图片来源: Sarayut Thaneerat /盖蒂图片社
谷歌 宣布 对其进行重大改变 安全浏览 今天 Chrome 中的一项功能将通过检查服务器端列表使服务实时运行 – 所有这些都无需与 Google 分享您的浏览习惯。
此前,Chrome 每小时下载一到两次包含恶意软件、垃圾软件和网络钓鱼诈骗的已知网站列表。 现在,Chrome 将转向一个系统,该系统会将您正在访问的 URL 发送到其服务器,并检查那里快速更新的列表。 这样做的好处是,不需要一个小时就能获得更新的列表,因为正如 Google 指出的那样,恶意网站的平均存在时间不会超过 10 分钟。
该公司声称,与使用本地列表相比,这种新的服务器端系统可以捕获最多 25% 的网络钓鱼攻击。 这些本地列表的规模也不断扩大,给低端机器和低带宽连接带来了更大的压力。
谷歌现在正在向桌面和 iOS 用户推出这个新系统,并于本月晚些时候提供 Android 支持。
私密分享 URL
现在,如果所有这些听起来有点熟悉,那么这可能是因为您已经熟悉安全浏览 增强模式。 此模式还将您正在访问的 URL 与在线实时列表进行比较,但它还使用 AI 来阻止不在任何列表中的攻击,执行更深入的文件扫描,并包括针对恶意 Chrome 扩展程序的保护。 不过,增强模式始终是选择加入的 – 并且将继续如此(即使谷歌开始 推动 人们去年就打开了它)。 标准保护模式不使用这些AI功能。
谷歌竭尽全力解释该系统如何在不与公司共享您的浏览数据的情况下实时工作。 谷歌是这样描述这个过程的:
当您访问某个网站时,Chrome 首先检查其缓存,看看该网站的地址 (URL) 是否已知是安全的(有关详细信息,请参阅“保持快速可靠”部分)。
如果访问的URL不在缓存中,则可能不安全,因此需要实时检查。
Chrome 通过以下方式混淆 URL URL 哈希指导 将 URL 转换为 32 字节完整哈希值。
Chrome 将完整哈希值截断为 4 字节长的哈希前缀。
Chrome 会对哈希前缀进行加密并将其发送到隐私服务器。
隐私服务器会删除潜在的用户标识符,并通过与许多其他 Chrome 用户混合请求的 TLS 连接将加密的哈希前缀转发到安全浏览服务器。
安全浏览服务器解密哈希前缀并将其与服务器端数据库进行匹配,返回与 Chrome 发送的哈希前缀之一匹配的所有不安全 URL 的完整哈希值。
收到不安全的完整哈希值后,Chrome 会根据所访问 URL 的完整哈希值对其进行检查。
如果找到任何匹配项,Chrome 将显示警告。
也许这里最有趣的部分是隐私服务器。 谷歌实际上与 CDN 和边缘计算专家合作 快速 使用 Fastly 的 不经意的HTTP隐私服务器。 该服务器位于 Chrome 和安全浏览之间,并从浏览器请求中删除任何识别信息。
快速将此系统构建为隐私服务,可以位于用户和 Web 应用程序之间,并对他们的元数据进行匿名化,同时仍然能够与 Web 应用程序交换数据。 谷歌强调,这些服务器是由 Fastly 独立运营的(愤世嫉俗的人可能会看到这个 while 方案,并说即使谷歌也不相信自己不会窥探你的浏览数据……)。
由于这一切,Google 的安全浏览服务永远不会看到您的 IP 地址。 同时,Fastly 也不会看到这些 URL,因为它们是由浏览器使用 Fastly 无法访问的公私密钥加密的。
1710433277
2024-03-14 16:09:06
#Chrome #中的 #Google #安全浏览保护变得实时