Ein GRE Flood ist eine spezielle Form des Denial-of-Service-(DoS)- bzw. Distributed-Denial-of-Service-(DDoS)-Angriffs, bei der große Mengen an GRE-Paketen (Generic Routing Encapsulation) auf ein Zielsystem oder Netzwerk gesendet werden. Ziel des Angriffs ist es, die Bandbreite sowie die Routing- und Verarbeitungskapazitäten des Opfers zu überlasten. GRE ist ein Tunneling-Protokoll, das eigentlich zum Aufbau von VPNs oder zur Verbindung getrennter Netzwerke genutzt wird. Angreifer missbrauchen jedoch GRE, um massenhaft Verkehr außerhalb klassischer TCP/UDP-Flows zu erzeugen, der von vielen Firewalls und Filtern nicht standardmäßig geprüft wird. Das ermöglicht es, Schutzmechanismen zu umgehen und Ressourcen auf Netzwerk- und Anwendungsebene gezielt auszuschöpfen.
Bei einem GRE Flood sendet der Angreifer eine große Anzahl manipuliert aufgebauter GRE-Pakete mit hoher Bandbreite an das Ziel. Da GRE-Verkehr häufig für legitime Anwendungen verwendet wird, ist es für viele Systeme schwierig, bösartige von legitimen GRE-Paketen zu unterscheiden. Im Gegensatz zu klassischen Angriffen, die bestimmte Ports (wie bei TCP oder UDP) nutzen, umgeht der GRE Flood viele Filtermechanismen, indem er das GRE-Protokoll (IP-Protokoll 47) auf IP-Ebene verwendet. Die Angreifer nutzen dafür meist Botnetze oder offene Server und tarnen die Herkunft zusätzlich durch IP-Spoofing.
Durch die gezielte Überlastung mit GRE-Traffic kann es bei Infrastrukturkomponenten wie Routern oder Firewalls zu erheblichen Leistungseinbußen oder sogar Ausfällen kommen, insbesondere wenn diese Geräte nicht auf die Prüfung oder Filterung von GRE vorbereitet sind. Dies macht GRE Floods für Angreifer zu einer besonders effektiven Methode, Schutzmaßnahmen zu umgehen und kritische Netzwerke oder Dienste zu stören.
Beim Distributed GRE Flood kombinieren Angreifer die Ressourcen zahlreicher kompromittierter Systeme oder Botnetze, um enorme Mengen an GRE-Paketen gleichzeitig gegen ein Ziel zu leiten. Die Rückverfolgung der Angriffsursprünge ist dadurch fast unmöglich und das Angriffspotenzial extrem hoch, da viele ISPs GRE-Traffic nicht standardmäßig blockieren oder überwachen.
Hierbei sendet ein einzelner Angreifer oder ein kleines Netzwerk gezielt viele GRE-Pakete an das Ziel. Wird die Quell-IP nicht gefälscht, kann so ein Angriff relativ einfach erkannt werden, bleibt aber oft effektiv, wenn die Infrastruktur des Opfers GRE-Traffic zulässt und keine spezifischen Filter gesetzt sind.
IP-Spoofing bedeutet, dass der Angreifer die Quell-IP-Adressen der GRE-Pakete manipuliert. Dadurch lässt sich der Angriffsursprung schwer feststellen und Abwehrmaßnahmen werden erschwert. Oft werden tausende Spoofing-Adressen genutzt, sodass Blacklisting-Strategien nicht greifen.
GRE Floods können mit vergleichsweise geringem Ressourcenaufwand beim Angreifer eine enorme Wirkung entfalten, insbesondere weil der Netzwerkstack vieler Systeme nicht für hohen GRE-Traffic ausgelegt ist und Schutzlösungen nicht immer dieses Protokoll abdecken. Dadurch können auch große IT-Infrastrukturen mit gezielten GRE Flood Angriffen zeitweise lahmgelegt werden.
Um sich gegen GRE Flood DDoS-Angriffe zu schützen, sind verschiedene Maßnahmen empfehlenswert:
Aktivieren Sie in Firewalls und Routern explizite Regeln, um GRE-Traffic nur zwischen autorisierten Endpunkten zuzulassen. Nicht benötigter GRE-Verkehr sollte an der Netzwerkperipherie blockiert werden.
Setzen Sie Systeme ein, die GRE-Pakete durch DPI untersuchen und ungewöhnliche Muster (z.B. hohe Paketfrequenz oder tiefe Verschachtelungen) erkennen. So lassen sich DDoS-Muster auch bei GRE Tunneln frühzeitig detektieren und blockieren.
Begrenzen Sie die erlaubte Anzahl eingehender GRE-Pakete pro Zeitintervall an Ihren Netzwerkgrenzen. Viele professionelle Netzwerkgeräte bieten spezielle Rate-Limiting-Mechanismen für Protokoll 47 (GRE) an.
Ein kontinuierliches Netzwerkmonitoring hilft, ungewöhnliche Mengen an GRE-Verkehr sofort festzustellen und automatisiert Gegenmaßnahmen einzuleiten.
Mit „Tievolu PYRUS" DDoS Protection erkennt und blockiert unser System auch Angriffe auf Protokollebene, insbesondere GRE Floods. Überleitungen und Pakete auf allen wichtigen Protokollebenen, inkl. IP 47, werden kontinuierlich analysiert und im Angriffsfall in Echtzeit gefiltert. Unsere KI-gestützten Systeme erkennen ungewöhnliche Traffic-Patterns (wie etwa plötzliche GRE-Frequenzen) frühzeitig und installieren automatisch Block- oder Limitierungsregeln. Dadurch werden auch nicht-standardisierte Angriffe wie GRE Floods zuverlässig abgewehrt, ohne legitime Anwendungen zu beeinträchtigen.
Mit der Tievolu Cloud Firewall können Sie explizite GRE-Filter erstellen, spezifische Traffic-Limits konfigurieren und sicherstellen, dass nur autorisierte GRE-Peerings möglich sind. Kombinieren Sie dies mit weiteren Mechanismen wie Geo-Blocking oder ASN-Filterung, um den möglichen Angriffsvektor noch weiter zu reduzieren.