Package google.security.safebrowsing.v5

Index

SafeBrowsing

Les API Safe Browsing permettent aux clients de comparer des ressources Web (le plus souvent des URL) à des listes de ressources Web non sécurisées qui sont constamment mises à jour par Google.

SearchHashes

rpc SearchHashes(SearchHashesRequest) returns (SearchHashesResponse)

Recherche les hachages complets correspondant aux préfixes spécifiés.

Il s'agit d'une méthode personnalisée, telle que définie par https://google.aip.dev/136. Elle fait référence à un nom personnalisé qui correspond à la nomenclature générale de Google pour le développement d'API. Elle ne fait pas référence à l'utilisation d'une méthode HTTP personnalisée.

FullHash

Hachage complet identifié par une ou plusieurs correspondances.

Champs
full_hash

bytes

Hachage complet correspondant Il s'agit du hachage SHA256. La longueur sera exactement de 32 octets.

full_hash_details[]

FullHashDetail

Liste à puces. Champ répété identifiant les détails pertinents pour ce hachage complet.

FullHashDetail

Détails sur un hachage complet correspondant.

Remarque importante concernant la compatibilité ascendante: le serveur peut ajouter de nouveaux types et attributs de menaces à tout moment. Ces ajouts sont considérés comme des modifications de version mineures. Google s'engage à ne pas exposer les numéros de version mineure dans les API (voir https://cloud.google.com/apis/design/versioning pour connaître les règles de gestion des versions). Par conséquent, les clients DOIVENT être prêts à recevoir des messages FullHashDetail contenant des valeurs d'énumération ThreatType ou ThreatAttribute considérées comme non valides par le client. Par conséquent, il est de la responsabilité du client de vérifier la validité de toutes les valeurs d'énumération ThreatType et ThreatAttribute. Si une valeur est considérée comme non valide, le client DOIT ignorer l'intégralité du message FullHashDetail.

Champs
threat_type

ThreatType

Type de menace. Ce champ ne sera jamais vide.

attributes[]

ThreatAttribute

Liste à puces. Attributs supplémentaires concernant ces hachages complets. Ce champ peut être vide.

SearchHashesRequest

Requête émise par le client pour rechercher des préfixes de hachage spécifiques.

Cette fonctionnalité est conçue pour rechercher uniquement les listes de menaces, pas les listes de non-menaces telles que le cache global.

Nouveautés de la version 5: les clients n'ont pas besoin de spécifier ClientInfo ni les états des listes de hachage de leur base de données locale. Cela permet d'améliorer la confidentialité. De plus, les clients n’ont pas besoin d’envoyer les types de menaces qui les intéressent.

Champs
hash_prefixes[]

bytes

Obligatoire. Préfixes de hachage à rechercher. Les clients NE DOIVENT PAS envoyer plus de 1 000 préfixes de hachage. Toutefois, suivant la procédure de traitement des URL, les clients NE DOIVENT PAS envoyer plus de 30 préfixes de hachage.

Actuellement, chaque préfixe de hachage doit comporter exactement 4 octets. Cette option PEUT être assouplie à l'avenir.

SearchHashesResponse

Réponse affichée après la recherche de hachages de menaces.

Si rien n'est trouvé, le serveur renvoie un état OK (code d'état HTTP 200) avec le champ full_hashes vide, au lieu de renvoyer un état NOT_FOUND (code d'état HTTP 404).

Nouveautés de la version 5: il existe une séparation entre FullHash et FullHashDetail. Dans le cas où un hachage représente un site présentant de multiples menaces (par exemple, MALWARE et SOCIAL_ENGINEERING), il n'est pas nécessaire d'envoyer le hachage complet deux fois, contrairement à la version 4. De plus, la durée du cache a été simplifiée dans un seul champ cache_duration.

Champs
full_hashes[]

FullHash

Liste à puces. Liste non triée des hachages complets trouvée.

cache_duration

Duration

Durée du cache côté client. Le client DOIT ajouter cette durée à l'heure actuelle pour déterminer le délai d'expiration. Le délai d'expiration s'applique ensuite à chaque préfixe de hachage interrogé par le client dans la requête, quel que soit le nombre de hachages complets renvoyés dans la réponse. Même si le serveur ne renvoie pas de hachage complet pour un préfixe de hachage particulier, ce fait DOIT également être mis en cache par le client.

Si et seulement si le champ full_hashes est vide, le client PEUT augmenter la cache_duration pour déterminer un nouveau délai d'expiration ultérieur à celui spécifié par le serveur. Dans tous les cas, la durée accrue du cache ne doit pas dépasser 24 heures.

Important: le client NE DOIT PAS supposer que le serveur renverra la même durée de mise en cache pour toutes les réponses. Le serveur PEUT choisir des durées de mise en cache différentes pour différentes réponses en fonction de la situation.

ThreatAttribute

Attributs des menaces. Ces attributs peuvent conférer une signification supplémentaire à une menace spécifique, mais n’affecteront pas le type de menace. Par exemple, un attribut peut indiquer un niveau de confiance inférieur, tandis qu'un autre peut indiquer un niveau de confiance plus élevé. D'autres attributs seront peut-être ajoutés ultérieurement.

Enums
THREAT_ATTRIBUTE_UNSPECIFIED Attribut inconnu. Si le serveur renvoie cette valeur, le client ne doit pas tenir compte de la FullHashDetail qui l'englobe.
CANARY Indique que le type de menace ne doit pas être utilisé pour l'application.
FRAME_ONLY Indique que le type de menace ne doit être utilisé que pour l'application sur des frames.

ThreatType

Types de menaces.

Enums
THREAT_TYPE_UNSPECIFIED Type de menace inconnu. Si le serveur renvoie cette valeur, le client ne doit pas tenir compte de la FullHashDetail qui l'englobe.
MALWARE

Type de menace de logiciel malveillant. Un logiciel malveillant est un logiciel ou une application mobile conçus spécialement pour endommager un ordinateur ou un appareil mobile, perturber le fonctionnement du programme qu'il ou elle exécute, ou nuire à ses utilisateurs. Les logiciels malveillants ont des comportements néfastes. Ils peuvent installer des logiciels sur l'ordinateur de l'internaute sans son consentement et installer des programmes dangereux tels que des virus.

Pour en savoir plus, cliquez ici.

SOCIAL_ENGINEERING

Type de menace d'ingénierie sociale. Les pages d'ingénierie sociale prétendent à tort agir pour le compte d'un tiers dans le but d'inciter les internautes à effectuer une action qui ne leur ferait confiance qu'à un véritable agent de ce tiers. L'hameçonnage est un type d'ingénierie sociale qui amène l'utilisateur à effectuer une action spécifique consistant à fournir des informations, telles que des identifiants de connexion.

Pour en savoir plus, cliquez ici.

UNWANTED_SOFTWARE Type de menace logicielle indésirable. Un logiciel indésirable est un logiciel qui ne respecte pas les principes de Google concernant les logiciels, mais qui n'est pas un logiciel malveillant.
POTENTIALLY_HARMFUL_APPLICATION Type de menace d'application potentiellement dangereuse tel qu'il est utilisé par Google Play Protect sur le Play Store.