7bb7e0cf5433b42c14e9aa37f0221e75bcee99db
[oweals/gnunet.git] / BUGS
1 This file lists minor work items (also possibly called "known bugs").
2 We are not tracking them in Mantis yet since there are too many and no
3 sane end-user should care about this codebase yet anyway.
4
5
6 * UTIL:
7   - container_bloomfilter: improve efficiency (see FIXME)
8   - Windows: use events instead of pipes to signal select()s [Nils]
9   - only connect() sockets that are ready (select()) [Nils]
10     [On W32, we need to select after calling socket before
11      doing connect etc.]
12   - server: inefficient memmove
13   - client: should do exponential back-off (starting at 1ms,
14     bounded by 1s) when connection failed (in addition to
15     half-time-to-deadline retry at the end)
16 * TRANSPORT:
17   - transport_api: support forcing disconnects through low quotas!
18     (required for working F2F support!)
19   - API: consider having core provide deadline information for each message
20     (likely important for DV plugin which wants to loop back!)
21   - implement transport API to pretty-print transport address 
22     + transport_api extension (API extension!)
23     + service-transport extension (protocol extension)
24   - add calls to statistics in various places
25   - implement gnunet-transport (transport configurator / tester)
26   - UPnP-based IP detection
27     (Note: build library always, build service when libxml2/etc. are available)
28   - instantly filter addresses from *other* peers that 
29     are *equal* to our own address + port (i.e., localhost:2086).  We 
30     no longer filter those for outgoing (helps with loopback testing
31     and keeps the code clean), but we should filter strictly *impossible*
32     incoming addresses!  This is for efficiency, not correctness.
33   - We currently are happy to take any address told to us in a WELCOME
34     to our set of addresses; we should have some minimal threshold-based
35     scheme, limiting both the total number of addresses that we accept 
36     this way as well as requiring multiple confirmations; also, we
37     should possibly try to confirm that the given address works for
38     us ourselves (loopback-style) before adding it to the list
39     [SECURITY issue]
40     + we may be able to simplify WELCOME messages (no need to add 
41       addresses there anymore, but may help to learn them there anyway...).
42     + we probably want some kind of voting/counting for learning IP addresses
43       (maybe including IP addresses in ads proportional to how often others
44        report them? we at least need some protection against >64k HELLOs!),
45     + provide a way to give the user a list of "learned" IP addresses and
46       a way to easily "veto" addresses off the list!
47       => If MiM attacker uses vetoed address, blacklist the specific IP for
48          the presumed neighbour!
49   - not sure current way of doing ACKs works well-enough 
50     with unreliable transports where the ACK maybe lost;
51     the "is_new" check would then possibly prevent future
52     ACKs to be delivered, all while we're happily 
53     receiving messages from that peer!  Worse, the other
54     peer won't generate another ACK since it thinks we're
55     connected just fine...
56     Key questions:
57     + How necessary is ACKing in the first place? (alternatives?)
58     + Should we transmit ACKs in response to every HELLO? (would that 
59       fully address the problem?)
60   - latency measurements implemented in the transport
61     plugins makes it only work for bi-di transports
62     and results in code replication
63   - should latency be included in the ReceiveCallback and
64     NotifyConnect or passed on request?
65   - FIXME's with latency being simply set to 0 in a few places
66   - Memory leak (running valgrind --trace-children=yes on test_transport_api:   
67     ==28393== 16 bytes in 1 blocks are indirectly lost in loss record 1 of 5
68     ==28393==    at 0x4C2260E: malloc (vg_replace_malloc.c:207)
69     ==28393==    by 0x52343E3: GNUNET_xmalloc_unchecked_ (common_allocation.c:62)
70     ==28393==    by 0x5234389: GNUNET_xmalloc_ (common_allocation.c:53)
71     ==28393==    by 0x524458A: GNUNET_NETWORK_socket_create_from_accept (network.c:289)
72     ==28393==    by 0x524B2DA: ??? (server.c:332)
73     ==28393==    by 0x524A4C7: ??? (scheduler.c:425)
74     ==28393==    by 0x524A73D: GNUNET_SCHEDULER_run (scheduler.c:510)
75     ==28393==    by 0x524FF8C: GNUNET_SERVICE_run (service.c:1326)
76     ==28393==    by 0x405500: main (gnunet-service-transport.c:2645)
77     And also:
78     ==28393== 65,744 (65,728 direct, 16 indirect) bytes in 1 blocks are definitely lost in loss record 5 of 5
79     ==28393==    at 0x4C2260E: malloc (vg_replace_malloc.c:207)
80     ==28393==    by 0x52343E3: GNUNET_xmalloc_unchecked_ (common_allocation.c:62)
81     ==28393==    by 0x5234389: GNUNET_xmalloc_ (common_allocation.c:53)
82     ==28393==    by 0x524473E: GNUNET_NETWORK_socket_create_from_accept (network.c:323)
83     (rest of trace identical)
84
85   - [./transport/gnunet-service-transport.c:173]: (style) struct or union member 'TransportPlugin::rebuild' is never used
86   - [./transport/plugin_transport_tcp.c:391]: (style) struct or union member 'Plugin::address_update_task' is never used
87
88 * FS:
89   - [./fs/gnunet-service-fs.c:208]: (style) struct or union member 'LocalGetContext::results_bf_size' is never used
90   - [./fs/gnunet-service-fs.c:501]: (style) struct or union member 'PendingRequest::used_pids_size' is never used
91   - [./fs/gnunet-service-fs.c:654]: (style) struct or union member 'ConnectedPeer::last_client_replies' is never used
92   - [./fs/gnunet-service-fs.c:669]: (style) struct or union member 'ConnectedPeer::avg_delay' is never used
93   - [./fs/gnunet-service-fs.c:675]: (style) struct or union member 'ConnectedPeer::avg_priority' is never used
94   - [./fs/gnunet-service-fs.c:688]: (style) struct or union member 'ConnectedPeer::pending_requests' is never used
95   - [./fs/gnunet-service-fs.c:694]: (style) struct or union member 'ConnectedPeer::last_p2p_replies_woff' is never used
96   - [./fs/gnunet-service-fs.c:700]: (style) struct or union member 'ConnectedPeer::last_client_replies_woff' is never used
97
98 * TOPOLOGY:
99   - [./topology/gnunet-daemon-topology.c:94]: (style) struct or union member 'PeerList::last_hello_sent' is never used
100
101 * DATASTORE:
102   - mysql backend
103   - postgres backend
104 * SETUP:
105   - auto-generate "defaults.conf" using gnunet-setup from "config.scm"
106   - integrate all options into "config.scm"
107   - change config-file writing to exclude options set to default values
108 * ARM:
109   - implement exponential back-off for service restarts
110   - better tracking of which config changes actually need to cause process restarts by ARM.
111   - have way to specify dependencies between services (to manage ARM restarts better)
112 * CORE: 
113   - code currently notifies clients about "encrypted" connections being up well before
114     we get the encrypted PONG; sometimes this may be OK (for topology killing
115     unwanted connnections), but of course not in general.  I suspect we want
116     to signal on PONG and have topology hook directly into transport to
117     kill plaintext connections before they have a chance to become encrypted
118     (may require minor hack in transport API)
119   - [./core/gnunet-service-core.c:469]: (style) struct or union member 'Neighbour::message_queue_size' is never used
120   - [./core/test_core_api_start_only.c:50]: (style) struct or union member 'PeerContext::id' is never used
121
122 * PEERINFO:
123   - have gnunet-peerinfo print actual host addresses again
124   - add option to gnunet-peerinfo to modify trust value
125 * POSTGRES-DB:
126   - finish postgres implementation; simplify other SQLs using new stats
127 * HTTPS transport
128   - Better SSL-support for MHD
129   - https integration
130 * GAP improvements:
131   - active reply route caching design & implementation of service,
132     gap extension!
133 * HOSTLIST:
134   - implement advertising of hostlist URL
135   - implement learning of hostlist URLs
136 * TESTING:
137   - consider changing API for peer-group termination to 
138     call continuation when done