Package google.security.safebrowsing.v5

Index

SafeBrowsing

Mit den Safe Browsing APIs können Clients Webressourcen (in der Regel URLs) mit den ständig aktualisierten Listen unsicherer Webressourcen von Google abgleichen.

SearchHashes

rpc SearchHashes(SearchHashesRequest) returns (SearchHashesResponse)

Es wird nach vollständigen Hashes gesucht, die mit den angegebenen Präfixen übereinstimmen.

Dies ist eine benutzerdefinierte Methode gemäß https://google.aip.dev/136. Der Begriff „benutzerdefinierte Methode“ bezieht sich auf diese Methode, die einen benutzerdefinierten Namen innerhalb der allgemeinen Nomenklatur für die API-Entwicklung von Google hat. Er bezieht sich nicht auf die Verwendung einer benutzerdefinierten HTTP-Methode.

FullHash

Der vollständige Hashwert, der mit einer oder mehreren Übereinstimmungen identifiziert wurde.

Felder
full_hash

bytes

Der übereinstimmende vollständige Hash. Das ist der SHA256-Hash. Die Länge beträgt genau 32 Byte.

full_hash_details[]

FullHashDetail

Unsortierte Liste. Ein wiederholtes Feld, das die für diesen vollständigen Hash relevanten Details angibt.

FullHashDetail

Details zu einem übereinstimmenden vollständigen Hash.

Wichtiger Hinweis zur Zukunftssicherheit: Neue Bedrohungstypen und Bedrohungsattribute können vom Server jederzeit hinzugefügt werden. Diese Ergänzungen gelten als Versionsänderungen der Nebenversion. Gemäß der Google-Richtlinie dürfen Nebenversionsnummern nicht in APIs freigegeben werden (siehe https://cloud.google.com/apis/design/versioning). Clients müssen also darauf vorbereitet sein, FullHashDetail-Nachrichten mit ThreatType- oder ThreatAttribute-Enum-Werten zu erhalten, die vom Client als ungültig betrachtet werden. Daher liegt es in der Verantwortung des Clients, die Gültigkeit aller ThreatType- und ThreatAttribute-Enum-Werte zu prüfen. Wenn ein Wert als ungültig eingestuft wird, MUSS der Client die gesamte FullHashDetail-Nachricht ignorieren.

Felder
threat_type

ThreatType

Die Art der Bedrohung. Dieses Feld ist immer ausgefüllt.

attributes[]

ThreatAttribute

Unsortierte Liste. Zusätzliche Attribute zu diesen vollständigen Hashes. Dieses Feld kann leer sein.

SearchHashesRequest

Eine Anfrage, die vom Client gesendet wird, um nach bestimmten Hash-Präfixen zu suchen.

Dabei werden nur Bedrohungslisten und keine anderen Listen wie der globale Cache durchsucht.

Neuerungen in Version 5: Clients müssen weder eine ClientInfo noch die Status der Hash-Listen in ihrer lokalen Datenbank angeben. So wird Ihre Privatsphäre besser geschützt. Außerdem müssen Kunden nicht angeben, an welchen Bedrohungstypen sie interessiert sind.

Felder
hash_prefixes[]

bytes

Erforderlich. Die zu suchenden Hash-Präfixe. Clients dürfen NICHT mehr als 1.000 Hash-Präfixe senden. Gemäß dem Verfahren zur URL-Verarbeitung sollten Clients jedoch NICHT mehr als 30 Hash-Präfixe senden.

Derzeit muss jedes Hash-Präfix genau 4 Byte lang sein. Diese Einschränkung kann in Zukunft aufgehoben werden.

SearchHashesResponse

Die Antwort, die nach der Suche nach Bedrohungshaschen zurückgegeben wurde.

Wenn nichts gefunden wird, gibt der Server den Status „OK“ (HTTP-Statuscode 200) zurück und das Feld full_hashes ist leer. Es wird kein Status „NICHT GEFUNDEN“ (HTTP-Statuscode 404) zurückgegeben.

Neu in Version 5: Es gibt eine Trennung zwischen FullHash und FullHashDetail. Wenn ein Hash für eine Website mit mehreren Bedrohungen steht (z.B. MALWARE und SOCIAL_ENGINEERING), muss der vollständige Hash nicht wie in Version 4 zweimal gesendet werden. Außerdem wurde die Cachedauer in ein einzelnes cache_duration-Feld vereinfacht.

Felder
full_hashes[]

FullHash

Unsortierte Liste. Die unsortierte Liste der gefundenen vollständigen Hash-Werte.

cache_duration

Duration

Die Dauer des clientseitigen Caches. Der Client MUSS diese Dauer zur aktuellen Zeit hinzufügen, um die Ablaufzeit zu bestimmen. Die Ablaufzeit gilt dann für jedes Hash-Präfix, das vom Client in der Anfrage abgefragt wird, unabhängig davon, wie viele vollständige Hashes in der Antwort zurückgegeben werden. Auch wenn der Server keine vollständigen Hashes für ein bestimmtes Hash-Präfix zurückgibt, MUSS diese Tatsache vom Client im Cache gespeichert werden.

Nur wenn das Feld full_hashes leer ist, DARF der Client cache_duration erhöhen, um ein neues Ablaufdatum festzulegen, das später als das vom Server angegebene ist. Die erhöhte Cachedauer darf in jedem Fall nicht länger als 24 Stunden sein.

Wichtig: Der Client darf nicht davon ausgehen, dass der Server für alle Antworten dieselbe Cachedauer zurückgibt. Der Server KANN je nach Situation unterschiedliche Cachedauern für unterschiedliche Antworten auswählen.

ThreatAttribute

Attribute von Bedrohungen. Diese Attribute können einer bestimmten Bedrohung zusätzliche Bedeutung verleihen, haben aber keinen Einfluss auf den Bedrohungstyp. So kann ein Attribut beispielsweise eine niedrigere Zuverlässigkeit angeben, während ein anderes Attribut eine höhere Zuverlässigkeit angibt. In Zukunft werden möglicherweise weitere Attribute hinzugefügt.

Enums
THREAT_ATTRIBUTE_UNSPECIFIED Unbekanntes Attribut. Wenn dies vom Server zurückgegeben wird, muss der Client die umschließende FullHashDetail vollständig ignorieren.
CANARY Gibt an, dass der „threat_type“ nicht für die Erzwingung verwendet werden soll.
FRAME_ONLY Gibt an, dass der „threat_type“ nur für die Erzwingung von Frames verwendet werden sollte.

ThreatType

Arten von Bedrohungen

Enums
THREAT_TYPE_UNSPECIFIED Unbekannter Bedrohungstyp. Wenn dies vom Server zurückgegeben wird, muss der Client die umschließende FullHashDetail vollständig ignorieren.
MALWARE

Malware-Bedrohungstyp. Malware ist eine Software oder mobile App, die speziell dazu entwickelt wurde, einem Computer, einem Mobilgerät, der darauf ausgeführten Software oder deren Nutzern zu schaden. Malware weist bösartiges Verhalten auf und installiert unter anderem Software ohne das Einverständnis des Nutzers sowie schädliche Software wie Viren.

Weitere Informationen finden Sie hier.

SOCIAL_ENGINEERING

Art der Social Engineering-Bedrohung. Social Engineering-Seiten geben vor, im Namen eines Drittanbieters zu handeln, um Nutzer dazu zu bringen, eine Aktion auszuführen, der sie nur einem echten Vertreter dieses Drittanbieters vertrauen würden. Phishing ist eine Form von Social Engineering, bei der Nutzer dazu verleitet werden, bestimmte Aktionen auszuführen, z. B. die Angabe von Informationen wie Anmeldedaten.

Weitere Informationen finden Sie hier.

UNWANTED_SOFTWARE Bedrohungstyp für unerwünschte Software. Unerwünschte Software ist Software, die nicht den Software-Prinzipien von Google entspricht, aber keine Malware ist.
POTENTIALLY_HARMFUL_APPLICATION Art der Bedrohung durch potenziell schädliche Apps, wie von Google Play Protect für den Play Store verwendet.