Onion Service のオペレーターは、セキュリティを維持するために、適切な運用上のセキュリティ (OPSEC) とシステム管理を実施する必要があります。 セキュリティに関するいくつかの提案につきましては、Riseup の "Tor Hidden (Onion) Service のベストプラクティス" に関するドキュメントを必ずお読みください。 また、留意すべき匿名性の問題もいくつかあります。

  • こちら で述べたように、ウェブサーバーにユーザー、コンピューター、または居場所に関する情報を漏らさないようにご注意ください。 例えば、アクセスした人はそれが thttpd か Apache かを判断し、オペレーティングシステムについて知ることができます。
  • コンピューターが常にオンラインでなければ、Onion Service も常にオンラインではありません。 これにより、観察力のある敵対者に情報が漏洩してしまいます。
  • リレーの稼働時間やその他のプロパティは公開されているため、多くの場合、Tor リレーではなく Tor クライアントで Onion Service をホストすることをお勧めします。
  • Onion Service の稼働期間が長ければ長いほど、その場所が検出されるリスクは高くなります。 最も顕著な攻撃は、Onion Service の可用性のプロファイルを構築し、誘導されたトラフィックパターンと一致させることです。
  • もう1つの一般的な問題は、Onion Site で HTTPS を使用するかどうかです。 これらの問題の詳細につきましては、Tor Blog のこの記事をご覧ください。
  • 高度な攻撃から Onion Service を保護するには、Vanguards アドオンを利用し、Vanguards についてのブログおよび Vanguards のセキュリティを読むことを推奨します。