Veröffentlicht am: Nov 17, 2022
Details: Amazon CloudFront unterstützt jetzt Cloudfront-viewer-ja3-fingerprint-Header, mit denen Kunden auf die JA3-Fingerprints eingehender Viewer-Anfragen zugreifen können. Kunden können die JA3-Fingerprints verwenden, um eine benutzerdefinierte Logik zu implementieren, die bösartige Clients blockiert oder nur Anfragen von erwarteten Clients zulässt.
Ein Cloudfront-viewer-ja3-fingerprint-Header enthält einen 32-stelligen Hash-Fingerprint des TLS-Client-Hello-Pakets einer eingehenden Viewer-Anfrage. Der Fingerprint enthält Informationen darüber, wie der Client kommuniziert, und kann verwendet werden, um ein Profil von Clients zu erstellen, die das gleiche Muster aufweisen. Du kannst den Cloudfront-viewer-ja3-fingerprint-Header zu einer Ursprungsanforderungsrichtlinie hinzufügen und die Richtlinie an deine CloudFront-Verteilungen anhängen. Danach kannst du den Header-Wert in deinen Ursprungsanwendungen oder in deinen Lambda@Edge- und CloudFront-Funktionen überprüfen und den Header-Wert mit einer Liste bekannter Malware-Fingerprints vergleichen, um die bösartigen Clients zu blockieren. Darüber hinaus kannst du den Header-Wert mit einer Liste erwarteter Fingerprints vergleichen, um nur Anfragen mit den erwarteten Fingerprints zuzulassen.
Cloudfront-viewer-ja3-fingerprint-Header sind zur sofortigen Verwendung an allen CloudFront-Edge-Standorten verfügbar. Du kannst ja3-fingerprint-Header in deiner CloudFront-Konsole oder über das AWS SDK aktivieren. Für die Nutzung von ja3-fingerprint-Headern fallen keine zusätzlichen Gebühren an. Weitere Informationen findest du im CloudFront-Entwicklerhandbuch.