client to the server.  The message body contains two fields:
  361.       Circuit ID [4 octets]
  362.       Path [NUL-terminated, comma-delimited string of OR nickname/identity]
  363.  
  364.   This request takes one of two forms: either the Circuit ID is zero, in
  365.   which case it is a request for the server to build a new circuit according
  366.   to the specified path, or the Circuit ID is nonzero, in which case it is a
  367.   request for the server to extend an existing circuit with that ID according
  368.   to the specified path.
  369.  
  370.   If the request is successful, the server sends a DONE message containing
  371.   a message body consisting of the four-octet Circuit ID of the newly created
  372.   circuit.
  373.  
  374. 3.15 ATTACHSTREAM (Type 0x000E)
  375.  
  376.   Sent from the client to the server.  The message body contains two fields:
  377.       Stream ID [4 octets]
  378.       Circuit ID [4 octets]
  379.  
  380.   This message informs the server that the specified stream should be
  381.   associated with the specified circuit.  Each stream may be associated with
  382.   at most one circuit, and multiple streams may share the same circuit.
  383.   Streams can only be attached to completed circuits (that is, circuits that
  384.   have sent a circuit status 'built' event).
  385.  
  386.   If the circuit ID is 0, responsibility for attaching the given stream is
  387.   returned to Tor.
  388.  
  389.   {Implementation note: By default, Tor automatically attaches streams to
  390.   circuits itself, unless the configuration variable
  391.   "__LeaveStreamsUnattached" is set to "1".  Attempting to attach streams
  392.   via TC when "__LeaveStreamsUnattached" is false may cause a race between
  393.   Tor and the controller, as both attempt to attach streams to circuits.}
  394.  
  395. 3.16 POSTDESCRIPTOR (Type 0x000F)
  396.  
  397.   Sent from the client to the server.  The message body contains one field:
  398.       Descriptor [NUL-terminated string]
  399.  
  400.   This message informs the server about a new descriptor.
  401.  
  402.   The descriptor, when parsed, must contain a number of well-specified
  403.   fields, including fields for its nickname and identity.
  404.  
  405.   If there is an error in parsing the descriptor, the server must send an
  406.   appropriate error message.  If the descriptor is well-formed but the server
  407.   chooses not to add it, it must reply with a DONE message whose body
  408.   explains why the server was not added.
  409.  
  410. 3.17 FRAGMENTHEADER (Type 0x0010)
  411.  
  412.   Sent in either direction.  Used to encapsulate messages longer than 65535
  413.   bytes in length.
  414.  
  415.       Underlying type [2 bytes]
  416.       Total Length    [4 bytes]
  417.       Data            [Rest of message]
  418.  
  419.   A FRAGMENTHEADER message MUST be followed immediately by a number of
  420.   FRAGMENT messages, such that lengths of the "Data" fields of the
  421.   FRAGMENTHEADER and FRAGMENT messages add to the "Total Length" field of the
  422.   FRAGMENTHEADER message.
  423.  
  424.   Implementations MUST NOT fragment messages of length less than 65536 bytes.
  425.   Implementations MUST be able to process fragmented messages that not
  426.   optimally packed.
  427.  
  428. 3.18 FRAGMENT (Type 0x0011)
  429.  
  430.       Data           [Entire message]
  431.  
  432.   See FRAGMENTHEADER for more information
  433.  
  434. 3.19 REDIRECTSTREAM (Type 0x0012)
  435.  
  436.   Sent from the client to the server. The message body contains two fields:
  437.       Stream ID [4 octets]
  438.       Address [variable-length, NUL-terminated.]
  439.  
  440.   Tells the server to change the exit address on the specified stream.  No
  441.   remapping is performed on the new provided address.
  442.  
  443.   To be sure that the modified address will be used, this event must be sent
  444.   after a new stream event is received, and before attaching this stream to
  445.   a circuit.
  446.  
  447. 3.20 CLOSESTREAM (Type 0x0013)
  448.  
  449.   Sent from the client to the server.  The message body contains three
  450.   fields:
  451.       Stream ID [4 octets]
  452.       Reason    [1 octet]
  453.       Flags     [1 octet]
  454.  
  455.   Tells the server to close the specified stream.  The reason should be
  456.   one of the Tor RELAY_END reasons given in tor-spec.txt.  Flags is not
  457.   used currently.  Tor may hold the stream open for a while to flush
  458.   any data that is pending.
  459.  
  460. 3.21 CLOSECIRCUIT (Type 0x0014)
  461.  
  462.   Sent from the client to the server.  The message body contains two
  463.   fields:
  464.      Circuit ID [4 octets]
  465.      Flags      [1 octet]
  466.  
  467.   Tells the server to close the specified circuit.  If the LSB of the flags
  468.   field is nonzero, do not close the circuit unless it is unused.
  469.  
  470. 4. Implementation notes
  471.  
  472. 4.1. Authentication
  473.  
  474.   By default, the current Tor implementation trusts all local users.
  475.  
  476.   If the 'CookieAuthentication' option is true, Tor writes a "magic cookie"
  477.   file named "control_auth_cookie" into its data directory.  To authenticate,
  478.   the controller must send the contents of this file.
  479.  
  480.   If the 'HashedControlPassword' option is set, it must contain the salted
  481.   hash of a secret password.  The salted hash is computed according to the
  482.   S2K algorithm in RFC 2440 (OpenPGP), and prefixed with the s2k specifier.
  483.   This is then encoded in hexadecimal, prefixed by the indicator sequence
  484.   "16:".  Thus, for example, the password 'foo' could encode to:
  485.      16:660537E3E1CD49996044A3BF558097A981F539FEA2F9DA662B4626C1C2
  486.         ++++++++++++++++**^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  487.            salt                       hashed value
  488.                        indicator
  489.   You can generate the salt of a password by calling
  490.            'tor --hash-password <password>'
  491.   or by using the example code in the Python and Java controller libraries.
  492.   To authenticate under this scheme, the controller sends Tor the original
  493.   secret that was used to generate the password.
  494.  
  495. 4.2. Don't let the buffer get too big.
  496.  
  497.   If you ask for lots of events, and 16MB of them queue up on the buffer,
  498.   the Tor process will close the socket.
  499.  
  500.