Tor (como todos os projetos atuais de anonimato de baixa latência) falha quando o invasor pode ver ambas as extremidades do canal de comunicação.
Por exemplo, suponha que o invasor controle ou observe o retransmissor do Tor que você escolheu para entrar na rede e também controle ou observe o site que você visita.
Nesse caso, a comunidade de pesquisa não conhece nenhum projeto prático de baixa latência que possa impedir o invasor de correlacionar informações de volume e tempo nos dois lados.
Então o que deveríamos fazer?
Suponha que o invasor controle ou possa observar os relés C.
Suponha que haja N relés no total.
If you select new entry and exit relays each time you use the network, the attacker will be able to correlate all traffic you send with probability around (c/n)^2.
Mas o perfil é, para a maioria dos usuários, tão ruim quanto ser rastreado o tempo todo: eles querem fazer algo com frequência sem que um invasor perceba, e o invasor perceber uma vez é tão ruim quanto o invasor perceber com mais frequência.
Assim, escolher muitas entradas e saídas aleatórias não dá ao usuário nenhuma chance de escapar do perfilamento desse tipo de invasor.
A solução é "guardas de entrada": cada cliente Tor seleciona alguns retransmissores aleatoriamente para usar como pontos de entrada e usa apenas esses retransmissores para seu primeiro salto.
Se esses relés não forem controlados ou observados, o invasor não poderá vencer, nunca, e o usuário estará seguro.
Se essas retransmissões forem observadas ou controladas pelo invasor, o invasor verá uma fração maior do tráfego do usuário - mas ainda assim o perfil do usuário não será mais definido do que antes.
Assim, o usuário tem alguma chance (da ordem de (n-c)/n) de evitar a criação de perfil, enquanto antes não tinha nenhuma.
Você pode ler mais em Uma análise da degradação dos protocolos anônimos, Defendendo a comunicação anônima contra ataques passivos de registro, e especialmente Localização de servidores ocultos.
Restringir seus nós de entrada também pode ajudar contra invasores que desejam executar alguns nós do Tor e enumerar facilmente todos os endereços IP do usuário do Tor.
(Mesmo que eles não possam saber com quais destinos os usuários estão falando, eles ainda podem fazer coisas ruins com apenas uma lista de usuários.)
No entanto, esse recurso não se tornará realmente útil até que mudemos para um design de "proteção de diretório" também.