Un GRE Flood es una forma específica de ataque de denegación de servicio (DoS) o denegación de servicio distribuido (DDoS) en la que se envían grandes volúmenes de paquetes GRE (Generic Routing Encapsulation) a un sistema objetivo o red. El objetivo del ataque es sobrecargar el ancho de banda así como las capacidades de enrutamiento y procesamiento de la víctima. GRE es un protocolo de tunneling que en realidad se utiliza para construir VPNs o conectar redes separadas. Sin embargo, los atacantes abusan de GRE para generar tráfico masivo fuera de los flujos TCP/UDP clásicos, que no es inspeccionado de forma predeterminada por muchos firewalls y filtros. Esto les permite eludir los mecanismos de protección y agotar específicamente los recursos a nivel de red y de aplicación.
En un GRE Flood, el atacante envía una gran cantidad de paquetes GRE manipulados con alto ancho de banda al objetivo. Dado que el tráfico GRE se utiliza frecuentemente para aplicaciones legítimas, es difícil para muchos sistemas distinguir los paquetes GRE maliciosos de los legítimos. A diferencia de los ataques clásicos que utilizan puertos específicos (como con TCP o UDP), el GRE Flood elude muchos mecanismos de filtrado utilizando el protocolo GRE (protocolo IP 47) a nivel de IP. Los atacantes utilizan principalmente botnets o servidores abiertos y además disfrazan el origen a través de IP spoofing.
La sobrecarga dirigida con tráfico GRE puede causar degradaciones significativas del rendimiento o incluso fallos en componentes de infraestructura como routers o firewalls, especialmente si estos dispositivos no están preparados para inspeccionar o filtrar GRE. Esto convierte a los GRE Floods en un método particularmente efectivo para que los atacantes eludan los mecanismos de protección y perturben redes o servicios críticos.
En un GRE Flood Distribuido, los atacantes combinan los recursos de numerosos sistemas comprometidos o botnets para dirigir enormes volúmenes de paquetes GRE simultáneamente contra un objetivo. Rastrear los orígenes del ataque es así casi imposible y el potencial de ataque es extremadamente alto, ya que muchos ISPs no bloquean ni supervisan el tráfico GRE de forma predeterminada.
Aquí, un solo atacante o una pequeña red envía específicamente muchos paquetes GRE al objetivo. Si la IP de origen no es falsificada, tal ataque puede detectarse con relativa facilidad, pero a menudo sigue siendo efectivo cuando la infraestructura de la víctima permite el tráfico GRE y no hay filtros específicos establecidos.
El IP spoofing significa que el atacante manipula las direcciones IP de origen de los paquetes GRE. Esto dificulta determinar el origen del ataque y complica las medidas de defensa. A menudo se utilizan miles de direcciones de spoofing para que las estrategias de lista negra no funcionen.
Los GRE Floods pueden tener un impacto enorme con un gasto de recursos comparativamente bajo del lado del atacante, especialmente porque la pila de red de muchos sistemas no está diseñada para el alto tráfico GRE y las soluciones de protección no siempre cubren este protocolo. Como resultado, incluso grandes infraestructuras de TI pueden ser temporalmente paralizadas por ataques GRE Flood dirigidos.
Para protegerse contra los ataques DDoS GRE Flood, se recomiendan varias medidas:
Active reglas explícitas en firewalls y routers para permitir el tráfico GRE solo entre endpoints autorizados. El tráfico GRE no necesario debe bloquearse en el perímetro de la red.
Implemente sistemas que inspeccionen los paquetes GRE a través de DPI y detecten patrones inusuales (p. ej. alta frecuencia de paquetes o anidamientos profundos). Esto permite detectar y bloquear temprano los patrones DDoS incluso en túneles GRE.
Limite el número permitido de paquetes GRE entrantes por intervalo de tiempo en sus límites de red. Muchos dispositivos de red profesionales ofrecen mecanismos especiales de limitación de velocidad para el protocolo 47 (GRE).
El monitoreo continuo de la red ayuda a detectar inmediatamente volúmenes inusuales de tráfico GRE e iniciar automáticamente contramedidas.
Con la protección DDoS "Tievolu PYRUS", nuestro sistema detecta y bloquea también ataques a nivel de protocolo, especialmente GRE Floods. Las transiciones y paquetes en todos los niveles de protocolo importantes, incl. IP 47, se analizan continuamente y se filtran en tiempo real en caso de ataque. Nuestros sistemas con IA detectan temprano los patrones de tráfico inusuales (como frecuencias GRE repentinas) e instalan automáticamente reglas de bloqueo o limitación. Esto permite defender de manera confiable contra ataques no estándar como los GRE Floods sin afectar las aplicaciones legítimas.
Con el Tievolu Cloud Firewall puede crear filtros GRE explícitos, configurar límites de tráfico específicos y asegurarse de que solo sean posibles los peerings GRE autorizados. Combine esto con otros mecanismos como el geo-bloqueo o el filtrado ASN para reducir aún más el posible vector de ataque.