「AWS WAF: What a BOT it?」のチョークトークに参加しました #AWSreInvent #CDN307

「AWS WAF: What a BOT it?」のチョークトークに参加しました #AWSreInvent #CDN307

「AWS WAF: What a BOT it?」のチョークトークに参加してきたので、レポートをまとめます。
Clock Icon2024.12.10

SBJソリューション部のserinaです。
AWS re:Invent 2024に参加してきました。

「AWS WAF: What a BOT it?」のレポートをします。

IMG_1036

セッション概要

In the ever-evolving threat landscape, web applications face constant attacks from bot traffic and fraudulent activities. These threats can lead to devastating consequences, including data breaches, financial losses, and reputational damage. Explore AWS WAF, including its features for bot control, account takeover prevention, and account creation fraud prevention. This chalk talk offers you the opportunity to actively participate and learn from real-world use cases, exploring how these features can be effectively employed to detect and mitigate bot traffic, credential stuffing, web scraping, and other fraudulent activities.

セッションタイプ

Chalk talk

スピーカー

  • Joanna Knox
  • Julian Ju (Yoonhong)

レベル

300 – Advanced

内容

IMG_1038

What is a bot?

最初にbotとは何かの説明がありました。

botとは、インターネット上で自動的にウェブプロパティと対話するクライアントであり、善良なbotと悪意のあるbotがあります。
IMG_1039

善良なbotは、ビジネス目標に沿って動作しますが、悪意のあるbotは、金銭的利益や妨害を目的として作られています。

AWS WAF overview

次にWAFの説明がありました。
IMG_1040

AWS WAFは、HTTPリクエストによる一般的なインターネット脅威から保護するセキュリティサービスです。レイヤー7で動作し、Web ACLを使用してリソースを保護します。SSL/DNS設定の変更不要で、柔軟なルール設定が可能です。

Foundational rules

レートベースルールとIPベースのコントロールが基本的な防御戦略となります。
IMG_1041
IMG_1042

💬用語について

以下の2つは、詳しくわからなかったのでセッションが終わってから調べました。

レートベースルールとは

単一のIPアドレスからの一定時間内のリクエスト数を制限するルールです。特定の期間内に特定のリクエスト以上来たら、そのIPからのリクエストをブロックできます。

例えば、上記スライドのCatch-all ruleの場合だと、Evaluation windowが300秒で、Limitが500なので、300秒(5分)間に同一IPから500回以上のリクエストがあった場合、そのIPからのアクセスをブロックするルールという意味になります。

IPベースのコントロールとは

悪意のあるIPアドレスをリストに登録し、そのIPからのアクセスを事前にブロックする仕組みです。AWS WAFのIP reputation管理ルールグループなどが該当し、最近DDoS攻撃に参加したIPを自動的にブロックできます。

単一IPアドレスからのリクエスト数を制限し、悪意のあるIPをブロックすることで、不正なトラフィックを抑制します。
IMG_1043

AWS WAF Bot Control and Fraud Control

Bot Controlは、ブラウザフィンガープリンティングやトークンベースの検証により、自動化されたクライアントを検出します。
IMG_1044

Fraud Controlは、アカウント乗っ取りや不正なアカウント作成を防止し、人間の相互作用を分析して異常な行動を特定します。

Customer examples

実際の顧客事例では、AWS WAFの適用によりbotトラフィックを大幅に削減し、セキュリティを向上させた成功例が紹介されました。
IMG_1050

不正なリクエストの検出や、カスタマイズされたセキュリティ対策が実証されています。

質問内容

Chalk talkでの質疑応答をまとめます。

Q: ボットの作成数を制限する方法は?
A: レートベースルールと管理ルールグループを組み合わせて、アカウント作成の速度や回数を制限できます。例えば、4時間で作成できるアカウント数に制限を設けることが可能です。

Q: AWS WAFのIPリストは外部に公開されているか?
A: いいえ、AWS WAFのIPリストは外部に公開されておらず、エクスポートもできません。

Q: CloudFrontとWAFを併用する場合のDDoS対策は?
A: レートベースルールを階層的に設定し、IP評価ルールと組み合わせることで効果的な保護が可能です。Shield Advancedも追加のレイヤーとして推奨されています。

Q: ボット対策にAIは使用されているか?
A: 現在、機械学習ベースのルールがあり、トラフィックパターンの分析や異常検知に使用されています。完全なAIベースの対策は今後の課題とされています。

Q: クライアントSDKを使用するメリットは?
A: 以下になります。

  • 目立たないトークン取得
  • ページロード時の遅延削減
  • 人間の相互作用に関するテレメトリの収集
  • モバイルアプリケーションでの柔軟な統合

Q: 妥協のないボット対策の基本戦略は?
A: 以下になります。

  • レートベースルール
  • IPベースのコントロール
  • ボット管理ルールグループ
  • クライアント統合
  • 継続的な監視と調整

感想

みなさん次々に質問されていて、聞いているだけでもたのしかったです。

WAFは業務で使用したことのあるサービスだったためイメージしやすかったです。

まとめ

botとはなんなのか、WAFでの防御方法やルールについて学ぶことができました。

Share this article

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.