Los operadores de servicios onion necesitan practicar administración de sistema y seguridad operacional apropiadas para mantener la seguridad. Por algunas sugerencias de seguridad, por favor asegúrate de leer el documento de Riseup "Mejores Prácticas para Servicios Ocultos (Onion) Tor". También, aquí hay algunas cuestiones de anonimato más que deberías tener en mente:

  • Como se mencionó aquí, ten cuidado de dejarle a tu servidor web revelar información identificatoria acerca tuyo, tu computadora o tu ubicación. Por ejemplo, los lectores pueden determinar probablemente si es thttpd o Apache, y aprender así cosas de tu sistema operativo.
  • Si tu computadora no está en línea todo el tiempo, tu servicio onion tampoco lo estará. Esto filtra información a un adversario atento.
  • Generalmente es una mejor idea hospedar un servicio onion en un cliente Tor en lugar de un repetidor Tor, ya que que el tiempo de actividad del repetidor y otras propiedades son públicamente visibles.
  • Cuanto más tiempo esté en línea un servicio onion, más alto es el riesgo que su ubicación sea descubierta. Los ataques más prominentes son la creación de un perfil de disponibilidad del servicio onion y el emparejamiento de patrones de tráfico inducido.
  • Otra cuestión común es si usar HTTPS en tu sitio onion o no. Dale un vistazo a este posteo en el blog de Tor para aprender más acerca de estas cuestiones.
  • Para proteger tu servicio onion de ataques avanzados, deberías usar el complemento Vanguards, leer el blog de Tor acerca de Vanguards y el LEEME de Seguridad de Vanguards.