Tor faalt (zoals alle huidige praktische low-latency-anonimiteitsontwerpen) als de aanvaller beide uiteinden van het communicatiekanaal kan zien. Stel bijvoorbeeld dat de aanvaller de Tor-relay controleert en bekijkt die je kiest om het netwerk binnen te gaan en ook de websites die je bezoekt controleert en bekijkt. In dit geval kent de onderzoeksgemeenschap geen praktisch low-latency-ontwerp dat de aanvaller betrouwbaar stopt met het correleren van volume- en timinginformatie van beide kanten.

Dus, wat zouden we moeten doen? Stel dat de aanvaller C-relays controleert of kan observeren. Stel dat er in totaal N relays zijn. Als je iedere keer dat je het netwerk gebruikt een nieuwe ingangs- en uitgangsrelay kiest, kan de aanvaller al het verkeer dat je stuurt correleren met een kans rond (c/n)2. Maar profileren is, voor de meeste gebruikers, even slecht als voortdurend gevolgd worden: ze willen vaak iets doen zonder dat een aanvaller het opmerkt en dat een aanvaller het eenmalig opmerkt is even erg als dat hij het vaker zou zien. Veel willekeurige ingangen en uitgangen kiezen geeft de gebruiker dus geen kans om te ontsnappen aan profileren door deze soort aanvaller.

De oplossing is "entry guards": elke Tor-cliënt selecteert willekeurig enkele relays om als toegangspunten te gebruiken en gebruikt die relays voor de eerste sprong. Als die relays niet gecontroleerd of geobserveerd worden kan de aanvaller nooit winnen en is de gebruiker veilig. Als die relays geobserveerd of gecontroleerd worden door de aanvaller, ziet de aanvaller een groot deel van het verkeer van de gebruiker - maar toch wordt de gebruiker niet meer geprofileerd dan voorheen. De gebruiker heeft dus enige kans (in de orde van (n-c)/n) om profileren te vermijden, waar deze voorheen geen enkele kans had.

Je kunt meer lezen op An Analysis of the Degradation of Anonymous Protocols, Defending Anonymous Communication Against Passive Logging Attacks, en in het bijzonder Locating Hidden Servers.

Beperken van je ingangsnodes helpt mogelijk tegen aanvallers die een paar Tor-nodes draaien en eenvoudig alle IP-adressen van de Tor-gebruikers opvangen. (Ook al kunnen ze niet leren tot welke bestemmingen de gebruikers spreken, ze kunnen mogelijk toch slechte dingen doen met enkel een lijst van gebruikers.) Die functie wordt desondanks niet echt nuttig totdat we ook naar een "directory guard"-ontwerp gaan.