J'ai lu l'article, et j'ai modifié les paramètres de mon firewall en conséquence (le firewall lui-même est toujours identifiable (difficilement mais théoriquement possible) mais plus les machines qui sont derrière le nat, le firewall reprend les paquets à son compte). En fait ils ont plusieurs méthode, dont 2 étaient déjà connues avant, mais qu'ils combinent avec les nouvelles.
=> elles mesurent l'imprécision de l'horloge du pc (utilisée dans les ICMP timereq) et de l'horloge utilisée pour les timestamps tcp.
C'est surtout le 2nd en fait parce que le premier est trop simple à bloquer (tu bloques les icmp timereq et c'est terminé)
Et puis bon sinon faut relativiser, pour détecter les empreintes, il leur faut de plusieurs heures avec un système consentant, à plusieurs jours voire semaines avec des systèmes qui ne se laissent pas faire. Et plus le nombre de machines à distinguer est élevé plus c'est long. A l'échelle de l'Internet c'est des mois, probablement.
Il faut voir aussi que leur système dépend d'informations qui sont très faciles à supprimer, et d'autres qui le sont avec certains OS ayant mis l'accent sur la sécurité. Je pense notamment à OpenBSD, dont la pile TCP est déjà entièrement randomisée, et qui pousse le vice jusqu'à randomiser aussi les connexions natées

Le paramètre que l'article utilise n'est pas encore randomisé, mais il ne fait aucun doute que dès la prochaine release il le sera
