Pero, ¿no puede el atacante simplemente hacer una copia IP de la conexión inicial? ¿No lograría eso el mismo efecto de la suplantación IP del servidor DNS o NTP?
El problema con la suplantación de IP en DNS o NTP no es que la respuesta volverá a la dirección IP falsificada en lugar del remitente real porque esto también es cierto si falsifica la dirección IP en un TCP SYN. El problema, en cambio, es que a menudo la respuesta es mucho mayor que la solicitud y, por lo tanto, un atacante puede usar un ancho de banda pequeño con direcciones IP falsificadas para provocar un ataque de gran ancho de banda contra la IP falsificada (es decir, ataque de amplificación).
TCP resuelve este problema teniendo solo una pequeña respuesta a una pequeña solicitud para que nada se amplifique. Desafortunadamente, no puedo encontrar fácilmente información sobre el tamaño real del token de dirección de origen en QUIC, pero espero que se consideren los ataques de amplificación.
EDIT: gracias a paj28 por apuntar a un artículo donde se aborda el problema de la amplificación en QUIC más detalles: ... el cliente hola siempre será mayor o igual al tamaño de la respuesta del servidor ... . Esto significa que los ataques de amplificación como el problema principal de la suplantación de IP no funcionarán.