URL のハッシュ化

概要

Web Risk リストは、可変長の SHA256 ハッシュで構成されています。詳しくは、リストの内容をご覧ください。URL をローカルまたはサーバー上で Web Risk リストと照合するには、クライアントはまずその URL のハッシュ プレフィックスを計算する必要があります。

URL のハッシュ プレフィックスを計算するには、次の手順に従います。

  1. 正規化の説明に従って、URL を正規化します。
  2. サフィックス / プレフィックス式の説明に従って、URL のサフィックス / プレフィックス式を作成します。
  3. ハッシュの計算で説明されているように、各サフィックス / プレフィックス式のフルレングスのハッシュを計算します。
  4. ハッシュ プレフィックスの計算の説明に従って、各ハッシュのフルレングスのハッシュ プレフィックスを計算します。

これらの手順は、Web Risk サーバーが Web Risk リストを管理するために使用するプロセスと同じです。

正規化

まず、クライアントが URL を解析し、RFC 2396 に従って有効にしていることを前提としています。URL が国際化ドメイン名(IDN)を使用する場合、クライアントは URL を ASCII Punycode 表現に変換する必要があります。URL にパス コンポーネントを含める必要があります。先頭にスラッシュ(http://google.com/)を付ける必要があります。

まず、URL からタブ(0x09)、CR(0x0d)、LF(0x0a)を削除します。これらの文字のエスケープ シーケンス(%0aなど)は削除しないでください。

次に、URL がフラグメントで終わっている場合は、フラグメントを削除します。たとえば、http://google.com/#fraghttp://google.com/ に短縮します。

3 つ目に、パーセント エスケープがなくなるまで繰り返して、URL からパーセント エスケープを削除します。

ホスト名を正規化するには

URL からホスト名を抽出し、次の操作を行います。

  1. 先頭と末尾のドットをすべて削除する。
  2. 連続するドットを 1 つのドットに置き換える。
  3. ホスト名を IP アドレスとして解析できる場合は、4 つのドット区切りの 10 進数値に正規化する。クライアントは、8 進数、16 進数、4 つ未満のコンポーネントなど、有効な IP アドレス エンコードを処理する必要があります。
  4. 文字列全体を小文字にする。

パスを正規化するには

  1. パス内のシーケンス /..//./ を解決するには、/.// に置き換え、/../ を前のパス コンポーネントとともに削除します。
  2. 連続するスラッシュの実行は単一のスラッシュ文字に置き換えます。

これらのパスの正規化をクエリ パラメータに適用しないでください。

URL 内で、ASCII 32 以下、127 以上、#% のすべての文字をパーセント エスケープします。エスケープには大文字の 16 進数を使用する必要があります。

正規化の実装を検証するためのテストを以下に示します。

Canonicalize("http://host/%25%32%35") = "http://host/%25";
Canonicalize("http://host/%25%32%35%25%32%35") = "http://host/%25%25";
Canonicalize("http://host/%2525252525252525") = "http://host/%25";
Canonicalize("http://host/asdf%25%32%35asd") = "http://host/asdf%25asd";
Canonicalize("http://host/%%%25%32%35asd%%") = "http://host/%25%25%25asd%25%25";
Canonicalize("http://www.google.com/") = "http://www.google.com/";
Canonicalize("http://%31%36%38%2e%31%38%38%2e%39%39%2e%32%36/%2E%73%65%63%75%72%65/%77%77%77%2E%65%62%61%79%2E%63%6F%6D/") = "http://168.188.99.26/.secure/www.ebay.com/";
Canonicalize("http://195.127.0.11/uploads/%20%20%20%20/.verify/.eBaysecure=updateuserdataxplimnbqmn-xplmvalidateinfoswqpcmlx=hgplmcx/") = "http://195.127.0.11/uploads/%20%20%20%20/.verify/.eBaysecure=updateuserdataxplimnbqmn-xplmvalidateinfoswqpcmlx=hgplmcx/";
Canonicalize("http://host%23.com/%257Ea%2521b%2540c%2523d%2524e%25f%255E00%252611%252A22%252833%252944_55%252B") = "http://host%23.com/~a!b@c%23d$e%25f^00&11*22(33)44_55+";
Canonicalize("http://3279880203/blah") = "http://195.127.0.11/blah";
Canonicalize("http://www.google.com/blah/..") = "http://www.google.com/";
Canonicalize("www.google.com/") = "http://www.google.com/";
Canonicalize("www.google.com") = "http://www.google.com/";
Canonicalize("http://www.evil.com/blah#frag") = "http://www.evil.com/blah";
Canonicalize("http://www.GOOgle.com/") = "http://www.google.com/";
Canonicalize("http://www.google.com.../") = "http://www.google.com/";
Canonicalize("http://www.google.com/foo\tbar\rbaz\n2") ="http://www.google.com/foobarbaz2";
Canonicalize("http://www.google.com/q?") = "http://www.google.com/q?";
Canonicalize("http://www.google.com/q?r?") = "http://www.google.com/q?r?";
Canonicalize("http://www.google.com/q?r?s") = "http://www.google.com/q?r?s";
Canonicalize("http://evil.com/foo#bar#baz") = "http://evil.com/foo";
Canonicalize("http://evil.com/foo;") = "http://evil.com/foo;";
Canonicalize("http://evil.com/foo?bar;") = "http://evil.com/foo?bar;";
Canonicalize("http://\x01\x80.com/") = "http://%01%80.com/";
Canonicalize("http://notrailingslash.com") = "http://notrailingslash.com/";
Canonicalize("http://www.gotaport.com:1234/") = "http://www.gotaport.com/";
Canonicalize("  http://www.google.com/  ") = "http://www.google.com/";
Canonicalize("http:// leadingspace.com/") = "http://%20leadingspace.com/";
Canonicalize("http://%20leadingspace.com/") = "http://%20leadingspace.com/";
Canonicalize("%20leadingspace.com/") = "http://%20leadingspace.com/";
Canonicalize("https://www.securesite.com/") = "https://www.securesite.com/";
Canonicalize("http://host.com/ab%23cd") = "http://host.com/ab%23cd";
Canonicalize("http://host.com//twoslashes?more//slashes") = "http://host.com/twoslashes?more//slashes";

サフィックス / プレフィックス式

URL が正規化されたら、次のステップはサフィックス / プレフィックス式の作成です。各サフィックス / プレフィックス式は、次の例に示すように、ホスト サフィックス(または完全なホスト)とパス プレフィックス(または完全なパス)で構成されます。

サフィックス / プレフィックス式 同等の正規表現
a.b/mypath/ http\:\/\/.*\.a\.b\/mypath\/.*
c.d/full/path.html?myparam=a http\:\/\/.*.c\.d\/full\/path\.html?myparam=a

クライアントは、最大で 30 個の異なるホスト サフィックスとパス プレフィックスの組み合わせを形成します。これらの組み合わせは、URL のホスト コンポーネントとパス コンポーネントのみを使用します。スキーム、ユーザー名、パスワード、ポートは破棄されます。URL にクエリ パラメータが含まれている場合、少なくとも 1 つの組み合わせに完全なパスとクエリ パラメータが含まれます。

ホストの場合、クライアントは最大で 5 つの異なる文字列を試行します。次のとおりです。

  • URL 内の正確なホスト名。
  • 最後の 5 つのコンポーネントで始まり、先頭のコンポーネントを続けて削除することで形成される 4 つのホスト名。トップレベル ドメインはスキップできます。ホストが IP アドレスの場合は、これらの追加ホスト名はチェックしないでください。

パスの場合、クライアントは最大で 6 つの異なる文字列を試行します。次のとおりです。

  • クエリ パラメータを含む URL の正確なパス。
  • クエリ パラメータなしの URL の正確なパス。
  • ルート(/)から始まり、末尾のスラッシュを含むパス コンポーネントを連続して追加することによって形成される 4 つのパス。

次の例では、チェックの動作を示します。

URL http://a.b.c/1/2.html?param=1 の場合、クライアントは次の文字列の候補を試行します。

a.b.c/1/2.html?param=1
a.b.c/1/2.html
a.b.c/
a.b.c/1/
b.c/1/2.html?param=1
b.c/1/2.html
b.c/
b.c/1/

URL http://a.b.c.d.e.f.g/1.html の場合、クライアントは次の文字列の候補を試行します。

a.b.c.d.e.f.g/1.html
a.b.c.d.e.f.g/
(Note: skip b.c.d.e.f.g, since we'll take only the last five hostname components, and the full hostname)
c.d.e.f.g/1.html
c.d.e.f.g/
d.e.f.g/1.html
d.e.f.g/
e.f.g/1.html
e.f.g/
f.g/1.html
f.g/

URL http://1.2.3.4/1/ の場合、クライアントは次の文字列の候補を試行します。

1.2.3.4/1/
1.2.3.4/

ハッシュの計算

サフィックス / プレフィックス式のセットが作成されたら、次のステップは各式の完全な SHA256 ハッシュの計算です。ハッシュの計算の検証に使用できる疑似 C の単体テストを以下に示します。

FIPS-180-2 の例。


// Example B1 from FIPS-180-2
string input1 = "abc";
string output1 = TruncatedSha256Prefix(input1, 32);
int expected1[] = { 0xba, 0x78, 0x16, 0xbf };
assert(output1.size() == 4);  // 4 bytes == 32 bits
for (int i = 0; i < output1.size(); i++) assert(output1[i] == expected1[i]);

// Example B2 from FIPS-180-2
string input2 = "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq";
string output2 = TruncatedSha256Prefix(input2, 48);
int expected2[] = { 0x24, 0x8d, 0x6a, 0x61, 0xd2, 0x06 };
assert(output2.size() == 6);
for (int i = 0; i < output2.size(); i++) assert(output2[i] == expected2[i]);

// Example B3 from FIPS-180-2
string input3(1000000, 'a');  // 'a' repeated a million times
string output3 = TruncatedSha256Prefix(input3, 96);
int expected3[] = { 0xcd, 0xc7, 0x6e, 0x5c, 0x99, 0x14, 0xfb, 0x92,
                    0x81, 0xa1, 0xc7, 0xe2 };
assert(output3.size() == 12);
for (int i = 0; i < output3.size(); i++) assert(output3[i] == expected3[i]);

ハッシュ プレフィックスの計算

最後に、クライアントは SHA256 ハッシュ全体のハッシュ プレフィックスを計算する必要があります。Web Risk の場合、ハッシュプレフィックスは SHA256 ハッシュの最上位 4〜32 バイトで構成されます。

FIPS-180-2 の例。

  • FIPS-180-2 の例 B1
    • 入力は「abc」です。
    • SHA256 ダイジェストは ba7816bf 8f01cfea 414140de 5dae2223 b00361a3 96177a9c b410ff61 f20015ad です。
    • 32 ビットのハッシュ プレフィックスは ba7816bf です。
  • FIPS-180-2 の例 B2
    • 入力は abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq です。
    • SHA256 ダイジェストは 248d6a61 d20638b8 e5c02693 0c3e6039 a33ce459 64ff2167 f6ecedd4 19db06c1 です。
    • 48 ビットのハッシュ プレフィックスは 248d6a61 d206 です。