El artículo que cita aplica su sistema de latencia en los paquetes SYN, el primer paso de un TCP handshake . Para el atacante, los ataques inundación SYN son atractivos porque funcionan bien con IP spoofing : dado que el atacante no necesita ver los paquetes de respuesta del servidor (el SYN + ACK), entonces el atacante puede usar una dirección de origen falsa y, por lo tanto, permanecer" oculto". Nada de esto se aplica realmente a un servidor oculto Tor, porque, por definición, el atacante no puede conocer la verdadera dirección IP del servidor. De hecho, al acceder a un servidor a través de Tor, cualquier cliente habla con él solo a través de varios enrutadores sucesivos, y el enrutador que realmente habla al servidor oculto no será la máquina del atacante (o, al menos, eso esperamos). sin inundación SYN.
(O, más exactamente, un atacante puede SYN inundar cualquier nodo de retransmisión Tor, pero no puede saber qué nodo de retransmisión es realmente su sitio objetivo específico).
El principio de latencia aún podría aplicarse, en un nivel superior. Existe en el caso de correos electrónicos; Esto se llama Lista gris . En la primera conexión, el remitente del correo electrónico está siendo rechazado temporalmente, y se le informa que debe intentarlo más tarde. Solo si regresa después de unos minutos (u horas), el correo electrónico se aceptará como genuino. Esto supone que el spammer no asignará recursos para recordar el envío del correo electrónico, por lo que no volverá.
Traducido a un contexto web, esto tomaría la forma de una respuesta HTTP especial "volverá más tarde" que incluiría un token secreto computado por el servidor, que se incluirá en la respuesta, para que el servidor sepa que es "El mismo cliente" que anteriormente. Hacerlo sin asignar demasiada memoria en el servidor puede ser complicado (codificar fechas, contadores y un MAC en el token puede ayudar ). Sin embargo, queda un gran problema: este sistema necesita la cooperación del cliente. No podemos confiar en el atacante para cooperar ...
Los sistemas basados en la latencia funcionan siempre que el servidor pueda saber cuándo regresará un cliente determinado, pero también cuando se trata de un cliente nuevo. Esto debe funcionar en ambos sentidos: un cliente que regresa debe poder demostrar que es el mismo cliente que anteriormente (el "token secreto" aludido anteriormente puede hacer eso), pero no debe poder enmascarar como un cliente completamente nuevo cuando en realidad es un cliente que regresa. Las características de privacidad de Tor impiden efectivamente eso. De hecho, si alguna conexión pudiera identificarse inequívocamente como "nuevo cliente" o "el mismo cliente que anteriormente", entonces el seguimiento del cliente sería demasiado fácil.
Por lo tanto, podemos decir que Tor es de hecho incompatible con los sistemas anti-DDoS que se basan en el seguimiento de clientes, incluido el sistema basado en la latencia.