En este caso, hay una manera simple de dificultar que el enemigo haga coincidir el tráfico en ambos extremos
No. Tor es una red de anonimización de baja latencia; todos estos fallan cuando un adversario puede ejecutar un ataque de correlación como usted describe. El ataque de correlación probablemente se puede hacer solo con la sincronización de paquetes; Cuanto más tiempo persista su sesión, más confiada se vuelve una correlación. No hay forma de evitar esto, excepto cambiar Tor, por lo que retrasa los paquetes en cada nodo o agrega tráfico de cobertura. Es poco probable que el segundo funcione sin desperdiciar una gran cantidad del ancho de banda ya escaso de la red.
El primero (agregar retrasos) haría que los ataques de correlación sean mucho más difíciles, pero para que sean útiles, es probable que los retrasos sean tan altos como para que Tor sea inutilizable para cualquier tipo de navegación interactiva.
Intenta agregar tráfico de cobertura por ti mismo
Editar: Alexander pregunta si ver un video de YouTube para generar algo de tráfico de cobertura en tu extremo hará que la correlación sea más difícil.
Yo diría que en realidad no.
Supongamos que hay dos usuarios que se comunican con el sitio web en cuestión: A (somos nosotros) y B. También supongamos que A mira un video de Youtube (Y) para generar cierto tráfico de cobertura.
Por lo tanto, un atacante puede ver los paquetes A A B B A B A A B B que salen del servidor web. Observará los paquetes que vienen de la red a la computadora de A. Por supuesto, no sabe qué paquetes en el lado del servidor son A y cuáles son B, y no sabe qué paquetes en el lado del cliente son paquetes de Youtube, pero dado que todos los paquetes A deben aparecer más o menos en el en el mismo orden en que salen del servidor, y al mismo tiempo (más un pequeño retraso en la red), y con los mismos tamaños, debería ser bastante fácil hacer coincidir correctamente los paquetes A en el lado del cliente y el servidor.