Nello scenario di utilizzo di Tor, il primo nodo a cui ci si connetterà avrà l'indirizzo IP di origine poiché deve sapere dove inviare i pacchetti di ritorno. Per quanto ne so, i nodi relay di Tor non assegnano alcun identificativo univoco agli host. L'anonimato di Tor non deriva dall'uso di SSL / TLS ma dall'inoltrare il tuo traffico attraverso 3 punti al fine di offuscare il tuo IP.
Connessioni dirette con server che utilizzano SSL / TLS, verrà comunque rivelato il tuo indirizzo IP sorgente. Oltre a ciò, chiunque sniffing potrebbe anche essere in grado di identificare il sito che si sta visitando (anche se non è in grado di decrittografare i pacchetti), cioè il campo SNI dell'handshake. Questo ridurrà l'anonimato poiché consentirà di costruire un profilo della persona.
Tieni presente che SSL / TLS non punta principalmente a garantire l'anonimato. L'anonimato è ottenuto attraverso la pratica di comportamenti disciplinati e strumenti / protocolli (con SSL / TLS essendo uno di loro). Un compromesso in qualsiasi parte può far trapelare informazioni. Questo è il motivo per cui il vero anonimato è quasi impossibile.
Da solo, SSL / TLS può perdere informazioni e essere utilizzato per creare un profilo su un utente. Utilizzato in combinazione con altri strumenti, può fornire un potente livello di sicurezza all'anonimato (ad esempio utilizzando SSL / TLS attraverso sistemi di gestione della privacy come Tails o Qubes).