> Есть несколько корневых серверов на которых регистрируются клиенты.
Клиенты нигде не регистрируются.
> Эти же клиенты скачивают с техже самых серверов список таких же клиентов как и они
Ошибка. В сети Tor клиент не пропускает через себя чужой трафик, этим занимаются только те, кто специально установит у себя Tor сервер.
Ну и на закуску — полностью заблокировать Tor с помощью блеклиста нельзя, потому что он имеет механизм для обхода подобных блокировок через приватные bridge узлы. Этих узлов достаточно много, а выдают их по одному на одно gmail мыло. Если ваши пользователи допрут до этого, то реальным способом блокировки будет только блокировка всего интернета по умолчанию и список того, что разрешено посещать. Читаем https://www.torproject.org/bridges
для обычных юзеров которым посоветовали анонимайзер или tor browser для посещения одноглазиков вполне сгодится, продвинутые юзеры которые будут заморачиваться с настройкой бриджа вычисляются довольно быстро подсчётом трафика. ибо исходящих соединений от них не будет, а трафик будет жить на одном порту. trafd в руки и нет проблем.
А что плохого в том, что пользователи используют tor, по сайтам лазят в рабочее время или что? Если так, и при этом продуктивность страдает сильно, то тут либо увольнять либо мотивировать надо. А то в таком случае надо ещё и мобильные телефоны глушить, а то вдруг через gprs по одноклассникам полезут =))
1. NGFW может заблокировать TOR, поскольку видит это приложение и блокирует.
2. Есть готовые списки выходных узлов TOR, вот например тут http://panwdbl.appspot.com/lists/ettor.txt
И эти списки постоянно обновляются.
Например, у Palo Alto Networks NGFW есть объект, который называется Dynamic Block List: межсетевой экран каждые полчаса перемещает в этот объект все IP адреса из внешнего файла и использует затем их для блокировки. На основе этого тоже можно блокировать TOR, вот здесь нашел более подробное описание http://www.whodoesitforyou.com/?p=180
Блокируем Tor на корпоративном firewall