<p dir="ltr">TCP's mechanism for this isn't great - even worse than DTLS's. The solution I've presented here is an improvement on both.</p>
<div class="gmail_quote">On Jan 10, 2016 2:15 AM, "Tony Arcieri" <<a href="mailto:bascule@gmail.com">bascule@gmail.com</a>> wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Sat, Jan 9, 2016 at 1:25 PM, Jason A. Donenfeld <span dir="ltr"><<a href="mailto:Jason@zx2c4.com" target="_blank">Jason@zx2c4.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">I'm talking about the case where an attacker spoof's his source IP.<br>
Lots of networks don't do egress filtering and allow subscribers to<br>
send gigabits per second of data with bogus source IPs.<br>
</blockquote></div><br>Yeah you're right. UDP considered harmful? ;)<br clear="all"><div><br></div>-- <br><div>Tony Arcieri<br></div>
</div></div>
</blockquote></div>