← Retour au blog

BGP FlowSpec TCP flags : utiliser SYN, ACK et RST sans casser le trafic réel

Les flags TCP peuvent rendre une règle FlowSpec précise contre des floods SYN, ACK ou RST, mais ils deviennent risqués s’ils ignorent l’état des connexions, le routage asymétrique et le comportement légitime du protocole.

BGP FlowSpec TCP flags : utiliser SYN, ACK et RST sans casser le trafic réel
Les flags TCP sont utiles mais incomplets

Ils décrivent l’intention d’un paquet, pas la légitimité complète d’une connexion.

ACK et RST demandent une prudence particulière

Ils peuvent toucher du trafic établi ou des comportements de récupération.

L’état doit rester à la bonne couche

FlowSpec réduit le volume ; les filtres downstream valident le contexte quand nécessaire.

Le matching des flags TCP est l’une des fonctions BGP FlowSpec les plus tentantes, car beaucoup d’attaques semblent avoir une signature évidente : SYN flood, ACK flood, tempête de RST ou combinaisons rarement produites par des stacks normales. Bien utilisé, ce matching retire un gros volume en amont. Mal utilisé, il coupe des sessions légitimes, casse un chemin asymétrique ou masque le vrai problème derrière une règle élégante sur le papier. Cet article explique quand les flags TCP aident, comment les borner, pourquoi l’état reste important et comment les combiner avec du transit protégé.

Le problème opérationnel

Le problème des flags TCP est qu’ils semblent plus significatifs qu’ils ne le sont réellement. Un SYN ouvre une connexion, un ACK appartient souvent à un flux établi, un RST ferme parfois une session. Mais FlowSpec voit un paquet isolé. Il ne sait pas si un SYN est un pic légitime, si un ACK appartient à une vraie connexion vue par un autre chemin ou si les RST sont le symptôme d’une application saturée.

La situation devient plus délicate avec le routage asymétrique. Si le trafic entrant passe par la mitigation et le trafic sortant par un autre transit, une règle FlowSpec amont ne voit pas toute la machine d’état TCP. Une règle sûre en laboratoire peut devenir trop agressive en production avec NAT, load balancers, proxies ou chemins retour séparés.

BGP / FlowSpec resources Related routing and mitigation guides.
Voir l’offre
Anti-DDoS methodology How Peeryx thinks about layered mitigation.
Voir l’offre

Pourquoi cela compte avant l’attaque

Les floods TCP peuvent être destructeurs même sans saturation pure de bande passante. PPS élevé, pression sur backlog SYN, tables de connexion et timeouts applicatifs peuvent dégrader un service avant que les liens soient pleins. Les flags TCP aident à retirer en amont la partie évidente de cette pression.

Mais TCP est stateful, donc les faux positifs coûtent cher. Bloquer les mauvais ACK peut figer des sessions. Bloquer les RST aveuglément peut ralentir la récupération. Bloquer trop largement les SYN peut empêcher les nouveaux utilisateurs d’entrer. Les flags TCP doivent donc rester une réponse mesurée, pas une recette permanente copiée d’un autre réseau.

Les approches techniques possibles

Pour un SYN flood, une règle étroite peut viser les SYN excessifs vers un hôte ou un port précis, surtout si une validation SYN ou proxy existe derrière. Pour un ACK flood, il faut plus de prudence : vérifier que ce n’est pas du trafic retour légitime, observer les sessions établies et éviter les règles globales sur tout un préfixe. Pour les RST, préférer un confinement court et une analyse downstream avant d’élargir.

La meilleure solution combine les couches. FlowSpec retire en amont le flood évident chargé en flags. La stack de mitigation derrière suit les baselines, anomalies de rate, ports de service et comportements. Pour un jeu ou une API, de la logique supplémentaire peut valider les sessions au lieu de croire qu’un flag raconte toute l’histoire.

Comment Peeryx conçoit cette couche

Peeryx utilise les flags TCP seulement quand ils rendent une règle amont plus précise. Le modèle préféré n’est pas de bloquer “tout ACK” ou “tout SYN” parce que la courbe fait peur. La règle doit être liée à la destination attaquée, au port, au motif de rate et au comportement légitime attendu.

Derrière la règle amont, Peeryx conserve une mitigation plus fine. Cette séparation est essentielle : FlowSpec protège capacité et PPS, tandis que la stack downstream protège la qualité des sessions. Pour les clients en transit protégé, GRE/IPIP/VXLAN ou VM routeur, cela permet de réagir vite sans transformer TCP en deny-list aveugle.

Voir le transit protégé Protected IP transit with BGP, tunnels, cross-connect and router VM delivery.
Voir l’offre
Parler à Peeryx Discuss prefixes, delivery and mitigation requirements.
Voir l’offre

Cas concret d’utilisation

Une API web reçoit un SYN flood sur TCP/443. L’attaque surcharge les tables downstream. Une règle FlowSpec étroite sur les SYN vers la destination attaquée peut retirer une grande partie du flood, pendant que les systèmes derrière gèrent les vrais handshakes. C’est un bon usage des flags TCP.

À l’inverse, sur un ACK flood avec chemin asymétrique, un drop ACK trop large peut sembler efficace dans la courbe amont mais supprimer du trafic établi réel que FlowSpec ne peut pas corréler. L’option sûre est de commencer par destination et taux, observer les sessions légitimes et déplacer la validation complexe vers la mitigation.

1. Identifier le motif de flags

Confirmer si SYN, ACK, RST ou une combinaison domine réellement.

2. Borner destination et port

Éviter les règles TCP flags sur tout un préfixe si une alternative existe.

3. Vérifier symétrie et état

Savoir si le chemin retour et l’état TCP sont visibles par la couche de filtrage.

4. Retirer quand le motif change

Les règles de flags doivent évoluer avec l’attaque.

Erreurs fréquentes à éviter

  • Bloquer tous les ACK parce que l’attaque s’appelle ACK flood.
  • Oublier que FlowSpec ne suit pas les sessions TCP.
  • Réutiliser la même règle sur plusieurs services sans rapport.
  • Laisser une règle temporaire après mutation de l’attaque.
  • Ignorer NAT, load balancers ou proxies dans le chemin.

FAQ

Tous les fournisseurs FlowSpec supportent-ils les TCP flags ?

Pas toujours de la même manière. Il faut vérifier composants et actions supportés.

Le matching SYN est-il plus sûr que ACK ?

Souvent oui, car SYN est lié à l’ouverture de connexion, mais il faut quand même borner destination et taux.

FlowSpec remplace-t-il SYN cookies ou proxy ?

Non. Il réduit le volume amont ; la validation reste dans une couche state-aware.

Faut-il utiliser les flags TCP pour le gaming ?

Avec prudence. Certains jeux utilisent aussi TCP pour login, HTTP/TLS ou chargement de ressources.

Conclusion

L’architecture Anti-DDoS la plus sûre est celle qui donne un rôle clair à chaque couche : le routage oriente le trafic, les règles amont réduisent la pression évidente et la mitigation downstream protège le contexte du service.

Peeryx se concentre sur cette clarté opérationnelle : transit IP protégé, modes de livraison maîtrisés et décisions de filtrage assez fortes pour stopper les attaques sans transformer le trafic légitime en dommage collatéral.

Ressources

Lectures liées

Pour approfondir le sujet, voici d’autres pages et articles utiles.

BGP & mitigation 8 min de lecture

BGP Flowspec pour le DDoS: utile ou dangereux ?

Ce que Flowspec fait bien, ses limites et comment l’intégrer proprement dans une stratégie multi-couche.

Lire l’article
BGP & Anti-DDoS 12 min de lecture

BGP Anti-DDoS : comment ça marche entre routage, mitigation et trafic propre

Le BGP Anti-DDoS n’est pas un pare-feu magique. C’est un modèle de routage qui attire les préfixes vers une couche de mitigation, filtre l’attaque, puis relivre un trafic plus propre par BGP, cross-connect ou tunnel.

Lire l’article
Guide DDoS Temps de lecture : 6 min

Blackhole vs FlowSpec : quel contrôle amont choisir contre le DDoS

Quand le blackhole est acceptable, quand FlowSpec aide et pourquoi aucun des deux ne remplace un vrai design de trafic propre.

Lire l’article
VXLAN / IPIP Lecture : 11 min

Protection DDoS via VXLAN ou IPIP : quand les utiliser ?

VXLAN et IPIP ne résolvent pas exactement le même problème de relivraison après mitigation DDoS. Ce guide explique quand chacun est pertinent, quelles limites garder en tête et comment choisir un modèle cohérent avec votre topologie, votre edge et vos contraintes d’exploitation. Il aide aussi à comparer VXLAN, IPIP, GRE, handoff propre et livraison du trafic après mitigation DDoS avec une logique d’architecture, d’exploitation et d’achat technique.

Lire l’article
Transit IP protégé 12 min de lecture

Les bénéfices du transit IP protégé pour opérateurs, hébergeurs et services exposés

Le transit IP protégé combine connectivité Internet et mitigation Anti-DDoS dans le même modèle de livraison. Le bénéfice n’est pas seulement l’absorption d’attaque, mais un routage plus clair, un handoff propre et moins de migrations d’urgence.

Lire l’article
Guide DDoS Temps de lecture : 7 min

Anycast pour la protection DDoS : quand cela aide

L’anycast peut améliorer l’absorption et la proximité dans certains modèles, mais il ne remplace pas un design soigné de handoff et de trafic propre.

Lire l’article
Guide DDoS Temps de lecture : 7 min

Design de handoff propre après mitigation DDoS

La relivraison de trafic propre n’a de valeur que si le handoff reste lisible, exploitable et cohérent avec la topologie client.

Lire l’article
Guide DDoS Temps de lecture : 7 min

Checklist d’achat opérateur pour Anti-DDoS et transit protégé

Une checklist pratique pour hébergeurs, opérateurs et acheteurs techniques qui comparent des fournisseurs Anti-DDoS, des modèles de handoff et des offres de transit protégé.

Lire l’article

Besoin de valider la bonne architecture Anti-DDoS ?

Peeryx peut analyser vos préfixes, votre mode de livraison et votre exposition aux attaques afin de proposer du transit IP protégé, une livraison par tunnel ou un reverse proxy gaming quand c’est le bon scénario.