Usar la API Update
Información general
La API Update permite a tus aplicaciones cliente descargar versiones hash de las listas de riesgo web para almacenarlas en una base de datos local o en memoria. Las URLs se pueden comprobar localmente. Cuando se encuentra una coincidencia en la base de datos local, el cliente envía una solicitud a los servidores de Web Risk para verificar si la URL está incluida en las listas de Web Risk.
Actualizar la base de datos local
Para estar al día, los clientes deben actualizar periódicamente las listas de riesgo web en su base de datos local. Para ahorrar ancho de banda, los clientes descargan los prefijos de hash de las URLs en lugar de las URLs sin procesar. Por ejemplo, si "www.badurl.com/" está en una lista de Web Risk, los clientes descargan el prefijo de hash SHA256 de esa URL en lugar de la URL en sí. En la mayoría de los casos, los prefijos hash tienen una longitud de 4 bytes, lo que significa que el coste medio de ancho de banda de descargar una sola entrada de la lista es de 4 bytes antes de la compresión.
Para actualizar las listas de Web Risk en la base de datos local, envía una solicitud HTTP GET
al método threatLists.computeDiff
:
- La solicitud HTTP
GET
incluye el nombre de la lista que se va a actualizar, así como las restricciones del cliente para tener en cuenta las limitaciones de memoria y ancho de banda. - La respuesta HTTP
GET
devuelve una actualización completa o parcial. La respuesta también puede devolver un tiempo de espera recomendado hasta la siguiente operación de cálculo de diferencias.
Ejemplo: threatLists.computeDiff
Solicitud HTTP GET
En el ejemplo siguiente, se solicitan las diferencias de la lista MALWARE de Web Risk. Para obtener más información, consulta los parámetros de consulta threatLists.computeDiff
y las explicaciones que aparecen después del ejemplo de código.
Método HTTP y URL:
GET https://webrisk.googleapis.com/v1/threatLists:computeDiff?threatType=MALWARE&versionToken=Gg4IBBADIgYQgBAiAQEoAQ%3D%3D&constraints.maxDiffEntries=2048&constraints.maxDatabaseEntries=4096&constraints.supportedCompressions=RAW&key=API_KEY
Para enviar tu solicitud, elige una de estas opciones:
curl
Ejecuta el comando siguiente:
curl -X GET \
"https://webrisk.googleapis.com/v1/threatLists:computeDiff?threatType=MALWARE&versionToken=Gg4IBBADIgYQgBAiAQEoAQ%3D%3D&constraints.maxDiffEntries=2048&constraints.maxDatabaseEntries=4096&constraints.supportedCompressions=RAW&key=API_KEY"
PowerShell
Ejecuta el comando siguiente:
$headers = @{ }
Invoke-WebRequest `
-Method GET `
-Headers $headers `
-Uri "https://webrisk.googleapis.com/v1/threatLists:computeDiff?threatType=MALWARE&versionToken=Gg4IBBADIgYQgBAiAQEoAQ%3D%3D&constraints.maxDiffEntries=2048&constraints.maxDatabaseEntries=4096&constraints.supportedCompressions=RAW&key=API_KEY" | Select-Object -Expand Content
Deberías recibir una respuesta JSON similar a la siguiente:
{ "recommendedNextDiff": "2020-01-08T19:41:45.436722194Z", "responseType": "RESET", "additions": { "rawHashes": [ { "prefixSize": 4, "rawHashes": "AArQMQAMoUgAPn8lAE..." } ] }, "newVersionToken": "ChAIARAGGAEiAzAwMSiAEDABEPDyBhoCGAlTcIVL", "checksum": { "sha256": "wy6jh0+MAg/V/+VdErFhZIpOW+L8ulrVwhlV61XkROI=" } }
Java
Python
Listas de Web Risk
El campo threatType
identifica la lista de Web Risk. En el ejemplo, se solicitan las diferencias de la lista de Web Risk MALWARE.
Token de versión
El campo versionToken
contiene el estado actual del cliente de la lista de Web Risk.
Los tokens de versión se devuelven en el campo newVersionToken
de la respuesta threatLists.computeDiff.
Para las actualizaciones iniciales, deje el campo versionToken
vacío.
Restricciones de tamaño
El campo maxDiffEntries
especifica el número total de actualizaciones que puede gestionar el cliente (en el ejemplo, 2048). El campo maxDatabaseEntries
especifica el número total de entradas que puede gestionar la base de datos local (en el ejemplo, 4096). Los clientes deben definir restricciones de tamaño para proteger la memoria y las limitaciones de ancho de banda, así como para evitar que las listas crezcan demasiado. Para obtener más información, consulta Update Constraints (Restricciones de actualización).
Compresiones admitidas
El campo supportedCompressions
muestra los tipos de compresión que admite el cliente. En el ejemplo, el cliente solo admite datos sin comprimir.
Sin embargo, Web Risk admite otros tipos de compresión. Para obtener más información, consulta Compresión.
Respuesta HTTP GET
En este ejemplo, la respuesta devuelve una actualización parcial de la lista de Riesgo web con el tipo de compresión solicitado.
Cuerpo de la respuesta
El cuerpo de la respuesta incluye la información de las diferencias (el tipo de respuesta, las adiciones y eliminaciones que se deben aplicar a la base de datos local, el nuevo token de versión y una suma de comprobación).
En el ejemplo, la respuesta también incluye el tiempo recomendado para la siguiente diferencia. Para obtener más información, consulta el cuerpo de la respuesta threatLists.computeDiff
y las explicaciones que aparecen después del ejemplo de código.
{ "responseType" : "DIFF", "recommendedNextDiff": "2019-12-31T23:59:59.000000000Z", "additions": { "compressionType": "RAW", "rawHashes": [{ "prefixSize": 4, "rawHashes": "rnGLoQ==" }] }, "removals": { "rawIndices": { "indices": [0, 2, 4] } }, "newVersionToken": "ChAIBRADGAEiAzAwMSiAEDABEAFGpqhd", "checksum": { "sha256": "YSgoRtsRlgHDqDA3LAhM1gegEpEzs1TjzU33vqsR8iM=" }, "recommendedNextDiff": "2019-07-17T15:01:23.045123456Z" }
Diferencias de bases de datos
El campo responseType
indicará si se trata de una actualización parcial (DIFF
) o completa (RESET
). En el ejemplo, se devuelven diferencias parciales, por lo que la respuesta incluye tanto adiciones como eliminaciones. Puede haber varios conjuntos de adiciones, pero solo un conjunto de eliminaciones. Para obtener más información, consulta Diferencias de bases de datos.
Token de nueva versión
El campo newVersionToken
contiene el token de la nueva versión de la lista de Web Risk recién actualizada. Los clientes deben guardar el nuevo estado del cliente para las solicitudes de actualización posteriores (el campo versionToken
de la solicitud threatLists.computeDiff
).
sumas de comprobación.
La suma de comprobación permite a los clientes verificar que la base de datos local no se ha dañado. Si la suma de comprobación no coincide, el cliente debe borrar la base de datos y volver a emitir una actualización con un campo versionToken
vacío. Sin embargo, los clientes que se encuentren en esta situación deben seguir los intervalos de tiempo para las actualizaciones. Para obtener más información, consulta el artículo Frecuencia de las solicitudes.
Siguiente diferencia recomendada
El campo recommendedNextDiff
indica una marca de tiempo hasta la que debe esperar el cliente antes de enviar otra solicitud de actualización. Ten en cuenta que el periodo de espera recomendado puede o no incluirse en la respuesta. Para obtener más información, consulta Frecuencia de solicitudes.
Comprobando URLs
Para comprobar si una URL está en una lista de Web Risk, el cliente debe calcular primero el hash y el prefijo de hash de la URL. Para obtener más información, consulta URLs y cifrado con hash. A continuación, el cliente consulta la base de datos local para determinar si hay alguna coincidencia. Si el prefijo de hash no está presente en la base de datos local, se considera que la URL es segura (es decir, que no está en las listas de Web Risk).
Si el prefijo de hash está presente en la base de datos local (una colisión de prefijos de hash), el cliente debe enviar el prefijo de hash a los servidores de Web Risk para que lo verifiquen. Los servidores devolverán todos los hashes SHA-256 de longitud completa que contengan el prefijo de hash proporcionado. Si una de esas versiones completas coincide con la versión completa de la URL en cuestión, se considera que la URL no es segura. Si ninguno de los hashes de longitud completa coincide con el hash de longitud completa de la URL en cuestión, se considera que esa URL es segura.
Google no conoce en ningún momento las URLs que examinas. Google aprende los prefijos cifrados con hash de las URLs, pero estos prefijos no proporcionan mucha información sobre las URLs reales.
Para comprobar si una URL está en una lista de Web Risk, envía una solicitud HTTP GET
al método hashes.search
:
- La solicitud HTTP
GET
incluye el prefijo hash de la URL que se va a comprobar. - La respuesta HTTP
GET
devuelve los hashes de longitud completa coincidentes junto con los tiempos de vencimiento positivos y negativos.
Ejemplo: hashes.search
Solicitud HTTP GET
En el siguiente ejemplo, se envían los nombres de dos listas de Riesgo web y un prefijo de hash para compararlos y verificarlos. Para obtener más información, consulta los parámetros de consulta hashes.search
y las explicaciones que aparecen después del ejemplo de código.
curl \ -H "Content-Type: application/json" \ "https://webrisk.googleapis.com/v1/hashes:search?key=YOUR_API_KEY&threatTypes=MALWARE&threatTypes=SOCIAL_ENGINEERING&hashPrefix=WwuJdQ%3D%3D"
Java
Python
Listas de Web Risk
El campo threatTypes
identifica las listas de Web Risk. En el ejemplo, se identifican dos listas: MALWARE
y SOCIAL_ENGINEERING
.
Prefijos de hash de amenazas
El campo hashPrefix
contiene el prefijo hash de la URL que quieres comprobar. Este campo debe contener el prefijo de hash exacto que se encuentra en la base de datos local. Por ejemplo, si el prefijo de hash local tiene una longitud de 4 bytes, el campo hashPrefix
debe tener una longitud de 4 bytes. Si el prefijo de hash local se ha ampliado a 7 bytes, el campo hashPrefix
debe tener una longitud de 7 bytes.
Respuesta HTTP GET
En el siguiente ejemplo, la respuesta devuelve las amenazas coincidentes, que contienen las listas de Web Risk con las que coinciden, junto con los tiempos de vencimiento.
Cuerpo de la respuesta
El cuerpo de la respuesta incluye la información de la coincidencia (los nombres de las listas, los hashes de longitud completa y las duraciones de la caché). Para obtener más información, consulta el cuerpo de la respuesta hashes.search
y las explicaciones que aparecen después del ejemplo de código.
{ "threats": [{ "threatTypes": ["MALWARE"], "hash": "WwuJdQx48jP-4lxr4y2Sj82AWoxUVcIRDSk1PC9Rf-4=" "expireTime": "2019-07-17T15:01:23.045123456Z" }, { "threatTypes": ["MALWARE", "SOCIAL_ENGINEERING"], "hash": "WwuJdQxaCSH453-uytERC456gf45rFExcE23F7-hnfD=" "expireTime": "2019-07-17T15:01:23.045123456Z" }, }], "negativeExpireTime": "2019-07-17T15:01:23.045123456Z" }
Coincide con
El campo threats
devuelve un hash de longitud completa que coincide con el prefijo del hash.
Las URLs correspondientes a estos hashes se consideran no seguras. Si no se encuentra ninguna coincidencia para un prefijo de hash, no se devuelve nada y la URL correspondiente a ese prefijo de hash se considera segura.
Caducidad
Los campos expireTime
y negativeExpireTime
indican hasta cuándo se deben considerar los hashes como no seguros o seguros, respectivamente. Para obtener más información, consulta Almacenamiento en caché.