Το Tor (όπως όλα τα άμεσα πρακτικά σχέδια ανωνυμίας) αποτυγχάνει όταν ο εισβολέας μπορεί να δει και τα δύο άκρα του καναλιού επικοινωνίας. Για παράδειγμα, ας υποθέσουμε ότι ο εισβολέας ελέγχει ή παρακολουθεί τον αναμεταδότη Tor που επιλέγετε να εισέλθετε στο δίκτυο και επίσης ελέγχει ή παρακολουθεί τον ιστότοπο που επισκέπτεστε. Σε αυτήν την περίπτωση, η ερευνητική κοινότητα δε γνωρίζει κανένα πρακτικό σχεδιασμό χαμηλής καθυστέρησης που να μπορεί να εμποδίσει αξιόπιστα τον εισβολέα να συσχετίσει πληροφορίες όγκου και χρόνου στις δύο πλευρές.

Οπότε τι θα έπρεπε να κάνουμε; Ας υποθέσουμε ότι ο εισβολέας ελέγχει ή μπορεί να παρατηρήσει τα ρελέ C. Ας υποθέσουμε ότι υπάρχουν συνολικά Ν ρελέ. Εάν επιλέγετε νέο ρελέ εισόδου και εξόδου κάθε φορά που χρησιμοποιείτε το δίκτυο, ο εισβολέας θα μπορεί να συσχετίσει όλη την κίνηση που στέλνετε με πιθανότητα γύρω στο (c/n)2. Αλλά το προφίλ για τους περισσότερους χρήστες, είναι τόσο κακό όσο το να τον παρακολουθούν συνεχώς: θέλουν να κάνουν κάτι συχνά χωρίς να το αντιλαμβάνεται ο εισβολέας και αυτός που το παρατηρεί μια φορά είναι τόσο κακό όσο ο εισβολέας που το παρατηρεί πιο συχνά. Έτσι, η επιλογή πολλών τυχαίων εισόδων και εξόδων δε δίνει στον χρήστη καμία πιθανότητα να ξεφύγει από το προφίλ αυτού του είδους εισβολέα.

Η λύση είναι οι «προστασίες εισόδου»: κάθε χρήστης Tor επιλέγει τυχαία μερικούς αναμεταδότες για να χρησιμοποιήσει ως σημεία εισόδου και χρησιμοποιεί μόνο αυτούς τους αναμεταδότες για την πρώτη του αναπήδηση. Εάν αυτοί οι αναμεταδότες δεν ελέγχονται ή δεν παρατηρούνται, ο εισβολέας δεν μπορεί ποτέ να κερδίσει και ο χρήστης είναι ασφαλής. Εάν αυτοί οι αναμεταδότες παρατηρούνται ή ελέγχονται από τον εισβολέα, θα βλέπει ένα μεγαλύτερο μέρος της επισκεψιμότητας του χρήστη, αλλά και πάλι ο χρήστης δε θα έχει αναγνωριστεί περισσότερο από πριν. Έτσι, ο χρήστης έχει κάποιες πιθανότητες (με τη σειρά (n-c)/n) να αποφύγει τη δημιουργία προφίλ, ενώ δεν είχε καμία πριν.

Μπορείτε να διαβάσετε περισσότερα στο An Analysis of the Degradation of Anonymous Protocols, Defending Anonymous Communication Against Passive Logging Attacks και ειδικά το Locating Hidden Servers.

Ο περιορισμός των κόμβων εισόδου σας μπορεί επίσης να βοηθήσει ενάντια σε εισβολείς που θέλουν να εκτελέσουν μερικούς κόμβους Tor και να ελέγξουν εύκολα όλες τις διευθύνσεις IP του χρήστη Tor. (Ακόμα και αν δεν μπορούν να μάθουν σε ποιους προορισμούς μιλούν οι χρήστες, μπορεί να είναι σε θέση να κάνουν κακόβουλα πράγματα μόνο με μια λίστα χρηστών.) Ωστόσο, αυτή η δυνατότητα δε θα είναι πραγματικά χρήσιμη έως ότου περάσουμε και σε ένα σχέδιο "φύλακας καταλόγου".