您引用的文章将他们的延迟系统应用于 SYN 数据包,这是TCP 握手的第一步。对于攻击者来说,SYN Flood攻击很有吸引力,因为它们可以很好地与IP 欺骗配合使用:由于攻击者不需要看到来自服务器的响应数据包(SYN+ACK),因此攻击者可以使用伪造的源地址,因此保持“隐藏”。这些都不适用于 Tor 隐藏服务器,因为根据定义,攻击者无法知道服务器的真实 IP 地址。事实上,当通过 Tor 访问服务器时,任何客户端都只能通过几个连续的路由器与其通信,而实际与隐藏服务器通信的路由器不会是攻击者的机器(或者,至少,我们希望如此)——因此,没有 SYN 洪水。
(或者,更准确地说,攻击者可以 SYN 淹没任何 Tor 中继节点,但无法知道哪个中继节点实际上是他的特定目标站点。)
延迟原则可能仍然适用于更高的级别。它存在于电子邮件的情况下;这称为灰名单。在第一次连接时,电子邮件发件人被暂时拒绝,并通知它稍后再试一次。仅当它在几分钟(或几小时)后返回时,该电子邮件才会被视为真实电子邮件。这假设垃圾邮件发送者不会分配资源来记住电子邮件发送,因此不会回来。
转换为 Web 上下文,这将采用特殊 HTTP 响应“稍后再回来”的形式,其中包括由服务器计算的秘密令牌,将包含在响应中,以便服务器知道它是“相同的”客户”比以前。这样做而不在服务器上分配太多内存可能会很棘手(在令牌中编码日期、计数器和MAC会有所帮助)。然而,一个大问题仍然存在:这个系统需要客户合作。我们不能依赖攻击者的合作......
只要服务器可以知道给定客户端何时返回,以及何时这是一个新客户端,基于延迟的系统就可以工作。这必须是双向的:返回的客户必须能够证明它是与以前相同的客户(上面提到的“秘密令牌”可以做到这一点),但它不能伪装成一个全新的客户它实际上是一个回头客。Tor 的隐私功能有效地防止了这种情况。事实上,如果任何连接都可以明确地标识为“新客户端”或“与以前相同的客户端”,那么客户端跟踪将太容易了。
因此,我们可以说 Tor 确实与依赖客户端跟踪的反 DDoS 系统不兼容,包括基于延迟的系统。