「AWS WAF」を導入してみた。- String matching編

はじめに

2015年のre:Inventで「AWS WAF」が発表されました。

AWS WAFはアプリケーション用のファイアウォールで、IP address、SQL injection、String matchingに関するアクセスの制御ができます。 ただ、このサービスを利用するにはCloudFront経由でのアクセスにしか対応していないため、ELBやEC2にWAFを導入する場合はCloudFrontを配置する必要があります。

今回は既に作成済みの「waf-test-acl」にString matchingの設定を追加してみます。 その他の設定については以下参照ください。 「AWS WAF」を導入してみた。- IP addresses編 「AWS WAF」を導入してみた。- SQL injection編

1.設定

① Conditionの作成

まず、String matchingをクリックします。 aws-waf_sql-injection_2015120401.png

「Create condition」をクリックします。 aws-waf_sql-injection_2015120402.png

「Name」には任意のコンディション名を入力します。 また、Filter settingsの「Part of the request to filter on」でチェックしたいWeb要求、Match typeは部分一致や完全一致といった条件、「Transformation」でAWS WAFがリクエストをチェックする前に行う変換方式を指定。「Value is base64 encoded」は 「Value to match」にはチェックする文字列を入力します。入力が完了したら最後に「Add another filter」をクリックして条件に追加します。 aws-waf_uri_2015121003.png

Filters in this string match conditionへの追加が確認できたら「Create」をクリックして作成します。 aws-waf_uri_2015121004.png


## ② Ruleの作成 conditionを作成したら、次に「Rules」をクリックします。 ![aws-waf_uri_2015121005.png](/images/posts/b9d0a361-1011c8f8-ea24-1b8d-07de-731158892085.png)

Rules設定画面が表示されたら「Create rule」をクリックしルールの作成を行います。 aws-waf_uri_2015121006.png

先ほどConditionsのSQL injectionで作成したルールを設定し、完了したら「Create」をクリックします。 aws-waf_uri_2015121007.png

ルールの作成が完了したら「Web ACLs」をクリックします。 aws-waf_uri_2015121008.png


## ③ Access Control Listへの追加 今回ルールを追加する対象のACL名をクリックします。 ![aws-waf_uri_2015121009.png](/images/posts/20479115-8bc790ec-cbde-dcde-ffe1-f1f0cccf740e.png)

タブ「Rules」をクリックして「Edit web ACL」をクリックします。 aws-waf_uri_2015121010-1.png

「Rules」のプルダウンで今回作成したルールを選択し、「Add rule to web ACL」をクリックします。 aws-waf_uri_2015121011.png

すると”If a request matches all the conditions in a rule, take the corresponding action”に追加されます。今回はブロックをしたいため”Action”は「Block」をチェックし、「Update」をクリックします。 aws-waf_uri_2015121012.png

ルールが追加されました。「Requests」タブをクリックするとリクエストログが確認できます。 aws-waf_uri_2015121013-1.png


# 2.動作確認 今回は「test.txt」の文字列があるアクセスはブロックというルールを適用しました。なので例えば「http:///test.txt」へアクセスすると以下の画面が表示されます。 ![aws-waf_uri_2015121016-1.png](/images/posts/c02b8bba-2e8d2008-6169-9166-c14a-f33ed1a12fad.png)

今回作成したルールによってフィルタリングがされているかを確認するには「Requests」から今回作成した”uri-string-block-rule”をプルダウンから選び、「Get new samples」をクリックします。 aws-waf_uri_2015121015-1.png


# あとがき つい先日、画面が変わったみたいです。(とりあえず2015/12/10には変わってました。) 「Requests」タブをクリックすると、マッチしたリクエストまたはルールについてのグラフが現れます。 ![aws-waf_uri_2015121014.png](/images/posts/a30063f9-e4b7a2f3-4a6e-5ddf-e492-3843a25b5708.png)  確認したいリクエストやルールにチェックを入れるとそれについてグラフ化されます。もともとCloudWatchで確認できましたが、一つ一つ選択して確認しないといけなかったのと、CloudWatchの画面に移動しないといけなかったので、見やすくなってよかったかなと思います。  また、「Sampled requests」もルールごとに表示されるように変わりました。これについてはルールごとに表示は見やすくて良いのですが「ALL」みたいな全てを表示する項目があった方がより使いやすいなと感じました。また、以前は記載されていたルールに対しての処理(BlockしたのかAllowしたのか)が無くなってしまったので、そこも直感的に分かりづらくなって残念です。  ただWAFはリリースしたてというのもあり、今後もどんどん変化していくと思います。よりサービスの充実とともに使いやすくなることにも期待です。