我正在考虑在我的服务器(运行 CentOS)上安装 Tor,但我读到它存在一些可能被远程利用的漏洞。
有人能告诉我如何配置它以实现最大安全性吗?以及如何使其永远不会作为中继工作并仅接受本地连接(例如使用 curl 从 php 脚本)。
答案1
即使没有已知软件中存在漏洞并不意味着该软件中不存在漏洞。对于这个难题,没有神奇的答案,treasmix,如果你想在你的服务器上使用 tor(或任何其他软件),那么你必须平衡风险的强度与你的需求的强度。
如果你查看产品的发布说明/安全历史记录,发现某种类型的漏洞反复出现,那么可能表明该应用在某些领域具有较高的风险,并且程序员不会(或不能) 重写代码,使利用变得更加困难。但即使没有不良安全历史也并不意味着没有风险。迟早要订阅他们的安全邮件列表/rss feed/twatter feed 并希望获得最好的结果。
答案2
以下是tor 文档- 它将回答您的所有问题。
您是否知道最新版本中是否存在我应该注意的漏洞?
抱歉,也许我错了 - 看起来你需要在 torproject.org 上浏览一下才能找到tor 错误追踪器和 wiki。
除了监控数百个与安全相关的网站之外,tor 项目自己的错误跟踪器将是查看已知错误的最佳场所(尽管监控像linuxsecurity.com的 RSS 提要不会造成损害)。
答案3
明智的做法是简单地假设它是易受攻击的,或者将会易受攻击。在最严格的容器中运行它。
为了:
- 虚拟机(Xen、KVM、VirtualBox)
- LXC 容器(非常安全)
- chroot jail(最不安全)