Un GRE Flood est une forme spécifique d'attaque par déni de service (DoS) ou par déni de service distribué (DDoS) dans laquelle de grands volumes de paquets GRE (Generic Routing Encapsulation) sont envoyés à un système cible ou un réseau. L'objectif de l'attaque est de surcharger la bande passante ainsi que les capacités de routage et de traitement de la victime. GRE est un protocole de tunneling qui est en réalité utilisé pour construire des VPNs ou connecter des réseaux séparés. Cependant, les attaquants abusent de GRE pour générer du trafic massif en dehors des flux TCP/UDP classiques, qui n'est pas inspecté par défaut par de nombreux pare-feux et filtres. Cela leur permet de contourner les mécanismes de protection et d'épuiser spécifiquement les ressources au niveau réseau et applicatif.
Dans un GRE Flood, l'attaquant envoie un grand nombre de paquets GRE manipulés avec une haute bande passante vers la cible. Étant donné que le trafic GRE est fréquemment utilisé pour des applications légitimes, il est difficile pour de nombreux systèmes de distinguer les paquets GRE malveillants des légitimes. Contrairement aux attaques classiques qui utilisent des ports spécifiques (comme avec TCP ou UDP), le GRE Flood contourne de nombreux mécanismes de filtrage en utilisant le protocole GRE (protocole IP 47) au niveau IP. Les attaquants utilisent généralement des botnets ou des serveurs ouverts et dissimulent en plus l'origine via le spoofing d'IP.
La surcharge ciblée avec le trafic GRE peut entraîner des dégradations significatives des performances ou même des pannes dans les composants d'infrastructure tels que les routeurs ou les pare-feux, notamment si ces appareils ne sont pas préparés à l'inspection ou au filtrage de GRE. Cela fait des GRE Floods une méthode particulièrement efficace pour les attaquants afin de contourner les mécanismes de protection et de perturber les réseaux ou services critiques.
Dans un GRE Flood Distribué, les attaquants combinent les ressources de nombreux systèmes compromis ou botnets pour diriger d'énormes volumes de paquets GRE simultanément contre une cible. La traçabilité des origines de l'attaque est ainsi presque impossible et le potentiel d'attaque est extrêmement élevé, car de nombreux FAI ne bloquent ni ne surveillent le trafic GRE par défaut.
Ici, un seul attaquant ou un petit réseau envoie spécifiquement de nombreux paquets GRE à la cible. Si l'IP source n'est pas falsifiée, une telle attaque peut être détectée relativement facilement, mais reste souvent efficace lorsque l'infrastructure de la victime autorise le trafic GRE et qu'aucun filtre spécifique n'est mis en place.
L'usurpation d'IP signifie que l'attaquant manipule les adresses IP sources des paquets GRE. Cela rend difficile la détermination de l'origine de l'attaque et complique les mesures de défense. Souvent, des milliers d'adresses usurpées sont utilisées de sorte que les stratégies de liste noire ne fonctionnent pas.
Les GRE Floods peuvent avoir un impact énorme avec une dépense de ressources comparativement faible du côté de l'attaquant, notamment parce que la pile réseau de nombreux systèmes n'est pas conçue pour le trafic GRE élevé et que les solutions de protection ne couvrent pas toujours ce protocole. En conséquence, même de grandes infrastructures informatiques peuvent être temporairement paralysées par des attaques GRE Flood ciblées.
Pour se protéger contre les attaques DDoS GRE Flood, diverses mesures sont recommandées :
Activez des règles explicites dans les pare-feux et les routeurs pour n'autoriser le trafic GRE qu'entre des points de terminaison autorisés. Le trafic GRE inutile doit être bloqué au niveau de la périphérie réseau.
Déployez des systèmes qui inspectent les paquets GRE via DPI et détectent les modèles inhabituels (par ex. haute fréquence de paquets ou imbrications profondes). Cela permet de détecter et bloquer tôt les modèles DDoS même dans les tunnels GRE.
Limitez le nombre autorisé de paquets GRE entrants par intervalle de temps à vos limites de réseau. De nombreux équipements réseau professionnels offrent des mécanismes de limitation de débit spéciaux pour le protocole 47 (GRE).
Une surveillance réseau continue aide à détecter immédiatement des volumes inhabituels de trafic GRE et à initier automatiquement des contre-mesures.
Avec la protection DDoS « Tievolu PYRUS », notre système détecte et bloque également les attaques au niveau du protocole, notamment les GRE Floods. Les transitions et paquets à tous les niveaux de protocole importants, incl. IP 47, sont continuellement analysés et filtrés en temps réel en cas d'attaque. Nos systèmes assistés par IA détectent tôt les patterns de trafic inhabituels (comme les fréquences GRE soudaines) et installent automatiquement des règles de blocage ou de limitation. Cela permet de défendre de manière fiable contre des attaques non standard comme les GRE Floods sans affecter les applications légitimes.
Avec le Tievolu Cloud Firewall, vous pouvez créer des filtres GRE explicites, configurer des limites de trafic spécifiques et s'assurer que seuls les peerings GRE autorisés sont possibles. Combinez cela avec d'autres mécanismes tels que le géo-blocage ou le filtrage ASN pour réduire encore davantage le vecteur d'attaque possible.