Indeks
SafeBrowsing
(interfejs)FullHash
(komunikat)FullHash.FullHashDetail
(komunikat)SearchHashesRequest
(komunikat)SearchHashesResponse
(komunikat)ThreatAttribute
(wyliczenie)ThreatType
(wyliczenie)
SafeBrowsing
Interfejsy API Bezpiecznego przeglądania umożliwiają klientom sprawdzanie zasobów internetowych (najczęściej adresów URL) pod kątem stale aktualizowanych przez Google list niebezpiecznych zasobów internetowych.
SearchHashes |
---|
Wyszukaj pełne hasze pasujące do określonych prefiksów. Jest to metoda niestandardowa zdefiniowana na stronie https://google.aip.dev/136 (metoda niestandardowa oznacza jej niestandardową nazwę zgodnie z ogólną nazwą programistyczną interfejsu API Google – nie odnosi się do używania niestandardowej metody HTTP). |
FullHash
Pełny hasz z co najmniej 1 dopasowaniem.
Pola | |
---|---|
full_hash |
Pasujący hasz. Jest to hasz SHA256. Będzie ona miała dokładnie 32 bajty. |
full_hash_details[] |
Lista nieuporządkowana. Pole powtarzane identyfikujące szczegóły związane z tym pełnym haszem. |
FullHashDetail
Szczegółowe informacje o pasującej pełnej wartości hash.
Ważna uwaga dotycząca zgodności z przejściem: serwer może w każdej chwili dodawać nowe typy zagrożeń i atrybuty zagrożeń. Takie dodatki są uznawane za drobne zmiany w wersji. Zgodnie z zasadami Google nie ujawniamy numerów wersji podrzędnych w interfejsach API (informacje o zasadach obsługi wersji znajdziesz na stronie https://cloud.google.com/apis/design/versioning). Klienci MUSZĄ przygotować się na otrzymanie wiadomości FullHashDetail
z wartościami wyliczeniowymi ThreatType
lub wartościami wyliczenia ThreatAttribute
, które zostały uznane przez klienta za nieprawidłowe. Dlatego obowiązkiem klienta jest sprawdzenie poprawności wszystkich wartości wyliczeniowych ThreatType
i ThreatAttribute
. Jeśli którakolwiek wartość zostanie uznana za nieprawidłową, klient MUSI zignorować cały komunikat FullHashDetail
.
Pola | |
---|---|
threat_type |
Rodzaj zagrożenia. To pole nigdy nie jest puste. |
attributes[] |
Lista nieuporządkowana. Atrybuty dodatkowe dotyczące tych pełnych haszów. To pole może być puste. |
SearchHashesRequest
Żądanie zgłoszone przez klienta w celu wyszukania konkretnych prefiksów skrótów.
Służy on tylko do wyszukiwania list zagrożeń i nie obejmuje list innych niż te, które nie są zagrożeniami, takich jak globalna pamięć podręczna.
Co nowego w wersji 5: klienci nie muszą określać parametru ClientInfo
ani stanów list haszowanych w swojej lokalnej bazie danych. Ma to na celu poprawę prywatności. Co więcej, klienci nie muszą wysyłać informacji o typach zagrożeń, które ich interesują.
Pola | |
---|---|
hash_prefixes[] |
Wymagane. Prefiksy skrótu do wyszukania. Klienty NIE MOGĄ wysyłać więcej niż 1000 prefiksów skrótów. Pamiętaj jednak, że zgodnie z procedurą przetwarzania adresów URL klienci NIE MUSZĄ wysyłać więcej niż 30 prefiksów haszujących. Obecnie każdy prefiks skrótu musi mieć dokładnie 4 bajty. W przyszłości MOGĄ się uspokoić. |
SearchHashesResponse
Odpowiedź zwrócona po wyszukaniu haszów zagrożeń.
Jeśli nic nie zostanie znalezione, serwer zwróci stan OK (kod stanu HTTP 200) i pole full_hashes
jest puste, a nie zwróci stan NOT_FOUND (kod stanu HTTP 404).
Nowości w wersji 5: istnieje rozdzielenie między opcjami FullHash
i FullHashDetail
. W przypadku, gdy hasz reprezentuje witrynę, w której występuje wiele zagrożeń (np. MALWARE i SOCIAL_ENGINEERING), nie trzeba wysyłać pełnego haszy dwa razy niż w wersji 4. Poza tym czas trwania pamięci podręcznej został uproszczony do pojedynczego pola cache_duration
.
Pola | |
---|---|
full_hashes[] |
Lista nieuporządkowana. Nieuporządkowana lista pełnych haszów. |
cache_duration |
Czas trwania pamięci podręcznej po stronie klienta. Klient MUSI dodać ten czas trwania do bieżącego czasu, aby określić czas wygaśnięcia. Czas wygaśnięcia jest następnie stosowany do każdego prefiksu skrótu, którego dotyczy zapytanie klienta w żądaniu, niezależnie od tego, ile pełnych haszów jest zwróconych w odpowiedzi. Nawet jeśli serwer nie zwraca pełnych haszów dla konkretnego prefiksu skrótu, ta informacja MUSI też znajdować się w pamięci podręcznej klienta. Jeśli pole Ważne: klient NIE MOŻE zakładać, że serwer zwróci ten sam czas trwania pamięci podręcznej dla wszystkich odpowiedzi. Serwer MOŻE wybrać różne czasy trwania pamięci podręcznej dla różnych odpowiedzi w zależności od sytuacji. |
ThreatAttribute
Cechy gróźb. Te atrybuty mogą nadać dodatkowe znaczenie określonemu zagrożeniu, ale nie mają wpływu na jego typ. Na przykład atrybut może określać niższy poziom ufności, a inny – wyższy. W przyszłości możemy dodać więcej atrybutów.
Wartości w polu enum | |
---|---|
THREAT_ATTRIBUTE_UNSPECIFIED |
Nieznany atrybut. Jeśli zostanie ona zwrócona przez serwer, klient całkowicie zignoruje treść FullHashDetail . |
CANARY |
Wskazuje, że obiektu threat_type nie należy używać do egzekwowania zasad. |
FRAME_ONLY |
Wskazuje, że atrybut threat_type powinien być używany tylko do egzekwowania zasad dotyczących ramek. |
ThreatType
Typy zagrożeń.
Wartości w polu enum | |
---|---|
THREAT_TYPE_UNSPECIFIED |
Nieznany typ zagrożenia. Jeśli zostanie ona zwrócona przez serwer, klient całkowicie zignoruje treść FullHashDetail . |
MALWARE |
Rodzaj zagrożenia związany ze złośliwym oprogramowaniem. Termin „złośliwe oprogramowanie” odnosi się do programów komputerowych lub aplikacji mobilnych zaprojektowanych specjalnie w celu zaszkodzenia użytkownikom lub zakłócania pracy komputera, urządzenia mobilnego bądź zainstalowanych na nim aplikacji. Działanie złośliwego oprogramowania objawia się instalowaniem programów bez zgody użytkownika lub instalowaniem szkodliwych aplikacji, np. wirusów. Więcej informacji znajdziesz tutaj. |
SOCIAL_ENGINEERING |
Rodzaj zagrożenia związany z inżynierią społeczną. Strony stosujące inżynierię społeczną fałszywie sugerują, że działają w imieniu osoby trzeciej w celu skłonienia widzów do wykonania czynności, którą widz zaufałby wyłącznie prawdziwemu przedstawicielowi tej firmy. Phishing (wyłudzanie informacji) to rodzaj inżynierii społecznej, który polega na nakłonieniu widza do wykonania określonej czynności polegającej na udostępnieniu informacji, takich jak dane logowania. Więcej informacji znajdziesz tutaj. |
UNWANTED_SOFTWARE |
Typ zagrożenia związanego z niechcianym oprogramowaniem. Niechciane oprogramowanie to takie, które nie jest zgodne z zasadami Google dotyczącymi oprogramowania, ale nie jest złośliwym oprogramowaniem. |
POTENTIALLY_HARMFUL_APPLICATION |
Potencjalnie szkodliwy rodzaj zagrożenia dla aplikacji wykorzystywany przez Google Play Protect w Sklepie Play. |