Оператори служб Onion повинні практикувати належну оперативну безпеку і системне адміністрування для підтримки безпеки.
Для отримання деяких порад щодо безпеки, будь ласка, обов’язково прочитайте документ Riseup "Tor Hidden (Onion) Services Best Practices".
Крім того, ось ще деякі проблеми анонімності, про які слід пам’ятати:
- Як зазначено тут, будьте обережні, щоб ваш веб-сервер не відкривав ідентифікаційну інформацію про вас, ваш комп’ютер або ваше місцезнаходження.
Наприклад, читачі, ймовірно, зможуть визначити, чи це thttpd чи Apache, і дізнатися щось про вашу операційну систему.
- Якщо ваш комп’ютер постійно не в мережі, ваш Onion Service також не буде.
Це призводить до витоку інформації до спостережливого ворога.
- Загалом краще розміщувати Onion Services на клієнті Tor, а не на ретрансляторі Tor, оскільки час роботи реле та інші властивості є загальнодоступними.
- Чим довше Onion Service знаходиться в мережі, тим вищий ризик того, що його місцезнаходження буде виявлено.
Найпомітніші атаки — створення профілю доступності Onion Service і зіставлення індукованих моделей трафіку.
- Інша поширена проблема полягає в тому, чи використовувати HTTPS на вашому веб-сайті чи ні.
Перегляньте цю публікаціюу блозі Tor, щоб дізнатися більше про ці проблеми.
- Щоб захистити свій Onion Service від складних атак, вам слід використовувати додаток Vanguards, прочитати блог Tor про Vanguardsі Vanguards' Security README.