Onion Service のオペレーターは、セキュリティを維持するために、適切な運用上のセキュリティ (OPSEC) とシステム管理を実施する必要があります。
セキュリティに関するいくつかの提案につきましては、Riseup の "Tor Hidden (Onion) Service のベストプラクティス" に関するドキュメントを必ずお読みください。
また、留意すべき匿名性の問題もいくつかあります。
- こちら で述べたように、ウェブサーバーにユーザー、コンピューター、または居場所に関する情報を漏らさないようにご注意ください。
例えば、アクセスした人はそれが thttpd か Apache かを判断し、オペレーティングシステムについて知ることができます。
- コンピューターが常にオンラインでなければ、Onion Service も常にオンラインではありません。
これにより、観察力のある敵対者に情報が漏洩してしまいます。
- リレーの稼働時間やその他のプロパティは公開されているため、多くの場合、Tor リレーではなく Tor クライアントで Onion Service をホストすることをお勧めします。
- Onion Service の稼働期間が長ければ長いほど、その場所が検出されるリスクは高くなります。
最も顕著な攻撃は、Onion Service の可用性のプロファイルを構築し、誘導されたトラフィックパターンと一致させることです。
- もう1つの一般的な問題は、Onion Site で HTTPS を使用するかどうかです。
これらの問題の詳細につきましては、Tor Blog のこの記事をご覧ください。
- 高度な攻撃から Onion Service を保護するには、Vanguards アドオンを利用し、Vanguards についてのブログおよび Vanguards のセキュリティを読むことを推奨します。