Les opérateurs de services oignon doivent pratiquer une sécurité opérationnelle et une administration système correctes pour maintenir la sécurité. Pour des suggestions en matière de sécurité, veuilles consulter le document « Tor Hidden (Onion) Services Best Practices » de Riseup. Aussi, voici quelques problèmes d’anomymat que vous devriez garder en tête :

  • As mentioned here, be careful of letting your web server reveal identifying information about you, your computer, or your location. Par exemple, les lecteurs peuvent probablement déterminer si c’est thttpd ou Apache, et apprendre des choses sur votre système d’exploitation.
  • Si votre oridinateur n’est pas en ligne en permanence, alors votre service oignon ne le sera pas non plus. Cela donne des informations à un adversaire en observation.
  • C’est généralement une meilleure idée d’héberger des services oignon sur un client Tor que sur un relai Tor, puisque le temps disponible et d’autres propriétés sont publiquement disponibles.
  • Plus un service oignon est en ligne, plus le risque de découverte de sa localisation augmente. Les plus éminentes attaques consiste à construire un profil de disponibilité du service oignon et faire correspondre des motifs de traffic induit.
  • Une autre question commune est d’utiliser HTTPS ou non sur son site oignon. Consultez cet article sur le blogue de Tor pour en savoir plus sur ces questions.
  • Pour protéger votre service oignon contre les attaques sophistiquées vous devriez utiliser le greffon Vanguards, lire le blogue de Tor à propos de Vanguards et le LisezMoi de sécurité de Vanguards.