Betreiber von Onion-Diensten müssen eine ordnungsgemässe Betriebssicherheit und Systemadministration praktizieren, um die Sicherheit zu gewährleisten.
Für einige Sicherheitsempfehlungen lies bitte unbedingt das Dokument „Tor Hidden (Onion) Services Best Practices“ von Riseup durch.
Außerdem gibt es noch einige weitere Anonymitätsdinge, die du im Auge behalten solltest:
- Wie bereits hier erwähnt, solltest du darauf achten, dass dein Webserver keine identifizierenden Informationen über dich, deinen Computer oder deinen Standort preisgibt.
Zum Beispiel können die Leser wahrscheinlich feststellen, ob es sich um thttpd oder Apache handelt, und etwas über dein Betriebssystem erfahren.
- Wenn dein Computer nicht die ganze Zeit online ist, ist es auch dein Onion-Dienst nicht.
Dies lässt Informationen an einen aufmerksamen Gegenspieler durchsickern.
- Es ist im Allgemeinen eine bessere Idee, Onion-Dienste auf einem Tor-Client und nicht auf einem Tor-Relay zu hosten, da die Betriebszeit des Relays und andere Eigenschaften öffentlich sichtbar sind.
- Je länger ein Onion-Dienst online ist, desto höher ist das Risiko, dass sein Standort entdeckt wird.
Die bekanntesten Angriffe sind die Erstellung eines Profils über die Verfügbarkeit des Onion-Dienstes und der Abgleich von abgeleiteten Verkehrsmustern.
- Eine weitere häufige Frage ist, ob du HTTPS auf deiner Onionseite verwenden sollst oder nicht.
Wirf einen Blick auf diesen Beitrag im Tor-Blog, um mehr über diese Dinge zu erfahren.
- Um deinen Onion-Dienst vor fortgeschrittenen Angriffen zu schützen, solltest du das Vanguards-Addon verwenden und den Tor-Blog-Beitrag über Vanguards sowie das Vanguards-Seicherheits- EADME lesen.