Publié le: Nov 17, 2022

Détails : Amazon CloudFront prend désormais en charge les en-têtes Cloudfront-viewer-ja3-fingerprint, permettant aux clients d'accéder aux empreintes JA3 des requêtes utilisateur entrantes. Les clients peuvent utiliser les empreintes JA3 pour mettre en œuvre une logique personnalisée afin de bloquer les clients malveillants ou d'autoriser uniquement les demandes des clients attendus.

Un en-tête Cloudfront-viewer-ja3-fingerprint contient une empreinte de hachage de 32 caractères du paquet TLS Client Hello d'une requête utilisateur entrante. L'empreinte regroupe des informations sur la façon dont le client communique et peut être utilisée pour établir le profil des clients qui partagent le même modèle. Vous pouvez ajouter l'en-tête Cloudfront-viewer-ja3-fingerprint à une stratégie de demande d'origine et attacher la stratégie à vos distributions CloudFront. Vous pouvez ensuite inspecter la valeur de l'en-tête dans vos applications d'origine ou dans vos Lambda@Edge et CloudFront Functions, et comparer la valeur de l'en-tête à une liste d'empreintes de logiciels malveillants connus pour bloquer les clients malveillants. Vous pouvez également comparer la valeur de l'en-tête à une liste d'empreintes attendues pour n'autoriser que les demandes portant les empreintes attendues.

Les en-têtes Cloudfront-viewer-ja3-fingerprint sont disponibles pour une utilisation immédiate dans tous les emplacements périphériques CloudFront. Vous pouvez activer les en-têtes d'empreintes JA3 dans votre console CloudFront ou à l'aide du kit SDK AWS. L'utilisation des en-têtes d'empreintes JA3 n'engendre aucuns frais supplémentaires. Pour en savoir plus, veuillez consulter le Guide du développeur CloudFront.