<div dir="ltr">I've been looking into simple graph-theoretic metrics for Roster to quantifying Tor's susceptibility to traffic correlation attacks, mostly using BGPStream, <a href="https://bgpstream.caida.org/">https://bgpstream.caida.org/</a> .<div><br></div><div>All of the academic literature I've read talks about the risk to Tor users of an AS being in the path between client <-> guard + exit <-> destination.</div><div><br></div><div>Questions:</div><div>(1) To ensure I'm not measuring the wrong thing, can someone be more specific on the correlation attack scenario for Tor hidden services?</div><div><br></div><div>(2) Just guessing, but would be it be the same but replace "exit <-> destination" with: "HS server <-> HS guard" ?</div><div><br></div><div>(3) If yes to (2), the natural solution is simply to install a Tor relay on the HS server itself so that there's no ASpath between the two?</div><div><br></div><div>Comments greatly appreciated.  I'm not an internet routing expert and I want to ensure Roster is incentivizing the right things to harden the network.</div><div><br></div><div>-V</div></div>