Как предотвратить хотлинкинг с помощью AWS WAF - PullRequest
0 голосов
/ 07 марта 2019

Существует документ AWS, который объясняет, как сделать это для себя, то есть, как разрешить горячую ссылку только на своих страницах и отклонить все остальные: https://aws.amazon.com/blogs/security/how-to-prevent-hotlinking-by-using-aws-waf-amazon-cloudfront-and-referer-checking/

Я хотел бы знать, является ли WAFправильный выбор для моего варианта использования, который немного отличается от приведенного выше.

  • В компании, в которой я работаю, мы намерены продавать данные через виджет JS.
  • Мы хотели бы ограничить доступ к этим данным, чтобы только авторизованные REFERER могли показывать наши данные своим пользователям, отвергая при этом все остальные REFERER.
  • Возможность подделки REFERERне является для нас серьезной угрозой.
  • Мы рассчитываем увеличить нашу клиентскую базу до нескольких сотен.

Причина, по которой я задаю этот вопрос, заключается в том, что мы отмечаем, что существуют строгиеограничения на WAF: https://docs.aws.amazon.com/waf/latest/developerguide/limits.html,, в соответствии с которыми я понимаю, что для нашего случая использования WAF не будет хорошо масштабироваться.

1 Ответ

0 голосов
/ 12 апреля 2019

WAF не является подходящим инструментом для этой работы.

Во-первых, даже если существует максимум 10 правил, каждое с максимум 10 условиями, каждое с максимум 10 фильтрами, существует сильный максимум 100 условий строкидля каждой учетной записи AWS.

Во-вторых, условия и фильтры не подходят для нашего варианта использования.Условия правила составляются с помощью AND, а фильтры условия - с помощью OR.Например, правило типа r(x) := (x=a + x=b + x=c) * (x=d + x=e) даст r(d) = false без проверки x=d.

...