Tievolu Logo Tievolu

The Internet Carrier

Attaque DDoS GRE Flood

Dans cet article, nous expliquons ce qu'est une attaque DDoS GRE Flood, comment elle fonctionne et comment vous pouvez vous en protéger efficacement. Nous montrons également comment Tievolu protège votre réseau contre les attaques DDoS GRE Flood.

Qu'est-ce qu'une attaque DDoS GRE Flood ?

Un GRE Flood est une forme spécifique d'attaque par déni de service (DoS) ou par déni de service distribué (DDoS) dans laquelle de grands volumes de paquets GRE (Generic Routing Encapsulation) sont envoyés à un système cible ou un réseau. L'objectif de l'attaque est de surcharger la bande passante ainsi que les capacités de routage et de traitement de la victime. GRE est un protocole de tunneling qui est en réalité utilisé pour construire des VPNs ou connecter des réseaux séparés. Cependant, les attaquants abusent de GRE pour générer du trafic massif en dehors des flux TCP/UDP classiques, qui n'est pas inspecté par défaut par de nombreux pare-feux et filtres. Cela leur permet de contourner les mécanismes de protection et d'épuiser spécifiquement les ressources au niveau réseau et applicatif.

Comment fonctionne une attaque DDoS GRE Flood ?

Dans un GRE Flood, l'attaquant envoie un grand nombre de paquets GRE manipulés avec une haute bande passante vers la cible. Étant donné que le trafic GRE est fréquemment utilisé pour des applications légitimes, il est difficile pour de nombreux systèmes de distinguer les paquets GRE malveillants des légitimes. Contrairement aux attaques classiques qui utilisent des ports spécifiques (comme avec TCP ou UDP), le GRE Flood contourne de nombreux mécanismes de filtrage en utilisant le protocole GRE (protocole IP 47) au niveau IP. Les attaquants utilisent généralement des botnets ou des serveurs ouverts et dissimulent en plus l'origine via le spoofing d'IP.

  • L'attaquant génère une grande quantité de paquets GRE et les envoie directement au réseau cible ou au serveur cible.
  • Étant donné que GRE n'est pas lié à des ports, les règles de sécurité conventionnelles sur les pare-feux et les routeurs sont souvent contournées.
  • La cible doit traiter les paquets GRE entrants, ce qui peut entraîner une surcharge de la bande passante, du CPU et finalement une panne totale de la connexion réseau.

La surcharge ciblée avec le trafic GRE peut entraîner des dégradations significatives des performances ou même des pannes dans les composants d'infrastructure tels que les routeurs ou les pare-feux, notamment si ces appareils ne sont pas préparés à l'inspection ou au filtrage de GRE. Cela fait des GRE Floods une méthode particulièrement efficace pour les attaquants afin de contourner les mécanismes de protection et de perturber les réseaux ou services critiques.

Les 3 types les plus courants d'attaques GRE Flood

  • 1. GRE Flood Distribué (DDoS)

    Dans un GRE Flood Distribué, les attaquants combinent les ressources de nombreux systèmes compromis ou botnets pour diriger d'énormes volumes de paquets GRE simultanément contre une cible. La traçabilité des origines de l'attaque est ainsi presque impossible et le potentiel d'attaque est extrêmement élevé, car de nombreux FAI ne bloquent ni ne surveillent le trafic GRE par défaut.

  • 2. GRE Flood Direct

    Ici, un seul attaquant ou un petit réseau envoie spécifiquement de nombreux paquets GRE à la cible. Si l'IP source n'est pas falsifiée, une telle attaque peut être détectée relativement facilement, mais reste souvent efficace lorsque l'infrastructure de la victime autorise le trafic GRE et qu'aucun filtre spécifique n'est mis en place.

  • 3. GRE Flood avec usurpation d'IP

    L'usurpation d'IP signifie que l'attaquant manipule les adresses IP sources des paquets GRE. Cela rend difficile la détermination de l'origine de l'attaque et complique les mesures de défense. Souvent, des milliers d'adresses usurpées sont utilisées de sorte que les stratégies de liste noire ne fonctionnent pas.

Les GRE Floods peuvent avoir un impact énorme avec une dépense de ressources comparativement faible du côté de l'attaquant, notamment parce que la pile réseau de nombreux systèmes n'est pas conçue pour le trafic GRE élevé et que les solutions de protection ne couvrent pas toujours ce protocole. En conséquence, même de grandes infrastructures informatiques peuvent être temporairement paralysées par des attaques GRE Flood ciblées.

Comment se protéger contre une attaque DDoS GRE Flood ?

Pour se protéger contre les attaques DDoS GRE Flood, diverses mesures sont recommandées :

  • Règles de filtrage pour le protocole GRE (IP 47)

    Activez des règles explicites dans les pare-feux et les routeurs pour n'autoriser le trafic GRE qu'entre des points de terminaison autorisés. Le trafic GRE inutile doit être bloqué au niveau de la périphérie réseau.

  • Inspection approfondie des paquets (DPI)

    Déployez des systèmes qui inspectent les paquets GRE via DPI et détectent les modèles inhabituels (par ex. haute fréquence de paquets ou imbrications profondes). Cela permet de détecter et bloquer tôt les modèles DDoS même dans les tunnels GRE.

  • Limitation de débit pour GRE

    Limitez le nombre autorisé de paquets GRE entrants par intervalle de temps à vos limites de réseau. De nombreux équipements réseau professionnels offrent des mécanismes de limitation de débit spéciaux pour le protocole 47 (GRE).

  • Surveillance et détection d'anomalies

    Une surveillance réseau continue aide à détecter immédiatement des volumes inhabituels de trafic GRE et à initier automatiquement des contre-mesures.

Comment Tievolu protège votre réseau contre les attaques DDoS GRE Flood

Tievolu PYRUS DDoS Protection

Avec la protection DDoS « Tievolu PYRUS », notre système détecte et bloque également les attaques au niveau du protocole, notamment les GRE Floods. Les transitions et paquets à tous les niveaux de protocole importants, incl. IP 47, sont continuellement analysés et filtrés en temps réel en cas d'attaque. Nos systèmes assistés par IA détectent tôt les patterns de trafic inhabituels (comme les fréquences GRE soudaines) et installent automatiquement des règles de blocage ou de limitation. Cela permet de défendre de manière fiable contre des attaques non standard comme les GRE Floods sans affecter les applications légitimes.

Tievolu Cloud Firewall

Avec le Tievolu Cloud Firewall, vous pouvez créer des filtres GRE explicites, configurer des limites de trafic spécifiques et s'assurer que seuls les peerings GRE autorisés sont possibles. Combinez cela avec d'autres mécanismes tels que le géo-blocage ou le filtrage ASN pour réduire encore davantage le vecteur d'attaque possible.

Tievolu Collin Schneeweiß

Protégez votre réseau dès maintenant

Contactez dès aujourd'hui notre expert Collin Schneeweiß pour une stratégie de protection DDoS personnalisée et une offre sans engagement.

Contact LinkedIn