Tor (como todos los diseños prácticos de anonimato de baja latencia actuales) falla cuando el atacante puede ver ambos extremos del canal de comunicación.
Por ejemplo, supón que el atacante controla u observa el repetidor Tor que eliges para ingresar a la red, y también controla u observa el sitio web que visitas.
En este caso, la comunidad de investigación no conoce un diseño de baja latencia práctico que pueda detener confiablemente al atacante para que correlacione el volumen y tiempo de la información en ambos lados.
Entonces, ¿qué deberíamos hacer?
Supón que el atacante controla, o puede observar, C repetidores.
Supón que hay N repetidores en total.
Si seleccionas nuevos repetidores de entrada y salida cada vez que usas la red, el atacante será capaz de correlacionar todo el tráfico que envías con una probabilidad de cerca de (c/n)2.
Pero el perfilado es, para la mayoría de los usuarios, tan malo como ser rastreado todo el tiempo: quieren hacer algo a menudo sin ser notados por un atacante, y que el atacante los note una vez es tan malo como el atacante notándolos más a menudo.
Por lo tanto, elegir muchas entradas y salidas al azar no le da al usuario la chance de escapar el perfilado por parte de esta clase de atacante.
La solución son los "guardianes de entrada": cada cliente Tor selecciona unos pocos repetidores al azar para usar como puntos de entrada, y usa solamente esos repetidores para su primer salto.
Si esos repetidores no son controlados u observados, el atacante no puede ganar, nunca, y el usuario está seguro.
Si esos repetidores son observados o controlados por el atacante, éste ve una fracción más grande del tráfico del usuario - pero aún así el usuario no es más perfilado que antes.
Por lo tanto, el usuario tiene alguna chance (en el orden de (n-c)/n) de evitar el perfilado, mientras que antes no tenía ninguna.
Puedes leer más en Un Análisis de la Degradación de Protocolos Anónimos, Defendiendo las Comunicaciones Anónimas En Contra de los Ataques de Registro Pasivo, y especialmente Localizando Servidores Ocultos.
Restringir tus nodos de entrada también podría ayudar en contra de atacantes que quieren mantener unos pocos nodos Tor y enumerar fácilmente todas las direcciones IP de los usuarios de Tor.
(Aunque no puedan tomar conocimiento de con qué destinos están hablando los usuarios, aún podrían ser capaces de hacer malas acciones con solo una lista de usuarios.)
Sin embargo, esa característica no se volverá realmente útil hasta que cambiemos también a un diseño de "guardián de directorio".