Tor (com tots els dissenys pràctics d'anonimat de baixa latència actuals) falla quan l'atacant pot veure els dos extrems del canal de comunicacions. Per exemple, suposem que l'atacant controla o mira el repetidor Tor que trieu per entrar a la xarxa i també controla o mira el lloc web que visiteu. En aquest cas, la comunitat d'investigació no coneix cap disseny pràctic de baixa latència que pugui impedir de manera fiable que l'atacant correlacioni la informació de volum i temps dels dos costats.

Aleshores, què hem de fer? Suposem que l'atacant controla, o pot observar, C repetidors. Suposem que hi ha N repetidors en total. Si seleccioneu nous repetidors d'entrada i sortida cada vegada que utilitzeu la xarxa, l'atacant podrà correlacionar tot el trànsit que envieu amb probabilitat al voltant de (c/n)2. Però la creació de perfils és, per a la majoria d'usuaris, tan dolent com ser rastrejat tot el temps: volen fer alguna cosa sovint sense que un atacant s'adoni, i que l'atacant ho noti només una vegada és tan dolent com si l'atacant se n'adonés més sovint. Per tant, escollir moltes entrades i sortides aleatòries no ofereix a l'usuari cap possibilitat d'escapar del perfil d'aquest tipus d'atacant.

La solució són els "guardes d'entrada": cada client de Tor selecciona uns quants repetidors a l'atzar per utilitzar-los com a punts d'entrada i només utilitza aquests repetidors per al seu primer salt. Si aquests relleus no es controlen ni s'observen, l'atacant no pot guanyar, mai, i l'usuari està segur. Si aquests repetidors són observats o controlats per l'atacant, l'atacant veu una part més gran del trànsit de l'usuari, però tot i així l'usuari no té més perfil que abans. Així, l'usuari té alguna possibilitat (de l'ordre de (n-c)/n) d'evitar la creació de perfils, mentre que abans no en tenia cap.

Podeu llegir-ne més a Anàlisi de la degradació dels protocols anònims, Defensa de la comunicació anònima contra els atacs de registre passiu, i especialment Localitzant servidors ocults.

Restringir els vostres nodes d'entrada també pot ajudar contra atacants que volen executar uns quants nodes de Tor i enumerar fàcilment totes les adreces IP dels usuaris de Tor. (Tot i que no poden saber a quines destinacions parlen els usuaris, encara poden fer coses dolentes amb només una llista d'usuaris.) Tanmateix, aquesta característica no serà realment útil fins que també passem a un disseny de "guardes de directoris".