Wie lassen sich JA3- und JA3S-Fingerprints auf TCP-Ebene manipulieren, um TLS-basierte Bot-Detektionssysteme zu umgehen?

JA3-Fingerprints basieren auf der Konkatenation und dem anschließenden Hashing spezifischer Felder des TLS Client Hello Pakets. Um diese zu manipulieren, steuern wir die Parameter, die der Client während des Handshakes an den Server sendet.

Die relevanten Felder für den JA3-Hash sind:

  • TLS Version
  • Accepted Ciphers
  • List of Extensions
  • Elliptic Curves
  • Elliptic Curve Point Formats

Die Manipulation erfolgt primär über zwei technische Ansätze:

  1. Library-Level (TLS-Stack): Wir setzen spezialisierte Bibliotheken wie uTLS ein. Diese erlauben es, die Client Hello Nachricht so zu konstruieren, dass sie exakt die Signatur eines echten Browsers (z. B. Chrome oder Firefox) imitiert. Anstatt die Standard-TLS-Implementierung der Programmiersprache zu nutzen, definieren wir die Cipher-Suites und Extensions manuell.

  2. Packet-Level (TCP-Stream): Hierbei wird der TLS-Handshake auf Byte-Ebene manipuliert, bevor die Daten über den TCP-Socket versendet werden. Dies erfordert einen Proxy oder einen Custom-TCP-Stack, der die Client Hello Nachricht abfängt und die entsprechenden Bytes ersetzt, um die Signatur zu verändern.

MethodeKontrolltiefeImplementierungsaufwandDetektionsrisiko
Standard-TLS-LibGeringNiedrigHoch
uTLS / Custom StackHochMittelGering
Raw Packet EditAbsolutHochMittel

JA3S-Fingerprints sind die Antwort des Servers auf den JA3-Fingerprint. Da wir den Server nicht kontrollieren, manipulieren wir JA3S indirekt. Wir passen den JA3-Fingerprint so an, dass der Server mit einer spezifischen, als legitim eingestuften Cipher-Suite antwortet.

Die reine Manipulation des TLS-Fingerprints reicht heute oft nicht mehr aus, da moderne Bot-Detektionssysteme eine Korrelation zwischen dem TLS-Handshake, den HTTP/2-Frames und den TCP-Window-Größen prüfen. Wer hier nur punktuell optimiert, riskiert eine schnelle Identifikation durch Inkonsistenzen im Netzwerkstack. Wir empfehlen daher im Rahmen unserer IT-Consulting & Digitale Strategie, nicht nur den TLS-Fingerprint zu fälschen, sondern den gesamten Netzwerk-Stack inklusive HTTP/2-Priorisierung und TCP-Optionen konsistent zu einem spezifischen Browser-Profil zu synchronisieren. Nur eine ganzheitliche Emulation verhindert die Detektion durch fortschrittliche Fingerprinting-Algorithmen.

Sergej Wiens

Sergej Wiens

Gründer & Software Architekt