Upgrade to Pro — share decks privately, control downloads, hide ads and more …

AWS Network Firewall Proxyで脱Squid運用⁈

Avatar for hr0hr57 hr0hr57
January 15, 2026

AWS Network Firewall Proxyで脱Squid運用⁈

Ops-JAWS#38で登壇した際の資料です。
https://opsjaws.connpass.com/event/378593/

2025/11/25に発表されたAWS Network Firewall Proxyの機能について簡単に説明しています。

Avatar for hr0hr57

hr0hr57

January 15, 2026
Tweet

More Decks by hr0hr57

Other Decks in Technology

Transcript

  1. ⾃⼰紹介 • ryosaan (@hr0hr57) • とあるSIerでインフラ設計‧構築を担当 • 所属コミュニティ ◦ AWS

    Community Builder(Cloud Operations) from 2023 ◦ OpsJAWS運営 ◦ この他クラウド系コミュニティによく出没 • 2022-25 APN ALL AWS Certifications Engineers • 好きなAWSサービス ◦ CloudWatch 2 プレーリーカード
  2. SNIスプーフィング対策 • Network FirewallはHTTPS通信では TLSハンドシェイク時に送られる SNI(Server Name Indication)を 元にドメインフィルタリングを⾏う •

    このSNIは偽装が可能 ◦ TLSインスペクションと組み合わせるな どが必要 • curlでの偽装⽅法例 10 ホスト (マルウェア) Netwrok Firewall 攻撃者 サーバー 従来のNetwork Firewall ホスト (マルウェア) Netwrok Firewall 攻撃者 サーバー —resolve でバイパス SNI=example.comは 許可リストに存在する TLS接続 SNI=example.com 宛先=192.0.2.1 通過 C&C成功
  3. SNIスプーフィング対策 • Proxyが仲介し、正しい名前解決を ⾏うため、SNIスプーフィングが不 可になる • 他の攻撃に対してもTLS検査や HTTPヘッダ検査などを通して攻撃 を防ぐ事ができる ≒Squid

    11 ホスト (マルウェア) Proxy 攻撃者 サーバー Network Firewall Proxy ホスト (マルウェア) Netwrok Firewall 攻撃者 サーバー 名前解決 →正しい宛先を取得 CONNECT example.com:443 TLS通信 正しい応答 レスポンス
  4. フィルタリングルール • 3つのフェーズで設定する ◦ PreDNS ▪ クライアントからProxyに接続し、Proxyが名前解決を⾏う前に動作 ▪ ドメインフィルタリングなどを⾏う ◦

    PreRequest ▪ 名前解決後、HTTPリクエストを送信する前に動作 ▪ 不正なパスやメソッド、ヘッダ情報でフィルタ可能 ◦ PostResponse ▪ レスポンスを受信した後に動作 ▪ 不正なコンテンツタイプやレスポンスコードをフィルタリング • それぞれを組み合わせることでDNSトンネリングや外部サービスの状態確認 が可能 12
  5. 構成のポイント • NAT Gatewayにアタッチする形でデプロイされる ◦ Regional NAT Gatewayに対してはアタッチ不可(選択画⾯にはあるので今後に期待) ◦ AZごとに存在する場合は各NAT

    Gatewayに対して設定が必要 ▪ ただし、プレビュー期間中は1アカウントに1つまでなので未検証 • ⾃動的にProxyエンドポイントが作成される ◦ 現状コンソールからエンドポイントは作成できない • クライアントからNATGatewayへのルーティングがある場合は削除する ◦ バイパスルートになる可能性がある • クライアントに明⽰的にProxy設定をする 13