Index
SafeBrowsing
(Benutzeroberfläche)FullHash
(Meldung)FullHash.FullHashDetail
(Meldung)SearchHashesRequest
(Meldung)SearchHashesResponse
(Meldung)ThreatAttribute
(Option)ThreatType
(Aufzählung)
SafeBrowsing
Mit den Safe Browsing APIs können Clients Webressourcen (in der Regel URLs) mit den ständig aktualisierten Listen unsicherer Webressourcen von Google abgleichen.
SearchHashes |
---|
Es wird nach vollständigen Hashes gesucht, die mit den angegebenen Präfixen übereinstimmen. Dies ist eine benutzerdefinierte Methode gemäß https://google.aip.dev/136. Der Begriff „benutzerdefinierte Methode“ bezieht sich auf diese Methode, die einen benutzerdefinierten Namen innerhalb der allgemeinen Nomenklatur für die API-Entwicklung von Google hat. Er bezieht sich nicht auf die Verwendung einer benutzerdefinierten HTTP-Methode. |
FullHash
Der vollständige Hashwert, der mit einer oder mehreren Übereinstimmungen identifiziert wurde.
Felder | |
---|---|
full_hash |
Der übereinstimmende vollständige Hash. Das ist der SHA256-Hash. Die Länge beträgt genau 32 Byte. |
full_hash_details[] |
Unsortierte Liste. Ein wiederholtes Feld, das die für diesen vollständigen Hash relevanten Details angibt. |
FullHashDetail
Details zu einem übereinstimmenden vollständigen Hash.
Wichtiger Hinweis zur Zukunftssicherheit: Neue Bedrohungstypen und Bedrohungsattribute können vom Server jederzeit hinzugefügt werden. Diese Ergänzungen gelten als Versionsänderungen der Nebenversion. Gemäß der Google-Richtlinie dürfen Nebenversionsnummern nicht in APIs freigegeben werden (siehe https://cloud.google.com/apis/design/versioning). Clients müssen also darauf vorbereitet sein, FullHashDetail
-Nachrichten mit ThreatType
- oder ThreatAttribute
-Enum-Werten zu erhalten, die vom Client als ungültig betrachtet werden. Daher liegt es in der Verantwortung des Clients, die Gültigkeit aller ThreatType
- und ThreatAttribute
-Enum-Werte zu prüfen. Wenn ein Wert als ungültig eingestuft wird, MUSS der Client die gesamte FullHashDetail
-Nachricht ignorieren.
Felder | |
---|---|
threat_type |
Die Art der Bedrohung. Dieses Feld ist immer ausgefüllt. |
attributes[] |
Unsortierte Liste. Zusätzliche Attribute zu diesen vollständigen Hashes. Dieses Feld kann leer sein. |
SearchHashesRequest
Eine Anfrage, die vom Client gesendet wird, um nach bestimmten Hash-Präfixen zu suchen.
Dabei werden nur Bedrohungslisten und keine anderen Listen wie der globale Cache durchsucht.
Neuerungen in Version 5: Clients müssen weder eine ClientInfo
noch die Status der Hash-Listen in ihrer lokalen Datenbank angeben. So wird Ihre Privatsphäre besser geschützt. Außerdem müssen Kunden nicht angeben, an welchen Bedrohungstypen sie interessiert sind.
Felder | |
---|---|
hash_prefixes[] |
Erforderlich. Die zu suchenden Hash-Präfixe. Clients dürfen NICHT mehr als 1.000 Hash-Präfixe senden. Gemäß dem Verfahren zur URL-Verarbeitung sollten Clients jedoch NICHT mehr als 30 Hash-Präfixe senden. Derzeit muss jedes Hash-Präfix genau 4 Byte lang sein. Diese Einschränkung kann in Zukunft aufgehoben werden. |
SearchHashesResponse
Die Antwort, die nach der Suche nach Bedrohungshaschen zurückgegeben wurde.
Wenn nichts gefunden wird, gibt der Server den Status „OK“ (HTTP-Statuscode 200) zurück und das Feld full_hashes
ist leer. Es wird kein Status „NICHT GEFUNDEN“ (HTTP-Statuscode 404) zurückgegeben.
Neu in Version 5: Es gibt eine Trennung zwischen FullHash
und FullHashDetail
. Wenn ein Hash für eine Website mit mehreren Bedrohungen steht (z.B. MALWARE und SOCIAL_ENGINEERING), muss der vollständige Hash nicht wie in Version 4 zweimal gesendet werden. Außerdem wurde die Cachedauer in ein einzelnes cache_duration
-Feld vereinfacht.
Felder | |
---|---|
full_hashes[] |
Unsortierte Liste. Die unsortierte Liste der gefundenen vollständigen Hash-Werte. |
cache_duration |
Die Dauer des clientseitigen Caches. Der Client MUSS diese Dauer zur aktuellen Zeit hinzufügen, um die Ablaufzeit zu bestimmen. Die Ablaufzeit gilt dann für jedes Hash-Präfix, das vom Client in der Anfrage abgefragt wird, unabhängig davon, wie viele vollständige Hashes in der Antwort zurückgegeben werden. Auch wenn der Server keine vollständigen Hashes für ein bestimmtes Hash-Präfix zurückgibt, MUSS diese Tatsache vom Client im Cache gespeichert werden. Nur wenn das Feld Wichtig: Der Client darf nicht davon ausgehen, dass der Server für alle Antworten dieselbe Cachedauer zurückgibt. Der Server KANN je nach Situation unterschiedliche Cachedauern für unterschiedliche Antworten auswählen. |
ThreatAttribute
Attribute von Bedrohungen. Diese Attribute können einer bestimmten Bedrohung zusätzliche Bedeutung verleihen, haben aber keinen Einfluss auf den Bedrohungstyp. So kann ein Attribut beispielsweise eine niedrigere Zuverlässigkeit angeben, während ein anderes Attribut eine höhere Zuverlässigkeit angibt. In Zukunft werden möglicherweise weitere Attribute hinzugefügt.
Enums | |
---|---|
THREAT_ATTRIBUTE_UNSPECIFIED |
Unbekanntes Attribut. Wenn dies vom Server zurückgegeben wird, muss der Client die umschließende FullHashDetail vollständig ignorieren. |
CANARY |
Gibt an, dass der „threat_type“ nicht für die Erzwingung verwendet werden soll. |
FRAME_ONLY |
Gibt an, dass der „threat_type“ nur für die Erzwingung von Frames verwendet werden sollte. |
ThreatType
Arten von Bedrohungen
Enums | |
---|---|
THREAT_TYPE_UNSPECIFIED |
Unbekannter Bedrohungstyp. Wenn dies vom Server zurückgegeben wird, muss der Client die umschließende FullHashDetail vollständig ignorieren. |
MALWARE |
Malware-Bedrohungstyp. Malware ist eine Software oder mobile App, die speziell dazu entwickelt wurde, einem Computer, einem Mobilgerät, der darauf ausgeführten Software oder deren Nutzern zu schaden. Malware weist bösartiges Verhalten auf und installiert unter anderem Software ohne das Einverständnis des Nutzers sowie schädliche Software wie Viren. Weitere Informationen finden Sie hier. |
SOCIAL_ENGINEERING |
Art der Social Engineering-Bedrohung. Social Engineering-Seiten geben vor, im Namen eines Drittanbieters zu handeln, um Nutzer dazu zu bringen, eine Aktion auszuführen, der sie nur einem echten Vertreter dieses Drittanbieters vertrauen würden. Phishing ist eine Form von Social Engineering, bei der Nutzer dazu verleitet werden, bestimmte Aktionen auszuführen, z. B. die Angabe von Informationen wie Anmeldedaten. Weitere Informationen finden Sie hier. |
UNWANTED_SOFTWARE |
Bedrohungstyp für unerwünschte Software. Unerwünschte Software ist Software, die nicht den Software-Prinzipien von Google entspricht, aber keine Malware ist. |
POTENTIALLY_HARMFUL_APPLICATION |
Art der Bedrohung durch potenziell schädliche Apps, wie von Google Play Protect für den Play Store verwendet. |