Publié le: Sep 27, 2023

AWS WAF prend désormais en charge JA3 Match, ce qui permet aux clients d'inspecter les empreintes JA3 des demandes entrantes. Les clients peuvent utiliser la correspondance JA3 pour mettre en œuvre une logique personnalisée afin de bloquer les clients malveillants ou d'autoriser uniquement les demandes des clients attendus. 

Les clients pouvaient déjà utiliser les conditions de correspondance WAF pour inspecter le contenu des en-têtes de requête et comparer leur origine aux critères fournis. Dans le cadre du renforcement des mesures de sécurité, nombreux sont ceux qui nous ont demandé des capacités d'inspection SSL/TLS afin de pouvoir détecter des empreintes digitales spécifiques dans le trafic crypté. Désormais, les clients WAF peuvent utiliser JA3 Match pour analyser les caractéristiques uniques de handshake TLS. La correspondance JA3 vous permet d'inspecter les empreintes SSL/TLS sous la forme d'une empreinte de hachage à 32 caractères du paquet TLS Client Hello d'une demande entrante. L'empreinte regroupe des informations sur la façon dont le client communique et peut être utilisée pour détecter des clients qui partagent le même modèle. Par exemple, vous pouvez créer une règle qui inspecte l'empreinte JA3 et déclenche une action de règle si elle correspond à une empreinte malveillante connue associée à des attaques précédentes.

L'utilisation de cette fonctionnalité n'entraîne aucun coût supplémentaire, mais les frais AWS WAF standard s'appliquent toujours. Pour plus d'informations sur la tarification, consultez la page de tarification d'AWS WAF. Cette fonctionnalité est disponible dans toutes les régions AWS où AWS WAF est disponible pour les types d'origine Amazon CloudFront et Application Load Balancer. Pour en savoir plus, consultez le Guide du développeur d’AWS WAF.