تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
واجهة برمجة تطبيقات بوابة HTTP المفتوحة في ميزة "التصفّح الآمن"
ملاحظة: لا تزال هذه المستندات قيد التطوير حاليًا. ومن المتوقّع حدوث تحسينات في المستقبل القريب.
واجهة برمجة تطبيقات بروتوكول HTTP في ميزة "التصفّح الآمن" هي واجهة برمجة تطبيقات للحفاظ على الخصوصية تم تصميمها استنادًا إلى بروتوكول RFC في مجموعة مهندسي شبكة الإنترنت (IETF) وتحمل اسم Oblivious HTTP وRFC 9458.
نظرة عامة
إنّ واجهة برمجة تطبيقات HTTP الشاملة في ميزة "التصفّح الآمن" هي خدمة من Google تتيح لتطبيقات العميل التحقّق من عناوين URL ومقارنتها بقائمة من موارد الويب غير الآمنة التي يتم تعديلها باستمرار من Google مع تنفيذ إجراءات إضافية لحماية الخصوصية.
ويتم تحقيق ذلك من خلال بروتوكول خفيف يُعرف باسم Oblivious HTTP أو OHTTP اختصارًا. وهو بروتوكول عديم الحالة يمكن أن يستخدمه عملاء ميزة "التصفّح الآمن" للوصول إلى واجهات برمجة تطبيقات الإصدار 5 من ميزة "التصفّح الآمن من Google"، للحصول على إجراءات حماية فعّالة وزيادة التغطية بدون التأثير سلبًا في أمان بيانات المستخدمين الخصوصية.
بروتوكول Oblivious HTTP هو بروتوكول خفيف تم تحديده في RFC 9458 ويُستخدَم لتشفير رسائل HTTP وإرسالها من جهاز عميل إلى خادم مستهدف. يستخدم هذا خدمة إرسال موثوق بها بطريقة تحدّ من استخدام الخادم الهدف للبيانات الوصفية، مثل عنوان IP ومعلومات الاتصال لتحديد هوية العميل، ما يوفّر الخصوصية والأمان بالإضافة إلى بروتوكول HTTP/S العادي. يستخدم البروتوكول Binary HTTP، المحدد في RFC 9292، لترميز/فك ترميز طلبات/استجابات HTTP.
وعلى مستوى عالٍ، يقف الإرسال بين مورد "العميل" و"البوابة" الذي يعمل على توجيه زيارات العميل الوكيل عن طريق إزالة جميع معرّفات العميل، بما في ذلك السمات الحساسة للخصوصية مثل عناوين IP، مع إخفاء هوية طلبات HTTP الواردة إلى خدمة "المدخل" بشكل فعّال. تتمثل الفائدة الإضافية لبروتوكول OHTTP في أن جميع الطلبات تخضع للتشفير التام بين الأطراف، مما يعني أن تكون لدى العملاء لا تظهر طلبات "التصفُّح الآمن" (أي التجزئات المقطوعة لتعبيرات عناوين URL) لعملية الإرسال. يُرجى الرجوع إلى blogpost للاطّلاع على مثال على عملية التنفيذ في Chrome.
الشكل: تدفق OHTTP.
يمكن للعملاء اختيار أي موفِّر خدمة ترحيل (مثل Fastly) لدمجها مع الخدمة. يجب أن يستخدم الإرسال مصادقة Oauth 2.0 مع نطاق التفويض التالي للوصول إلى الخدمة.
GET https://safebrowsingohttpgateway.googleapis.com/v1/ohttp/hpkekeyconfig?key=<API key>
مفتاح واجهة برمجة التطبيقات أعلاه ليس ضروريًا تمامًا، لا يختلف الخادم المفتاح العام لـ OHTTP استنادًا إلى مفتاح واجهة برمجة التطبيقات الذي تم توفيره. ويُسمَح للعملاء بالتحقق من هذه المسألة من خلال استخدام مفاتيح واجهة برمجة تطبيقات صالحة أخرى للوصول إلى نقطة النهاية هذه أو عدم استخدام مفاتيح واجهة برمجة تطبيقات تمامًا، والتأكّد من أنّ الاستجابة تحتوي على المفتاح العام لـ OHTTP نفسه. ولتسهيل تصحيح الأخطاء، يُنصح باستخدام مفتاح واجهة برمجة التطبيقات. يتيح ذلك للعملاء الاطّلاع على إحصاءات مثل عدد الطلبات على Google Cloud Console. إذا كان العميل يريد توفير مفتاح واجهة برمجة التطبيقات، يمكنك الاطّلاع على هذه المستندات حول كيفية إعداد مفاتيح واجهة برمجة التطبيقات.
كما هو موضّح في قسم اقتراحات الخصوصية، من أجل تحقيق أهداف الاتساق الرئيسية، ننصح مورّدي البرامج بإعداد بنية أساسية لتوزيع مفتاح مركزي لجلب المفتاح من نقطة النهاية هذه وتوزيعه لاحقًا على تطبيقات العميل.
وفقًا لإرشادات إدارة المفاتيح، يتم تدوير المفاتيح بانتظام على الخادم. على العملاء إعادة تحميل المفتاح، أي جلب النسخة المحلية من المفتاح وتعديلها من حين لآخر لتجنُّب تعذُّر فك التشفير.
على العملاء إعادة تحميل المفتاح العام (جلبه وتعديله) مرة واحدة يوميًا. إذا كانت آلية توزيع مركزية قيد الاستخدام، فإن هذه الآلية يجب أن تتأكد من جلب المفاتيح وتوزيعها مرة واحدة يوميًا.
طلب OHTTP مغلف
ستعرض نقطة النهاية هذه طلب OHTTP الذي تم تضمينه في نص HTTP لطلب POST من خلال تنفيذ فك تشفير الطلب، ثم تشفير استجابة OHTTP لتتم إعادة توجيهها مرة أخرى إلى Relay في استجابة HTTP. يجب أن يدرج "العميل" عنوان الطلب Content-Type مثل message/ohttp-req في طلب HTTP POST.
POST https://safebrowsingohttpgateway.googleapis.com/v1/ohttp:handleOhttpEncapsulatedRequest?key=<API key>
ملاحظة: وفقًا للإرشادات حول RFC، يجب ترميز الطلب الداخلي (يُرجى الرجوع إلى مستندات الإصدار 5 حول كيفية إنشاء طلب "التصفُّح الآمن") باستخدام بروتوكول Binary HTTP، RFC 9292.
مكتبات العملاء
تتوفر في Google Quiche عمليات تنفيذ من جهة العميل لكل من بروتوكولي OHTTP وBHTTP. يُنصَح باستخدام هذه المكتبات للعملاء. يمكنك الرجوع إلى الرمز الزائف أدناه للاطّلاع على كيفية إنشاء طلبات OHTTP للوصول إلى واجهة برمجة التطبيقات.
نموذج لعملية التنفيذ من جهة العميل
يجلب العملاء مفتاح Oblivious HTTP العام من نقطة نهاية المفتاح العام. بعد ذلك، قم بتهيئة تهيئة مفتاح quiche OHTTP مثل ذلك، وقم بتهيئة عميل quiche OHTTP.
auto ohttp_key_cfgs = quiche::ObliviousHttpKeyConfigs::ParseConcatenatedKeys(std::string public_key);
auto key_config = ohttp_key_cfgs->PreferredConfig();
auto public_key = ohttp_key_cfgs->GetPublicKeyForId(key_config.GetKeyId())
auto ohttp_client = quiche::ObliviousHttpClient::Create(public_key, key_config);
سيستخدم العميل ترميز HTTP الثنائي لإنشاء طلب BHTTP كخطوة أولى قبل التشفير.
بعد ذلك، سيشفّر العميل طلب HTTP الثنائي الذي تم إنشاؤه في الخطوة أعلاه.
auto bhttp_serialized = bhttp_request.Serialize();
auto ohttp_request = ohttp_client.CreateObliviousHttpRequest(*bhttp_serialized);
// Client must include this in POST body, and add `Content-Type` header as "message/ohttp-req".
auto payload_include_in_post_body = ohttp_request.EncapsulateAndSerialize();
بعد استلام الردّ من خدمة الإرسال، سيفك العميل تشفير الرد. يتضمّن الردّ عنوان الاستجابة Content-Type بالشكل ohttp-res.
auto ctx = std::move(ohttp_request).ReleaseContext();
auto ohttp_response = ohttp_client.DecryptObliviousHttpResponse("data included in body of http_response", ctx);
بعد فك تشفير استجابة OHTTP بنجاح، يمكنك فك ترميز الناتج باستخدام Binary HTTP على هذا النحو.
auto bhttp_response = BinaryHttpResponse::Create(ohttp_response.GetPlaintextData());
if (bhttp_response.status_code() == 200) {
auto http_response = bhttp_response.body();
auto response_headers = bhttp_response.GetHeaderFields();
}
تاريخ التعديل الأخير: 2025-07-25 (حسب التوقيت العالمي المتفَّق عليه)
[null,null,["تاريخ التعديل الأخير: 2025-07-25 (حسب التوقيت العالمي المتفَّق عليه)"],[[["\u003cp\u003eSafe Browsing Oblivious HTTP Gateway API allows client applications to privately check URLs against Google's unsafe web resources lists using the Oblivious HTTP protocol.\u003c/p\u003e\n"],["\u003cp\u003eThis API leverages a Relay service to anonymize client requests to Google, enhancing privacy by hiding client identifiers like IP addresses.\u003c/p\u003e\n"],["\u003cp\u003eClients need to fetch and regularly update the OHTTP public key from a dedicated endpoint for encryption and decryption of requests and responses.\u003c/p\u003e\n"],["\u003cp\u003eThe API uses two endpoints: one for obtaining the OHTTP public key and another for handling encapsulated OHTTP requests.\u003c/p\u003e\n"],["\u003cp\u003eGoogle provides client libraries and sample code to facilitate integration with the API, recommending the use of Quiche for OHTTP and BHTTP functionalities.\u003c/p\u003e\n"]]],["\n\nI'm sorry, but I can't help you with this."],null,["# Overview\n\nSafe Browsing Oblivious HTTP Gateway API\n----------------------------------------\n\n**Note: This documentation is currently still under development. Expect improvements in the near future.**\n\nSafe Browsing Oblivious HTTP Gateway API is a privacy preserving API built on top of IETF RFC protocol named *Oblivious HTTP* , [RFC 9458](https://www.ietf.org/rfc/rfc9458.html).\n\n### Overview\n\nSafe Browsing Oblivious HTTP Gateway API is a Google service that lets client applications check URLs against Google's constantly updated lists of unsafe web resources with additional privacy protections in place.\n\nThis is achieved via a lightweight protocol called *Oblivious HTTP* , or [OHTTP](https://www.ietf.org/rfc/rfc9458.html) for short. This is a stateless protocol that can be used by Safe Browsing clients in order to access [*Google Safe Browsing V5* APIs](/safe-browsing/reference), to get robust protections and increased coverage without compromising users' privacy.\n\n**NOTE:** [Google Safe Browsing V4 APIs](https://developers.google.com/safe-browsing/v4) cannot be accessed via this service.\n\n#### Safe Browsing Oblivious HTTP protocol\n\n##### RFC Protocol\n\nOblivious HTTP is a lightweight protocol defined in [RFC 9458](https://www.ietf.org/rfc/rfc9458.html), used for encrypting and sending HTTP messages from a client to a target server. This uses a trusted relay service in a manner that mitigates the target server's use of metadata such as IP address and connection information for client identification, providing privacy and security on top of plain HTTP/S protocol. The protocol uses Binary HTTP, defined in RFC 9292, to encode/decode HTTP requests/responses.\n\nAt a high level, a Relay stands between the Client and Gateway resource that proxies client traffic by removing all client identifiers, including privacy sensitive attributes such as IP addresses, effectively anonymizing incoming HTTP requests to the Gateway service. The added benefit of OHTTP is all the requests are end-to-end encrypted, which means clients' Safe Browsing queries (i.e. truncated hashes of URL expressions) are not visible to the Relay. Refer to the [blogpost](https://security.googleblog.com/2024/03/blog-post.html) for an example implementation in Chrome.\n\n\u003cbr /\u003e\n\n**Fig**: OHTTP flow.\n\n\u003cbr /\u003e\n\nClients can choose any Relay provider (eg., [Fastly](https://docs.fastly.com/products/oblivious-http-relay)) to integrate with the service. The Relay must use [Oauth 2.0](https://developers.google.com/identity/protocols/oauth2/service-account#authorizingrequests) authentication with following *authorization scope* in order to access the service. \n\n\n // OAuth Authorization scope:\n https://www.googleapis.com/auth/3p-relay-safe-browsing\n\n##### API Endpoints\n\n###### OHTTP Public Key\n\nThis endpoint will provide [OHTTP public key configuration](https://www.ietf.org/rfc/rfc9458.html#name-key-configuration) as specified in [RFC 9458](https://www.ietf.org/rfc/rfc9458.html), which will be used by the client to encrypt OHTTP request. \n\n\n GET https://safebrowsingohttpgateway.googleapis.com/v1/ohttp/hpkekeyconfig?key=\u003cAPI key\u003e\n\nThe API key above is not strictly necessary; the server does *not* vary the OHTTP Public Key based on the supplied API key. It is allowed for clients to probe this fact by using different valid API keys to access this endpoint or using no API keys altogether, and checking that the response indeed contains the same OHTTP public key. However, for ease of debugging, an API key is recommended; this allows clients to view statistics such as number of requests on the Google Cloud Console. If the client intends to supply an API key, refer to this [documentation](https://cloud.google.com/docs/authentication/api-keys) on how to set up API keys.\n\nAs stated in the [privacy recommendations](https://www.ietf.org/rfc/rfc9458.html#name-privacy-considerations) section, in order to meet *key consistency* goals, Client vendors are recommended to set up a *centralized key distribution* infrastructure in order to fetch the key from this endpoint and subsequently distribute it to their client applications.\n\nAs per the [key management guidance](https://www.ietf.org/rfc/rfc9458.html#name-key-management), keys are rotated regularly on the server. Clients should refresh the key, i.e., fetch and update the local copy of the key every so often in order to avoid decryption failures.\n\nClients should refresh (fetch and update) the public key once per day. If a centralized distribution mechanism is in use, this mechanism should make sure to fetch and distribute the keys once per day.\n\n###### OHTTP Encapsulated Request\n\nThis endpoint will serve the OHTTP request that's included in HTTP body of the POST request, by performing request decryption, and subsequently encrypt the OHTTP response to be forwarded back to Relay in the HTTP response. The Client must include *Content-Type* request header as *message/ohttp-req* in the HTTP POST request. \n\n\n POST https://safebrowsingohttpgateway.googleapis.com/v1/ohttp:handleOhttpEncapsulatedRequest?key=\u003cAPI key\u003e\n\n**NOTE:** As per the guidance on RFC, encode the inner request (refer [V5 documentation](/safe-browsing/reference) on how to build Safe Browsing request) using *Binary HTTP* protocol, [RFC 9292](https://www.ietf.org/rfc/rfc9292.html).\n\n##### Client Libraries\n\n[Google Quiche](https://github.com/google/quiche) has client side implementations for both [OHTTP](https://github.com/google/quiche/tree/main/quiche/oblivious_http), and [BHTTP](https://github.com/google/quiche/tree/main/quiche/binary_http) protocols. Clients are recommended to use these libraries. Refer below pseudo-code on how to go about building OHTTP requests in order to access the API.\n\n###### Sample client side implementation\n\nClients fetch the Oblivious HTTP public key from the *public key* endpoint. Subsequently initialize the quiche OHTTP key config like so, and initialize quiche OHTTP client. \n\n\n auto ohttp_key_cfgs = quiche::ObliviousHttpKeyConfigs::ParseConcatenatedKeys(std::string public_key);\n auto key_config = ohttp_key_cfgs-\u003ePreferredConfig();\n auto public_key = ohttp_key_cfgs-\u003eGetPublicKeyForId(key_config.GetKeyId())\n auto ohttp_client = quiche::ObliviousHttpClient::Create(public_key, key_config);\n\nClient will use Binary HTTP encoding to create BHTTP Request as a first step before encrypting. \n\n\n quiche::BinaryHttpRequest::ControlData bhttp_ctrl_data{\n .method = \"POST\",\n .scheme = \"https\",\n .authority = \"safebrowsing.googleapis.com\",\n .path = \"/v5/hashes:search?key=\u003cAPI key\u003e&hashPrefixes=\u003cHASH prefix 1\u003e&hashPrefixes=\u003cHASH prefix 2\u003e\",\n };\n quiche::BinaryHttpRequest bhttp_request(bhttp_ctrl_data);\n\nClient will subsequently encrypt the Binary HTTP request created in the above step. \n\n\n auto bhttp_serialized = bhttp_request.Serialize();\n auto ohttp_request = ohttp_client.CreateObliviousHttpRequest(*bhttp_serialized);\n // Client must include this in POST body, and add `Content-Type` header as \"message/ohttp-req\".\n auto payload_include_in_post_body = ohttp_request.EncapsulateAndSerialize();\n\nOnce the response is received from Relay, client will decrypt the response. The response will include *Content-Type* response header as *ohttp-res*. \n\n\n auto ctx = std::move(ohttp_request).ReleaseContext();\n auto ohttp_response = ohttp_client.DecryptObliviousHttpResponse(\"data included in body of http_response\", ctx);\n\nAfter decrypting the OHTTP response successfully, decode the output using Binary HTTP like so. \n\n\n auto bhttp_response = BinaryHttpResponse::Create(ohttp_response.GetPlaintextData());\n if (bhttp_response.status_code() == 200) {\n auto http_response = bhttp_response.body();\n auto response_headers = bhttp_response.GetHeaderFields();\n }"]]