Separazione di Apache e MySQL su Tor per sicurezza, prestazioni e affidabilità

1

Sto provando a configurare un servizio Web nascosto sulla rete Tor e stavo pensando di creare una configurazione in cui il mio server Apache e il mio server di database si trovino su reti diverse.

So che questo introdurrà molta latenza, specialmente dal momento che nessun server saprà dove si trova l'altro (Tor verrà eseguito su entrambi), in modo che nel caso uno di essi sia compromesso, l'altro non lo è.

Vorrei sapere se sarebbe ragionevole eseguire un servizio nascosto configurato come server Apache che si connette a un servizio nascosto separato che funge da database e l'utente finale si connette al server Apache?

Inoltre, la latenza sarebbe sufficientemente bassa da rendere questo fattibile, o sarebbe impossibile da usare e sarebbe timeout per tutto il tempo, a causa della latenza della rete? Quale sarebbe una configurazione server ideale, in termini di risorse? Il server Apache avrebbe bisogno di più RAM / CPU e il server DB più I / O e cose del genere?

    
posta user36603 03.01.2014 - 01:02
fonte

1 risposta

2

... Non penso che funzionerà.

La latenza e l'affidabilità paralizzano il tuo sito.
È improbabile che le prestazioni e l'affidabilità siano quasi accettabili a causa della natura di TOR e di eventuali richieste riguardanti il database che includono almeno il doppio del luppolo per soddisfare una richiesta del cliente, con un elevato livello di perdita.

Credo che anche la sicurezza sarà peggio; ti consigliamo di eseguire TOR su entrambi i server per garantire che altre persone non controllino i tuoi nodi di entrata / uscita. I requisiti per questo saranno miti su ram / cpu, ma i requisiti di larghezza di banda saliranno, in particolare se stai cercando di nasconderti da qualcuno che controlla le reti devi essere un gateway per un sacco di altro traffico se stai cercando di nasconderlo .

Non penso di aver compreso il vantaggio di sicurezza nel cercare di nascondere i server gli uni dagli altri in questo modo. Se compromettono uno, sapranno come raggiungere l'altro per i servizi in questione - l'unica cosa che nasconde un po 'è che l'attaccante che compromette una macchina avrà più difficoltà a trovare altri servizi (non chiave) esposti per l'altra macchina, forse. Inoltre, però, è necessario esporre i servizi in una certa misura tramite TOR (eventualmente in qualche modo garantiti) che normalmente non dovresti esporre esternamente.

    
risposta data 03.01.2014 - 01:22
fonte

Leggi altre domande sui tag