Tievolu Logo Tievolu

The Internet Carrier

GRE Flood DDoS-Angriff

In diesem Artikel erklären wir, was ein GRE Flood DDoS-Angriff ist, wie er funktioniert und wie Sie sich effektiv dagegen schützen können. Außerdem zeigen wir, wie Tievolu Ihr Netzwerk vor GRE Flood DDoS-Attacken schützt.

Was ist ein GRE Flood DDoS-Angriff?

Ein GRE Flood ist eine spezielle Form des Denial-of-Service-(DoS)- bzw. Distributed-Denial-of-Service-(DDoS)-Angriffs, bei der große Mengen an GRE-Paketen (Generic Routing Encapsulation) auf ein Zielsystem oder Netzwerk gesendet werden. Ziel des Angriffs ist es, die Bandbreite sowie die Routing- und Verarbeitungskapazitäten des Opfers zu überlasten. GRE ist ein Tunneling-Protokoll, das eigentlich zum Aufbau von VPNs oder zur Verbindung getrennter Netzwerke genutzt wird. Angreifer missbrauchen jedoch GRE, um massenhaft Verkehr außerhalb klassischer TCP/UDP-Flows zu erzeugen, der von vielen Firewalls und Filtern nicht standardmäßig geprüft wird. Das ermöglicht es, Schutzmechanismen zu umgehen und Ressourcen auf Netzwerk- und Anwendungsebene gezielt auszuschöpfen.

Wie funktioniert ein GRE Flood DDoS-Angriff?

Bei einem GRE Flood sendet der Angreifer eine große Anzahl manipuliert aufgebauter GRE-Pakete mit hoher Bandbreite an das Ziel. Da GRE-Verkehr häufig für legitime Anwendungen verwendet wird, ist es für viele Systeme schwierig, bösartige von legitimen GRE-Paketen zu unterscheiden. Im Gegensatz zu klassischen Angriffen, die bestimmte Ports (wie bei TCP oder UDP) nutzen, umgeht der GRE Flood viele Filtermechanismen, indem er das GRE-Protokoll (IP-Protokoll 47) auf IP-Ebene verwendet. Die Angreifer nutzen dafür meist Botnetze oder offene Server und tarnen die Herkunft zusätzlich durch IP-Spoofing.

  • Der Angreifer generiert eine große Menge an GRE-Paketen und sendet diese direkt an das Zielnetzwerk oder den Zielserver.
  • Da GRE nicht an Ports gebunden ist, werden herkömmliche Sicherheitsregeln auf Firewalls und Routern oft umgangen.
  • Das Ziel muss die eingehenden GRE-Pakete verarbeiten, was zu einer Überlastung der Bandbreite, CPU und letztlich dem Totalausfall der Netzwerkverbindung führen kann.

Durch die gezielte Überlastung mit GRE-Traffic kann es bei Infrastrukturkomponenten wie Routern oder Firewalls zu erheblichen Leistungseinbußen oder sogar Ausfällen kommen, insbesondere wenn diese Geräte nicht auf die Prüfung oder Filterung von GRE vorbereitet sind. Dies macht GRE Floods für Angreifer zu einer besonders effektiven Methode, Schutzmaßnahmen zu umgehen und kritische Netzwerke oder Dienste zu stören.

Die 3 häufigsten Arten von GRE Flood Angriffen

  • 1. Distributed GRE Flood (DDoS)

    Beim Distributed GRE Flood kombinieren Angreifer die Ressourcen zahlreicher kompromittierter Systeme oder Botnetze, um enorme Mengen an GRE-Paketen gleichzeitig gegen ein Ziel zu leiten. Die Rückverfolgung der Angriffsursprünge ist dadurch fast unmöglich und das Angriffspotenzial extrem hoch, da viele ISPs GRE-Traffic nicht standardmäßig blockieren oder überwachen.

  • 2. Direkter GRE Flood

    Hierbei sendet ein einzelner Angreifer oder ein kleines Netzwerk gezielt viele GRE-Pakete an das Ziel. Wird die Quell-IP nicht gefälscht, kann so ein Angriff relativ einfach erkannt werden, bleibt aber oft effektiv, wenn die Infrastruktur des Opfers GRE-Traffic zulässt und keine spezifischen Filter gesetzt sind.

  • 3. GRE Flood mit IP-Spoofing

    IP-Spoofing bedeutet, dass der Angreifer die Quell-IP-Adressen der GRE-Pakete manipuliert. Dadurch lässt sich der Angriffsursprung schwer feststellen und Abwehrmaßnahmen werden erschwert. Oft werden tausende Spoofing-Adressen genutzt, sodass Blacklisting-Strategien nicht greifen.

GRE Floods können mit vergleichsweise geringem Ressourcenaufwand beim Angreifer eine enorme Wirkung entfalten, insbesondere weil der Netzwerkstack vieler Systeme nicht für hohen GRE-Traffic ausgelegt ist und Schutzlösungen nicht immer dieses Protokoll abdecken. Dadurch können auch große IT-Infrastrukturen mit gezielten GRE Flood Angriffen zeitweise lahmgelegt werden.

Wie kann man sich gegen einen GRE Flood DDoS-Angriff schützen?

Um sich gegen GRE Flood DDoS-Angriffe zu schützen, sind verschiedene Maßnahmen empfehlenswert:

  • Filterregeln für GRE-Protokoll (IP 47)

    Aktivieren Sie in Firewalls und Routern explizite Regeln, um GRE-Traffic nur zwischen autorisierten Endpunkten zuzulassen. Nicht benötigter GRE-Verkehr sollte an der Netzwerkperipherie blockiert werden.

  • Deep Packet Inspection (DPI)

    Setzen Sie Systeme ein, die GRE-Pakete durch DPI untersuchen und ungewöhnliche Muster (z.B. hohe Paketfrequenz oder tiefe Verschachtelungen) erkennen. So lassen sich DDoS-Muster auch bei GRE Tunneln frühzeitig detektieren und blockieren.

  • Rate Limiting für GRE

    Begrenzen Sie die erlaubte Anzahl eingehender GRE-Pakete pro Zeitintervall an Ihren Netzwerkgrenzen. Viele professionelle Netzwerkgeräte bieten spezielle Rate-Limiting-Mechanismen für Protokoll 47 (GRE) an.

  • Monitoring und Anomalie-Erkennung

    Ein kontinuierliches Netzwerkmonitoring hilft, ungewöhnliche Mengen an GRE-Verkehr sofort festzustellen und automatisiert Gegenmaßnahmen einzuleiten.

So schützt Tievolu Ihr Netzwerk gegen GRE Flood DDoS-Angriffe

Tievolu PYRUS DDoS Protection

Mit „Tievolu PYRUS" DDoS Protection erkennt und blockiert unser System auch Angriffe auf Protokollebene, insbesondere GRE Floods. Überleitungen und Pakete auf allen wichtigen Protokollebenen, inkl. IP 47, werden kontinuierlich analysiert und im Angriffsfall in Echtzeit gefiltert. Unsere KI-gestützten Systeme erkennen ungewöhnliche Traffic-Patterns (wie etwa plötzliche GRE-Frequenzen) frühzeitig und installieren automatisch Block- oder Limitierungsregeln. Dadurch werden auch nicht-standardisierte Angriffe wie GRE Floods zuverlässig abgewehrt, ohne legitime Anwendungen zu beeinträchtigen.

Tievolu Cloud Firewall

Mit der Tievolu Cloud Firewall können Sie explizite GRE-Filter erstellen, spezifische Traffic-Limits konfigurieren und sicherstellen, dass nur autorisierte GRE-Peerings möglich sind. Kombinieren Sie dies mit weiteren Mechanismen wie Geo-Blocking oder ASN-Filterung, um den möglichen Angriffsvektor noch weiter zu reduzieren.

Tievolu Collin Schneeweiß

Schützen Sie Ihr Netzwerk noch heute

Sprechen Sie noch heute unseren Experten Collin Schneeweiß an – für eine individuelle DDoS-Schutzstrategie und ein unverbindliches Angebot.

Kontakt LinkedIn