Package google.security.safebrowsing.v5

Indeks

SafeBrowsing

Interfejsy API Bezpiecznego przeglądania umożliwiają klientom sprawdzanie zasobów internetowych (najczęściej adresów URL) na stale aktualizowanych przez Google listach niebezpiecznych zasobów internetowych.

SearchHashes

rpc SearchHashes(SearchHashesRequest) returns (SearchHashesResponse)

Wyszukaj pełne łańcuchy haszujące pasujące do określonych prefiksów.

Jest to metoda niestandardowa zdefiniowana w https://google.aip.dev/136 (metoda niestandardowa odnosi się do tej metody o niestandardowej nazwie w ogólnej nomenklaturze Google dotyczącej interfejsów API; nie odnosi się do korzystania z niestandardowej metody HTTP).

FullHash

Pełny ciąg haszowy zidentyfikowany w co najmniej jednym dopasowaniu.

Pola
full_hash

bytes

Dopasowany pełny ciąg znaków. Jest to identyfikator SHA256. Długość będzie wynosić dokładnie 32 bajty.

full_hash_details[]

FullHashDetail

lista nieuporządkowana, Powtarzające się pole identyfikujące szczegóły związane z tym pełnym haszem.

FullHashDetail

Szczegóły pasującego pełnego hasza.

Ważna uwaga na temat zgodności wstecznej: serwer może w dowolnym momencie dodawać nowe typy zagrożeń i atrybuty zagrożeń. Te dodatki są uważane za drobne zmiany wersji. Zgodnie z zasadami Google nie należy ujawniać numerów wersji podrzędnych w interfejsach API (zasady dotyczące wersji znajdziesz na stronie https://cloud.google.com/apis/design/versioning), więc klienci MUSZĄ być gotowi do odbierania wiadomości FullHashDetail zawierających wartości wyliczenia ThreatType lub ThreatAttribute, które są uważane przez klienta za nieprawidłowe. Dlatego klient musi sprawdzić poprawność wszystkich wartości wyliczenia ThreatTypeThreatAttribute. Jeśli jakakolwiek wartość zostanie uznana za nieprawidłową, klient MUSI zignorować całą wiadomość FullHashDetail.

Pola
threat_type

ThreatType

Typ zagrożenia. To pole nigdy nie będzie puste.

attributes[]

ThreatAttribute

lista nieuporządkowana, dodatkowe atrybuty dotyczące pełnych haszy; To pole może być puste.

SearchHashesRequest

Żądanie wysłane przez klienta w celu wyszukania określonych prefiksów haszowania.

Ta funkcja służy tylko do wyszukiwania na listach zagrożeń i nie przeszukuje list niebędących zagrożeniami, takich jak globalny bufor.

Co nowego w wersji 5: klienci nie muszą określać ClientInfo ani stanów list haszy w swojej lokalnej bazie danych. Ma to na celu zwiększenie prywatności. Ponadto klienci nie muszą wysyłać informacji o tym, które typy zagrożeń ich interesują.

Pola
hash_prefixes[]

bytes

Wymagany. Prefiksy haszy do wyszukania. Klienci NIE MOGĄ wysyłać więcej niż 1000 prefiksów haszowanych. Jednak zgodnie z procedurą przetwarzania adresów URL klienci NIE powinni wysyłać więcej niż 30 prefiksów haszowania.

Obecnie każdy prefiks hasha musi mieć dokładnie 4 bajty. W przyszłości możemy złagodzić te wymagania.

SearchHashesResponse

Odpowiedź zwrócona po wyszukaniu haszy zagrożeń.

Jeśli nie zostanie znaleziony żaden dokument, serwer zwróci stan OK (kod stanu HTTP 200) z pusta wartością pola full_hashes, zamiast stanu NOT_FOUND (kod stanu HTTP 404).

Co nowego w wersji 5: występuje rozdział między FullHashFullHashDetail. W przypadku, gdy hasz reprezentuje witrynę z wieloma zagrożeniami (np. MALWARE i SOCIAL_ENGINEERING), nie trzeba wysyłać pełnego hasza dwukrotnie, jak w wersji 4. Ponadto czas trwania pamięci podręcznej został uproszczony i przeniesiony do pojedynczego pola cache_duration.

Pola
full_hashes[]

FullHash

lista nieuporządkowana, Nieuporządkowana lista znalezionych pełnych haszy.

cache_duration

Duration

Czas trwania pamięci podręcznej po stronie klienta. Aby określić czas wygaśnięcia, klient MUSI dodać ten czas do bieżącego czasu. Czas wygaśnięcia dotyczy każdego prefiksu hasha zapytanego przez klienta w żądaniu, niezależnie od tego, ile pełnych hashy zwraca odpowiedź. Nawet jeśli serwer nie zwróci pełnych haszy dla konkretnego prefiksu hasza, klient MUSI przechowywać ten fakt w pamięci podręcznej.

Jeśli i tylko jeśli pole full_hashes jest puste, klient MOŻE zwiększyć cache_duration, aby określić nowy czas wygaśnięcia, który jest późniejszy niż ten określony przez serwer. W każdym razie wydłużony czas przechowywania w pamięci podręcznej nie może być dłuższy niż 24 godziny.

Ważne: klient NIE MOŻE zakładać, że serwer zwróci ten sam czas trwania pamięci podręcznej dla wszystkich odpowiedzi. W zależności od sytuacji serwer MOŻE wybrać różne czasy przechowywania w pamięci podręcznej dla różnych odpowiedzi.

ThreatAttribute

Atrybuty zagrożeń. Te atrybuty mogą nadać dodatkowe znaczenie konkretnemu zagrożeniu, ale nie wpłyną na jego typ. Na przykład atrybut może określać mniejsze prawdopodobieństwo, a inny – większe. W przyszłości możemy dodać więcej atrybutów.

Wartości w polu enum
THREAT_ATTRIBUTE_UNSPECIFIED Nieznany atrybut. Jeśli serwer zwróci ten kod, klient powinien całkowicie zignorować otoczkę FullHashDetail.
CANARY Wskazuje, że parametr threat_type nie powinien być używany do egzekwowania zasad.
FRAME_ONLY Wskazuje, że parametr threat_type powinien być używany tylko do egzekwowania zasad dotyczących ramek.

ThreatType

Rodzaje zagrożeń

Wartości w polu enum
THREAT_TYPE_UNSPECIFIED Nieznany typ zagrożenia. Jeśli serwer zwróci ten kod, klient powinien całkowicie zignorować otoczkę FullHashDetail.
MALWARE

Typ zagrożenia związanego ze złośliwym oprogramowaniem. Termin „złośliwe oprogramowanie” odnosi się do programów komputerowych lub aplikacji mobilnych zaprojektowanych specjalnie w celu zaszkodzenia użytkownikom lub zakłócania pracy komputera, urządzenia mobilnego bądź zainstalowanych na nim aplikacji. Działanie złośliwego oprogramowania objawia się instalowaniem programów bez zgody użytkownika lub instalowaniem szkodliwych aplikacji, np. wirusów.

Więcej informacji znajdziesz tutaj.

SOCIAL_ENGINEERING

Typ zagrożenia związanego z inżynierią społeczną. Strony wykorzystujące inżynierię społeczną podają się za osoby działające w imieniu osób trzecich, aby wprowadzić widzów w błąd i zmusić ich do wykonania czynności, do której widzowie zaufaliby tylko prawdziwemu przedstawicielowi danej osoby trzeciej. Phishing to rodzaj inżynierii społecznej, który podstępem nakłania widza do wykonania określonego działania, np. podania informacji, takich jak dane logowania.

Więcej informacji znajdziesz tutaj.

UNWANTED_SOFTWARE Typ zagrożenia związanego z niechcianym oprogramowaniem. Niechciane oprogramowanie to dowolne oprogramowanie, które nie jest zgodne z zasadami Google dotyczącymi oprogramowania, ale nie jest złośliwym oprogramowaniem.
POTENTIALLY_HARMFUL_APPLICATION Typ zagrożenia związanego z potencjalnie szkodliwą aplikacją wykorzystywany przez Google Play Protect w Sklepie Play.