Cloud Computing Security III-KOH13vkv6VU 67.9 KB
Newer Older
Vandan Mujadia's avatar
Vandan Mujadia committed
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262
नमस्ते।
 क्लाउड कंप्यूटिंग (cloud computing) पर हम चर्चा करेंगे और मुख्य रूप से क्लाउड सिक्योरिटी (Cloud Security) को देखेंगें।
 तो, क्लाउड सुरक्षा (Cloud Security) पर व्याख्यान की यह श्रृंखला तीसरी बात हो सकती है।
 इसलिए, इस चर्चा में, हम मूल रूप से एक प्रसिद्ध शोध लेख (well-known research article) से लिया गया, केस अध्ययन (case study) देखने की कोशिश करेंगे।
 ऐसा हो सकता है, कि आप में से कई लेख (article) को पहले से ही, देख चुके होंगे हैं या नहीं।
 तो, इन (article) लेखों को देखना अच्छा होगा, जो दिलचस्प लेख में से एक है।
 जो दिखाता है, कि क्लाउड कंप्यूटिंग (cloud computing) में ये सुरक्षा अलग-अलग होती है, या यह हमारे से अलग कैसे होती है, जेनेरिक नेटवर्क या कंप्यूटिंग सुरक्षा (generic network or computing security) या, जब हम क्लाउड (cloud) सुरक्षा देखते हैं, तो हमें यह,देखने के लिए अतिरिक्त चीजें क्या हैं।
 इसलिए, इस लेख (article) के या इस आलेख के तकनीकी विवरण में गहराई से जाना संभव नहीं है।
 लेकिन, मैं आपको इस समस्या का एक अवलोकन (overview ) देने की कोशिश करूंगा जो, हमें यह समझने में मदद करेगी कि, सुरक्षा के मामले में आप कैसे हैं, जब आप एक मानक सुरक्षित, भरोसेमंद, अच्छी तरह से इस्तेमाल सार्वजनिक क्लाउड कंप्यूटिंग मंच (standard secured, trusted, well used public cloud computing platform) का उपयोग कर रहें है।
 तो, हम जिस लेख (article) के बारे में बात कर रहे हैं, वह एसीएम सीसीएस 200 9 (ACM CCS 2009)में आया था और इसका शीर्षक, कहता है कि, आप मेरे क्लाउड (cloud)को तृतीय पक्ष गणना क्लाउड (cloud) में सूचना लीकेज (information leakage) की तलाश में उतरते हैं।
 तो, वे क्लाउड कार्टोग्राफी (cloud cartography) में पहला काम मांगते हैं, लेकिन इसके अलावा यह देखना दिलचस्प है, कि चीजें अलग-अलग तरीके से क्या होंगी।
 इसलिए, इस विशेष चर्चा का हमारा मुख्य उद्देश्य है, क्लाउड (cloud) सुरक्षा पहलुओं को और अधिक देखना है और यह किसी विशेष क्लाउड (cloud) प्रदाता या, किसी विशेष प्रदाता की सुरक्षा के किसी भी छेड़छाड़ को देखने पर नहीं है।
 हम इस पेपर को देखने की कोशिश करते हैं, जिसमें कुछ व्यावहारिक प्रयोग (practical experiments )हैं।
 जो क्लाउड (cloud), के सुरक्षा पहलू को हमारे उद्देश्य के बेहतर तरीके से, समझने में हमारी मदद कर सकते हैं।
 यह काम का विश्लेषण करने के लिए नहीं है, लेकिन उस काम को एक उदाहरण के मामले में ले जाने के लिए और देखें कि यह क्लाउड कंप्यूटिंग (cloud computing) पहलू में कितनी सुरक्षा महत्वपूर्ण भूमिका निभाता है।
 इसलिए, इस विशेष कार्य में किए गए प्रयोग यह है, कि यह एक तरह का तथाकथित उद्धरण अनोखा हमला वाणिज्यिक रूप से उपलब्ध वास्तविक क्लाउड (commercially available real cloud) जैसे, आम तौर पर अमेज़ॅन ईसी 2 (Amazon EC2) के खिलाफ लॉन्च किया गया है।
 और उन्होंने दावा किया है, कि लक्षित वीएम अधिकार(target VM right.) के साथ सह-निवास (co-residence) में 40 प्रतिशत सफलताएं हैं।
 इसलिए, अगर हम अपने पहले के व्याख्यान को याद करते हैं, तो हम क्या कह रहे हैं, कि एक प्रमुख मुद्दा यह है, कि यदि आप एक विशेष रूप से सह-निवास कर सकते हैं, जो हम कहते हैं कि वीएम (VM) पर हमला करते हैं, या दुर्भावनापूर्ण उपयोगकर्ता वीएम (VM) दो तरह से लक्षित वीएम (target VM) हैं।
तो ,यह एक बहुत चुनौतीपूर्ण कार्य।
 क्योंकि, मैं वास्तव में नहीं जानता कि, क्लाउड (cloud) प्रदाता अन्य चीजों को वीएम (VM) कैसे आवंटित करता है।
 तो, क्लाउड (cloud) में नए जोखिम में, हमने जो देखा है, कि ट्रस्ट और निर्भरता सही है।
 क्लास ग्राहक और क्लाउड प्रदाता (class customer and cloud provider) के बीच नया ट्रस्ट रिलेशनशिप (trust relationship) स्थापित करना महत्वपूर्ण है।
 क्योंकि, मैं मूल रूप से क्लाइंट (customer) के रूप में, क्लाउड (cloud) पर अपनी अधिकांश प्रक्रियाओं में से, अधिकांश डेटा का उपयोग कर रहा हूं और क्लाउड इंफ्रास्ट्रक्चर (cloud infrastructure)पर कुछ हद तक निर्भर हूं।
 इसलिए, ग्राहक को अपने क्लाउड (cloud) प्रदाता पर डेटा की गोपनीयता और गणना की अखंडता का सम्मान करने के लिए भरोसा करना चाहिए।
 इसलिए, जब हम सुरक्षा बिंदु को देखते हैं, तो ग्राहक को डेटा की गोपनीयता और गणना की अखंडता के संरक्षण के लिए क्लाउड (cloud) प्रदाता पर भरोसा करना चाहिए।
 यदि कोई प्रक्रिया है, तो प्रक्रिया को ऐसा करने का तरीका माना जाता है।
 जो ,इसे करने के लिए किया जाता है।
 जो, किसी भी ग्राहक के अधिकारों में से एक है, इसलिए इसकी उम्मीद है।
 अब, दूसरी समस्या, इसलिए यह है, कि आप इस बात पर भरोसा करते हैं और निर्भर करते हैं।
 दूसरी चिज,मल्टी टेनेंसी राईट (multi tenancy right) है।
 कहने के कारण, अन्य ग्राहक से थ्रेट्स (Threats) मूल रूप से, एक ही वीएम (VM) पर निर्णय ले रहे हैं, और भौतिक संसाधन पारदर्शी रूप से साझा किया जा सकता है।
 तो, क्या हो रहा है, कि वर्चुअल मशीन (virtual machine) जो, मुझे उसी भौतिक मशीन में आवंटित की गई है, कुछ अन्य ग्राहकों को भी आवंटित किया जाता है।
 तो, इन दोनों वीएम (VM) के बीच, एक पथ स्थापित करने का मौका क्या है, और यदि कोई दुर्भावनापूर्ण वीएम (VM) है, या यह प्रक्रिया दुर्भावनापूर्ण वीएम (VM) में चल रही है।
 तो, मेरा वीएम (VM) या मेरी प्रक्रिया से समझौता होने की संभावना क्या है।
 इसलिए, जब आपके पास बहु किरायेदार मल्टी- तिनैंट (multi-tenant) डेटा होता है, तो यह सामान्य समस्या एक, बड़ी समस्या बन जाती हैं।
 तो, मल्टी-तिनैंट (multi-tenant) जैसा, कि हमने पहले भौतिक मशीन पर विवादित ग्राहकों के वीएम (VM) के मल्टीप्लेक्सिंग multiplexing वीएम (VM) पर चर्चा की है।
 इसलिए, आपकी मशीन को उसी ग्राहक में अन्य, ग्राहक समस्या के साथ रखा गया है।
 जिसके, पास आपके विरोधी को कुछ विरोधी तत्काल के साथ सह-निवासी (co-resident) होने से रोकने के लिए नियंत्रण नहीं है।
 इसलिए, यदि यह एक मल्टी-तिनैंट (multi-tenant) है, तो यह कैसे रहती है, कि क्लाउड (cloud) प्रदाता तर्क कर रहा है।
 इसलिए, क्लाउड(cloud) प्रदाता के दृष्टिकोण से, यह संसाधन प्रबंधन (resource management), एक मुख्य बात है।
 इसका सीमित संसाधन है, या इसका कोई विशेष संसाधन है और इसे चीज़ का प्रबंधन करना है, ताकि, यह ग्राहक स्तर के प्रदर्शन को अनुकूलित कर सके।
 इसलिए, इस आधार पर यह मूल रूप से इस विश्लेषण के आधार पर वीएम (VM) को तैनात करने का प्रयास करने, का प्रयास करता है, कि संसाधन को कैसे व्यवस्थित किया जा सकता है और संबंधित ग्राहक स्तर के साथ-साथ उनके ग्राहक स्तर के समझौते के मुकाबले अधिकतम प्रदर्शन स्तर प्रदान किया जा सकता है।
 तो, वे यहां मल्टी-तिनैंट (multi-tenant) के साथ, इस बात के साथ नए जोखिम कारक में शामिल हुए, एक ऐसा मामूली चैनल शोषण (slight channel exploitation) है ।
 जिसका अर्थ है, भौतिक संसाधनों को साझा करने के कारण वीएम (VM) सूचना रिसाव पार करना, ताकि यह एक और बड़ी चुनौती हो।
 भौतिक संसाधनों की वीएम (VM) सूचना लीकेज (information leakage )साझा करने में।
 आरएसए और एईएस गुप्त कुंजी (RSA and AES secret keys) निकालने की क्षमता है।
 हम नहीं जानते, कि क्या इस क्रॉस चैनल (cross channel) के पास आरएसए और एईएस गुप्त कुंजी (RSA and AES secret keys) निकालने की संभावना है और यह सब चैनल शोषण (channel exploitation) के पक्ष है।
 कमजोर वीएम अलगाव तंत्र (vulnerable VM isolation mechanisms) हैं, जो एक भेद्यता (vulnerability) के माध्यम से, हाइपरवाइजर (hypervisor) से बचने की अनुमति देता है।
 इसलिए, यदि कोई हाइपर (hyper) है।
 यदि, कोई भेद्यता है।
 तो, इसका शोषण किया जा सकता है और इस हाइपरवाइजर (hypervisor) का कुछ हद तक समझौता किया जा सकता है।
 नियंत्रण की कमी का, आप सर्वर स्थान पर साझा कर रहे हैं।
 तो, नियंत्रण की कमी जिसके साथ आप साझा कर रहे हैं।
 तो, आपके पास कोई नियंत्रण नहीं है, कि आप किसके साथ सह-निवास(co-residing) कर रहे हैं, जो आप सरल तरीके से कह रहे हैं।
 तो, ये नए जोखिम हैं, जो यहाँ पर हैं।
 और जैसे, विशेष हमले मॉडल (attack model) कार्य में भी इसका, पालन किया जा रहा है, हम जो चर्चा कर रहे हैं, वह यह है कि इस हमले मॉडल (attack model) की प्रेरणा में से एक व्यावहारिकता का अध्ययन करना है।
 कि क्या यह मौजूदा तीसरे पक्ष के गणना क्लाउड (compute cloud) में, व्यावहारिक या बढ़ते क्रॉस वीएम हमलें (cross VM attacks) है।
 इसलिए, यदि मेरे पास मौजूदा तृतीय पक्ष गणना क्लाउड (compute cloud) है।
 तो , क्या चीजों पर सही तरीके से कुछ प्रकार के क्रॉस वीएम हमलों (cross VM attacks) को लॉन्च (launch )करना संभव है।
 इसलिए, उन्होंने क्लाउड (cloud) प्रदाता को महसूस करने के लिए, प्रयोग किए हैं, जैसे कि मैं ईसी 2 (EC2) के रूप में हूं, और इसे किसी भी प्रकार के आईएस (IS) प्रदाता के लिए किया जा सकता है।
 तो, यहाँ दो स्टेप्स (steps) हैं, और यह चाहे तो, कोई क्लाउड (cloud) या, नेटवर्क (network)या, कोई भी प्लेसमेंट (placement)है।
 वही वर्चुअल मशीन (virtual machine )पर दुर्भावनापूर्ण वीएम (VM) को रखने के लिए, विरोधी विकल्प लक्षित ग्राहक के रूप में महत्वपूर्ण है।
 अगर मैं किसी तरह के हमले या, किसी चीज में करना चाहता हूं, तो मुझे सबसे पहले यह करना है, कि क्या मैं भौतिक रूप से एक ही स्थान या, उसी भौतिक मशीन या, उसी सर्वर (server) स्थान पर अपना वीएम (VM) डाल सकता हूं, जहां विरोधी मशीनें हैं।
 तो, यह एक महत्वपूर्ण बात है, और दूसरी बात, यह एक निष्कर्षण (extraction) चीज है।
 इसलिए, एक बार मुझे रखा गया है, की साइड चैनल (side channel) हमले, से गोपनीय जानकारी निकालु।
 तो, ये दो प्रकार के हैं।
 तो, खतरे के मॉडल की धारणा जैसे, खतरे का मॉडल (threat model like assumption of threat model)यह है ,कि प्रदाता और आधारभूत संरचना का भरोसा किया जाना चाहिए।
 तो, हम क्या करते हैं ,जब हम यह मूल धारणा में से एक है, प्रदाता और बुनियादी ढांचे पर, भरोसा करने की आवश्यकता है।
 हमलावर पर विचार न करें जो ,प्रशासक कार्यों को कम करने पर भरोसा करता है।
 वर्चुअल मशीन मॉनिटर (virtual machine monitor )या, अन्य की कमजोरियों का फायदा नहीं उठाता सॉफ्टवेयर (software)।
 तो, यह उस हाइपरवाइजर (hypervisor) और अन्य चीजों का फायदा नहीं उठाएगा।
 तो, विरोधी गैर-प्रदाताओं संबद्ध दुर्भावनापूर्ण पार्टियां (adversaries non-providers affiliated malicious parties)।
 इसलिए, सलाहकार प्रदाता संबद्ध नहीं हैं, वे उपयोगकर्ता या ग्राहक के रूप में आए हैं।
 विक्टिम्स (victims), उपयोगकर्ता को गोपनीय रूप से क्लाउड (cloud) की सेवाओं की आवश्यकता होती है।
 इसलिए, विक्टिम्स (victims) कुछ परिचालन चला रहे हैं, जिन्हें कुछ बुनियादी गोपनीयता और गोपनीयता की आवश्यकता है।
 क्लाउड (cloud) के माध्यम से सार्वजनिक डेटा और सेवाओं का सार्वजनिक संचालन नहीं है।
 तो, हमलावर की नई क्लाउड (cloud) से संबंधित क्षमताओं पर ध्यान केंद्रित करें और हमले की सतह के हिस्से को स्पष्ट रूप से विस्तारित करें।
 तो, हम यह देखने की कोशिश करते हैं, कि चीजें क्या हैं, और यह देखने का प्रयास करें कि किस तरह के अन्य हमले हैं।
 तो, अन्य खतरे के मॉडल (threat model ) ऐसे किसी भी ग्राहक की तरह विचार करते हैं, जो दुर्भावनापूर्ण पार्टी क्लाउड (cloud) के कई उदाहरण चला सकती है, और नियंत्रित कर सकती है।
 इसलिए, यह एक और बात है।
 संभावित विक्टिम्स के रूप में, हमलावरों का उदाहरण उसी भौतिक हार्डवेयर पर रखा जा सकता है।
 हमले अन्यथा गोपनीय जानकारी सीखने के लिए साझा भौतिक संसाधन में हेरफेर कर सकते हैं, ताकि हमलावर मूल रूप से वीएम (VM) हमलों के कारण कुछ सतह कर सके।
 तो, दो प्रकार के हमले हो सकते हैं।
 कुछ ज्ञात होस्टेड सेवाओं पर हमला कर सकते हैं, या किसी विशेष विक्टिम (victim) सेवाओं पर हमला कर सकते हैं।
 तो, एक हमला यह है, कि मुझे पता है कि ये होस्टेड (hosted) सेवाएं हैं।
 जिन्हें मैं चीजों पर हमला करना चाहता हूं।
 या मैं विशेष विक्टिम (victim) सेवापर हमला करना चाहता हूं।
 तो, हम इसे अधिलक्षित हमले (targeted attack)कहते हैं।
 तो, ऐसा करने के लिए, उन्होंने जो प्रस्तावित किया या, जो उन्होंने किया वह मूल रूप से कुछ प्रश्नों के उत्तर देने की आवश्यकता है।
 एक यह है, कि कोई यह निर्धारित कर सकता है, कि क्लाउड इंफ्रास्ट्रक्चर (cloud infrastructure) और इंस्टेंस (instance)कहां स्थित है।
 तो, यह निर्धारित करना संभव है, कि जहां एक विशेष उदाहरण स्थित है, वह बहुत मुश्किल है, न केवल मुश्किल है, कुछ स्पष्ट रूप से असंभव है।
 आप अमेज़ॅन या, एज़ूर या, गूगल प्लेटफार्म (Amazon or Azure or Google platform )या, किसी सेल्स फोर्स (sales force) या, किसी भी चीज़ से लॉगिन (login) लेते हैं और यही वह है, कि वे अपने प्रबंधन या बैक बोन (backbone) प्रबंधन चीजों के पीछे की, चीजों को संभालने का तरीका हैं।
 प्रश्न दो, क्या कोई भी आसानी से निर्धारित कर सकता है, कि दो उदाहरण एक ही भौतिक मशीन पर सह निवासी हैं, या नहीं।
 एक यह है, कि यह पता लगाने के लिए कि, एक उदाहरण कहां है।
 दूसरा यह है, कि यह संभव है, कि मैं यह निर्धारित कर सकूं कि ये दो उदाहरण सह-निवासी अधिकार हैं या नहीं।
 संख्या तीन, क्या यह एक विरोधी लॉन्च (adversary launch),उदाहरण हो सकता है, जो उपयोगकर्ता के उदाहरणों के साथ सह निवासी होगा।
 तो, दूसरा सवाल यह है, कि क्या विरोधी विज्ञापन उदाहरण (adversaries launch instances)लॉन्च करते हैं, ताकि आप कुछ लक्षित उदाहरणों के साथ सह-निवासी रहना चाहें।
 और नंबर चार एक प्रतिद्वंद्वी क्रॉस वीएम सूचना लिकेज (adversary exploit cross VM information leakage) एक, सह निवासी का फायदा उठा सकता है।
 इसलिए, यदि यह कहीं सह-निवासी है।
 तो, क्या संभावना है ,कि उसके पास एक क्रॉस वीएम सूचना लिकेज (cross VM information leakage) हो।
 इसलिए, ये वे हैं, जो उन्होंने प्रयोग किया है, या हम जो कोशिश कर रहे हैं।
 वह पूरी बात का अवलोकन प्राप्त कर रहा है, मुख्य रूप से बहुत लोकप्रिय क्लाउड (cloud) प्रदाता में से एक पर काम कर रहा है, और यह सभी संभव सर्वोत्तम प्रथाओं का पालन करता है।
 यहां तक ​​कि इसके साथ, चाहे वह संभावनाएं हों या नहीं, यही वह चीज है, जिसे हम देखने की कोशिश कर रहे हैं।
 तो, यदि आप अमेज़ॅन ईसी 2 Amazon EC2 ) सेवा देखते हैं।
 इसलिए, यह एक स्केलेबल वेतन (scalable pay) है।
 क्योंकि, आप क्लाउड(cloud) ग्राहक की गणना क्षमता को वर्चुअल मशीन (virtual machine), तीन डिग्री स्वतंत्रता उदाहरण प्रकार, क्षेत्र और उपलब्धता क्षेत्र के भीतर (three degree of freedom instance type, region and availability zone ), विभिन्न ऑपरेटिंग सिस्टम (operating system )चला सकते हैं।
 तो, जब आप चुनते हैं।
 तो, तीन डिग्री स्वतंत्रताएं हैं।
 तो, आप उदाहरण के प्रकार का प्रकार, किस प्रकार के तत्काल या, किस क्षेत्र को लॉन्च (launch) करना चाहते हैं, और चीजों में उपलब्धता क्षेत्र (availability zone) हो सकते हैं।
 तो, तीन कंप्यूटिंग विकल्प उदाहरण (computing options instances) उपलब्ध हैं।
 एक एम 1 छोटा, एम 1 मध्यम 32 बिट आर्किटेक्चर, एम 1 बड़ा, एम 1 अतिरिक्त बड़ा (one is m1 small, m1 medium 32 bit architecture, m1 large, m1 extra large) है।
 तो, ये अलग-अलग उदाहरण उपलब्ध हैं।
 इसलिए, अमेरिका, यूरोपीय संघ और एशिया (US, EU and Asia) के पास अलग-अलग क्षेत्र उपलब्ध हैं।
 यही वह समय है, जब पेपर बताता है कि, 2009 में, जब यह पेपर आया था, तो रीजन (region), उपलब्धता क्षेत्र में विभाजित हो गया।
 इसलिए, यदि आप हमारे उस यूसीआई (UCI ) को देखते हैं, तो इसमें ईस्ट जो, ईस्ट वर्जीनिया, वेस्ट ओरेगॉन और वेस्ट एक और चिज इन नार्थ कैरोलिना (a east in the East Virginia, West Oregon and west another thing is Northern Carolina) है।
 इसलिए, इसी तरह के बुनियादी ढांचे मपे , बिजली और नेटवर्क क्षमता कनेक्टिविटी (power and network capacity connectivity) अलग होगी।
 तो, ये अलग-अलग रूप से फ्य्सिकाली (physically) अलग स्थित स्थान हैं।
 इसलिए, उनके पास न केवल अलग-अलग पावर लाइन (power line) हैं।
 इसका मतलब है, कि वे एक ही पावर बैकबोन (same power backbone)पर नहीं हैं।
 जो, कि अन्य अर्थों में है, कि यदि वे एक उदाहरण की शक्ति विफलता रखते हैं, तो वे विफलता के अधीन नहीं हैं, और संभवत, उनका नेटवर्क भी अलग है।
 तो, इसका मतलब है, एक में इस्तेमाल आईपी ब्लॉक (IP block )अलग-अलग प्रकार की चीजें होगी।
 ग्राहक अपने उदाहरण क्षेत्र और उपलब्धता क्षेत्र विकल्पों (instance region and availability zone choices) के आधार पर यादृच्छिक (randomly assigned) रूप से एक, भौतिक मशीन (physical machine) को सौंपा गया।
 इसलिए, ग्राहक के पास यह, विकल्प चुनने का विकल्प है, और उस पर आधारित विभिन्न मशीनों को दिया जाता है।
 तो, आमतौर पर एचपी हाइपरवाइजर (hp hypervisor) का उपयोग करते हुए, अमेज़ॅन ईसी 2 सेवा (Amazon EC2 ) और यदि आप XEN हाइपरवाइजर (XEN hypervisor) को देखते हैं।
 तो, एक डोम 0 (Dom0) है, जिसे हम हिस्सा कहते हैं।
 यह विशेषाधिकार प्राप्त वर्चुअल मशीन (privileged virtual machine) क्या है, जो अतिथि छवियों (guest images)का प्रबंधन करती है।
 यह भौतिक संसाधनों (physical resources access) का उपयोग नियंत्रण अधिकारों को अपने अतिथि छवियों(guest images) में, पैकेट (packet) को रूट (route) करने के लिए कॉन्फ़िगर (configure)करती है, और खुद को रिपोर्ट करती है, हॉप (hop) की तरह, ट्रेस मार्ग (trace route) के लिए।
 इसलिए, यह चीजों को मार्गित करता है, और यह चीजों पर एक हॉप प्राप्त कर सकता है।
 इसलिए, जब एक इंस्टेंट लॉन्च (instant launch)किया जाता है, और इसे जीवनकाल के लिए एक भौतिक मशीन को सौंपा जाता है।
 तो, तत्काल विशेष कुछ भी हो।
 तो, दूसरी बात, प्रत्येक उदाहरण को आंतरिक और बाहरी आईपी पता (IP address) और एक डोमेन नाम (domain name) असाइन (assign) किया जाता है।
 यह, फिलोसफी अमेज़ॅन की है (philosophy of Amazon)।
 इसलिए, बाहरी आईपी (IP) कुछ स्टैण्डर्ड (standard) के आधार पर, कुछ आंतरिक आईपी (IP) पता संबोधित करता है, और उनका संबंधित डोमेन नाम।
 क्लाउड (cloud) के भीतर दोनों डोमेन (domain name) नाम, आंतरिक आईपी (IP) पते को हल करते हैं।
 तो, क्लाउड (cloud) के भीतर जो कुछ भी आपने आंतरिक बाहरी देखा है, क्लाउड (cloud) के बाहर की चीज, बाहरी नाम उसके बाहरी आईपी पते पर बनाई गई है।
 इसलिए, जब हम क्लाउड(cloud) के बाहर जाते हैं, तो बाहरी नाम बाहरी आईपी(IP) पते पर मैप किया जाता है।
 अब, यदि हम अलग-अलग पहलुओं या विभिन्न प्रश्नों को देखते हैं, जिन्हें हमने उठाया है, या जहां लेख उठाया गया है।
 तो ,उन प्रश्नों को हल करने का प्रयास करें।
 यह, क्वेरी(query), क्लाउड कार्टोग्राफी(cloud cartography) है और अमेज़ॅन (Amazon) द्वारा, तत्काल प्लेसमेंट का खुलासा नहीं किया गया है।
 लेकिन, पूरे रेजीडेंसी हमले (whole residency attack) को लॉन्च (launch) करने के लिए, इसकी आवश्यकता है।
 इसलिए, अगर मैं किसी तरह के सह-निवास हमले (co-residency attack) करना चाहता हूं, तो मुझे तत्काल पीड़ितों (victims) की चीजों में शामिल होने की आवश्यकता है।
 लेकिन, अमेज़ॅन (Amazon) निश्चित रूप से इसका खुलासा नहीं करेगा।
 और, क्लाउड (cloud) में संभावित लक्ष्य कहां स्थित हैं, यह समझने के लिए ईसी 2 (EC2) सेवा को मानचित्र करें।
 इसलिए, हमें मानचित्र बनाने की ज़रूरत है।
 या,उन्होंने जैसा दिखाया है, की ईसी 2 (EC2) सेवा को मैप करने की कोशिश की है।
 ताकि, यह समझ सके कि क्लाउड (cloud) में लक्ष्य कहां स्थित हैं।
 तो, एक प्रतिकूल उदाहरण पर सह-निवास स्थापित करने के प्रयास के लिए, आवश्यक उदाहरण निर्माण पैरामीटर निर्धारित करें।
 इसलिए, इस चीज़ पर सह-निवास (co-residency) स्थापित करने के प्रयास के लिए, इसे पैरामीटर बनाने की आवश्यकता है।
 और बुनियादी परिकल्पना, विभिन्न उपलब्धता क्षेत्र और उदाहरण प्रकार, अलग-अलग आईपी पते (IP address)से मेल खाते हैं।
 इसलिए, यदि मेरे पास, अलग-अलग उपलब्धता क्षेत्र और विभिन्न उदाहरण प्रकार हैं, तो संभव है, कि वे अलग-अलग आईपी (IP) श्रेणियों में हों।
 तो, चाहे हम यह कर सकें कि, हम इसका शोषण करने की संभावना रखते हैं, या नहीं।
 इसलिए, ऐसा करने के लिए, जिन्होंने नेटवर्क सुरक्षा या नेटवर्किंग (network security or networking) पर काम किया है, वह जानते हैं, कि विभिन्न प्रकार के नेटवर्क प्रोबिंग टूल (network probing tools) उपलब्ध हैं।
 इसलिए, नेटवर्क जांच उपलब्ध हैं और उनमें से कई खुले स्रोत हैं, और चीजों को मैप करने में काफी सक्षम हैं।
 तो, इसी तरह हमें यहां, भी एक नेटवर्क जांच की आवश्यकता है।
 EC2 ,में होस्ट किए गए सार्वजनिक सर्वर ( public servers ) की पहचान करें और सह-निवास को सत्यापित करें।
 इसलिए, पोर्ट (port ) 80 और 443 की जांच के लिए, ओपन सोर्स टूल्स (open source tools) का उपयोग किया गया है।
 जो, http और https सुरक्षित पोर्ट,आरएसएन पोर्ट (http and https secure port, RSN port) है।
 इसलिए, क्योंकि इनका उपयोग अधिकतर बाहरी पहुंच के लिए किया जाता है, और संभवत यह खोले जाएंगे और चीजों को अनुमति मिलेगी।
 तो, ऐसा एक उपकरण nmap,hping और wget है।
 इसलिए, ये तीन लोकप्रिय हैं।
 कई अन्य टूल्स हैं, और कभी-कभी कोई, अपना स्वयं का टूल और चीजों को लिख सकता है।
 लेकिन, वे जांच के उपकरण का उपयोग कर रहे हैं।
 इसलिए, बाह्य जांच, ईसी 2 (EC2) के बाहर एक प्रणाली से उत्पन्न जांच और गंतव्य के रूप में, एक ईसी 2 (EC2) उदाहरण है।
 तो, यह बाहरी और आंतरिक ईसी 2 (EC2) है।
 इसलिए, बाहरी आईपी (IP) दिया गया, DNS रिज़ॉल्यूशन क्वेरी (resolution queries) का उपयोग, बाहरी नाम और आंतरिक आईपी (IP) पते को सही ढंग से, निर्धारित करने के लिए किया जाता है।
 तो, यह DNS क्वेरी(query) द्वारा है।
 तो, ईसी 2 (EC2) पर एक सार्वजनिक सर्वर ( public servers ) का सर्वेक्षण करें।
 क्योंकि, अगर हम एक, या अधिक संभावित लक्ष्यों के त्वरित प्रकार और उपलब्धता क्षेत्र की पहचान को सक्षम करने के लिए, एक लक्ष्य का सर्वेक्षण करते हैं।
 इसलिए, इस विशेष कार्य में हमारा प्राथमिक लक्ष्य यह है, कि क्या मैं मूल रूप से एक या अधिक संभावित लक्ष्यों के तत्काल प्रकार और उपलब्धता क्षेत्र की पहचान कर सकता हूं , जो कि प्रमुख चीज़ों में से एक है।
 ईसी 2(EC2), पब्लिक आईपी (IP) इस उपसर्ग में हैं, जैसे कि विशेष लेख द्वारा रिपोर्ट किए गए लोगों के सार्वजनिक आईपी(IP), उत्तरदायी आईपी (IP) को सही करने के लिए बाहरी जांच का उपयोग करते हैं, जो पोर्ट 80 पर टीसीपी कनेक्ट जांच से उत्तरदायी होते हैं, और उसके बाद पोर्ट 80 पर wget पोर्ट और पोर्ट 443 पर, टीसीपी स्कैन किया और फिर वे देखते हैं, कि आईपी(IP) क्या प्रतिक्रिया दे रहे हैं।
 इसलिए, DNS लुकअप का उपयोग करकें, प्रत्येक सार्वजनिक आईपी (IP) का अनुवाद करें जो कि पोर्ट 80 या, पोर्ट 443 के अनुरूप एक आंतरिक ईसी 2(EC2) पते पर मेल खाता है।
 फिर चीजों पर जांच फिर से करें।
 इसलिए, कुछ 14,000 अजीब अद्वितीय आंतरिक आईपी (IP) प्राप्त किए जाते हैं।
 अब, अगला इंस्टैंस प्लेसमेंट पैरामीटर (instance placement parameter)है।
 आपको यह कहने के लिए क्या पैरामीटर चाहिए।
 अब, उपलब्धता क्षेत्र के बीच EC2s आंतरिक पता स्थान, को स्पष्ट रूप से विभाजित किया गया है।
 जैसा कि हमने देखा है, उन्हें तीन उपलब्धता क्षेत्र में पांच उदाहरण प्रकार और ज़ोन में विभाजित किया गया है।
 20 में से प्रत्येक के लिए 20 उदाहरण लॉन्च किए गए और प्रयोगात्मक (experimental) चीजें क्या हैं।
और उन्होंने दिखाया है, कि प्रत्येक जोन के नमूने (samples) बनाए गए आंतरिक आईपी (IP) पते रिक्त स्थान के अलग-अलग हिस्से से आईपी (IP) पता असाइन (assign) किए जाते हैं।
 आईपी (IP) रूटिंग को कम करने के लिए, आंतरिक आईपी (IP) पते भौतिक रूप से भौतिक मशीनों को आवंटित किया जाता है।
 अन्यथा, यहाँ फिर से रूटिंग पैरामीटर (routing parameter) होगा।
 उपलब्धता क्षेत्र, भौतिक आधारभूत संरचना का उपयोग किया जाता है।
 तो, ये चीजें हैं जो वहां हैं।
 इसलिए, दूसरे अर्थ में हम समग्र रूप से देखते हैं, कि ये अलग-अलग क्षेत्र और अलग-अलग प्रकार के उदाहरण हैं।
 जो वे विभिन्न आईपी (IP) ब्लॉक पर हैं।
 दूसरे अर्थ में यदि मैं किसी भी तरह से उसी क्षेत्र और इत्यादि, का चयन करता हूं, जिसे मैं लक्षित कर रहा हूं, तो संभवत मैं, एक ही आईपी (IP) ब्लॉक (block) में हो सकता हूं।
 अगर मुझे पता है, कि मै एक ही आईपी (IP) ब्लॉक (block) में हूँ, तो फिर से कुछ जांच और एक ही आईपी (IP) ब्लॉक (block) के साथ कुछ हमलों को लॉन्च करना संभव है।
 तो, उन्होंने जो प्रयोगात्मक रूप से दिखाया है, कि ज़ोन तीन में दो अलग-अलग खाता ए और बी (account A and B) का उपयोग करके, सौ (100) उदाहरण लॉन्च किए गए हैं।
 खाता उदाहरण ए (A) और सौ (100) क्षेत्र 3, 92 के समाप्त होने के 39 घंटे बाद एक, अद्वितीय स्लैश 24 उपसर्ग, 4 उपसर्गों में प्रत्येक के दो उदाहरण होते हैं।
 तो, ये उनके परिणामस्वरूप हैं।
 100 बी (B) क्षेत्र में से तीन उदाहरण 88 अद्वितीय और 6 यह है।
 एक स्लैश 24 में एम (m)1 बड़ा और एम (m)1 अतिरिक्त बड़ा उदाहरण था।
 इन आईपी (IP) के 100 खातों में से, 55 उस खाते के उदाहरण को आवंटित आईपी (IP) पते की दोहराई गई थीं जो दिलचस्प है।
 तो, उस असाइनमेंट चीज से जो ए और बी (A and B) हैं, तो, वे ए (A) जैसे विभिन्न समय पैमाने पर लॉन्च किए जाते हैं और बी (B) के 39 घंटे समाप्त करने के बाद।
 तो मुझे वह पता इत्यादि, मिल सकता है।
 इसलिए, यदि आप इसे देखते हैं, तो कुछ लोगों को कुछ देने की कोशिश की जाती है, जो कि कुछ कार्टोग्राफी (cartography) या अन्य अर्थों में बहुत अधिक हो सकती है, कि आईपी (IP) एड्रेस ब्लॉक और इत्यादि, कैसे बचाए जाते हैं।
 अब, अगर मेरे पास इस तरह की चीजें हैं जो लगभग जानती हैं, कि ये आईपी एड्रेस ब्लॉक (IP address blocks) हैं और चीजें हैं, तो सह-रेजीडेंसी निर्धारित करने में मदद मिल सकती है।
 इसलिए, चेक पर नेटवर्क आधारित सह-रेजीडेंसी सह-निवास होने की संभावना है, यदि वे डोम 0 आईपी पते (Dom0 IP address )से मेल खाते हैं, जैसा कि हमने देखा है, कि यह डोमेन शून्य (domain zero ) से हम मुख्य रूप से उनका प्रबंधन हिस्सा करते हैं।
 छोटे पैकेट राउंडर ट्रिप (rounder trips ) यदि, मेरे पास हैं, तो यह एक ही ब्लॉक में छोटा पैकेट होगा, संख्यात्मक रूप से करीब आईपी रेंज (IP range) आम तौर पर सात के भीतर होगा, इसलिए यह एक और चीज है जो हम कर रहे हैं।
 तो, सह-रेजीडेंसी की जांच करना एक और चुनौती है, कि अगर आत्म नियंत्रण के तहत दो कवर चैनल के माध्यम से सफलतापूर्वक संचारित होते हैं।
 तो, वे सह-निवासी हैं और इसी तरह आगे हैं।
 यदि आप उन्हें कनेक्ट कर सकते हैं, तो वे हार्ड डिस्क बेस गुप्त चैनलों (covert channels) को प्रयोग कर सकते हैं।
 तो, तीन मीटर एक छोटा खाता नियंत्रण पीड़ित प्रोब (victim probe) जांच करता है, कि उन्हें ए बी (A B) की प्रत्येक जोड़ी के लिए dom0 पता निर्धारित करने की आवश्यकता है।
 तो, वे यह करने की कोशिश करते हैं, कि 2 से वीएम (VM) और चीजों के प्रकार के सह-निवास की जांच क्या हो रही है।
 तो, लक्षित उदाहरणों के साथ स्थिरता की जांच के लिए प्रभावी सह-निवास जांच आंतरिक आईपी (IP) पते की तुलना करने के लिए, तुलना करती है, कि वे नज़दीक हैं, या नहीं।
 इसलिए, यदि यह सामान्य सात चीजों के भीतर है, तो यह करीब है।
 यदि, उसने लक्ष्य के लिए पोर्ट (port) खोलने के लिए टीसीपी सिंक ट्रेस मार्ग (TCP sync trace route) का प्रदर्शन किया है, और देखें कि केवल एक ही हॉप डोम 0 आईपी (hop dom0 IP), है या नहीं।
 जांच के लिए अधिकतम दो टीसीपी एसवाईएन पैकेट (TCP SYN packets) भेजने की आवश्यकता है, कोई पूर्ण टीसीपी कनेक्शन (TCP SYN packets) बहुत शांत नहीं है, पीड़ित के साथ थोड़ा संचार जांचें।
 तो, ये चेक हैं जिन्हें कुछ प्रकार के उद्धरण के बारे में ज्ञात नहीं किया जाता है, जिसका मतलब गैर-आक्रामक तरीके से होता है।
 जिसका अर्थ है, कि पीड़ित चीजों से अवगत नहीं है।
 तो, आप मूल रूप से जांच कर रहे हैं, कि क्या यह कुछ सह-निवास (co-residency)की बात है।
 और तीसरी बात सह-निवास (co-residency)को, दो अच्छे रणनीतियों के साथ अच्छी कवरेज सह-रेजीडेंसी(co-residency) हासिल करने के लिए, दो रणनीतियों का कारण बन रही है, उसका लक्ष्य एक,ब्रूट फोर्स प्लेसमेंट (brute force placement ) है।
 आप चीजों का कुछ ब्रूट फोर्स प्लेसमेंट (brute force placement ) करना चाहते हैं, कई जांच उदाहरण और पता लगाएं कि चीजें कहाँ हैं, और यहाँ आप एक ब्रूट फोर्स (brute force)करते हैं।
 अन्य लक्ष्य हाल ही में लॉन्च किए गए उदाहरण ईसी 2 (EC2)की प्रवृत्ति का लाभ उठाते हैं, ताकि ताजा उदाहरण मशीनों का एक छोटा सा सेट असाइन किया जा सके।
 इसलिए, यदि यह इत्यादि, का अध्ययन करने के बाद है, तो यह माना जा सकता है, कि सेवा प्रदाता ऐसा कर रहा है, जो कि एक विशेष छोटे समय के भीतर लॉन्च होने वाले बहुत ही उदाहरण हैं।
 उसी प्रकार के हार्डवेयर या सर्वर (hardware or server) जैसी चीज में रखा जाता है।
 फिर हाल ही में यहलॉन्च किए गए लक्ष्य, उदाहरण और सह-निवास की कोशिश करने का एक मौका है।
 इसलिए, इलाके की नियुक्ति (placement of locality) का लाभ उठाने, एक ही खाते से एक साथ लॉन्च होने वाले, इलाके की नियुक्ति (placement of locality) का उधारण है, जिसे उसी भौतिक मशीन पर न चलायें।
 अनुक्रमिक प्लेसमेंट इलाके ((placement of locality)मौजूदा होते हैं, जब दो उदाहरण अनुक्रमिक रूप से चलते हैं।
 क्योंकि, हमने देखा है, कि पहले ए और बी समांतर प्लेसमेंट(A and B. Parallel placement), इलाका मौजूद है, यह दोनों उदाहरण लगभग उसी समय चलते हैं, जब एक ही मशीन को सौंपा जाता है।
 तो, ये चीजें हैं, जिनका शोषण किया जा सकता है।
 और एक, और तरीका है, कि उदाहरण बाढ़ लॉन्च लॉट (instance flooding launch lots)।
 तो, उचित उपलब्धता क्षेत्र और उचित प्रकार में समानांतर उदाहरण और यह देखने का प्रयास करें कि वे क्या करते हैं।
 इसी प्रकार, उन्होंने यह देखने के लिए बहुत सारे प्रयोग किए कि, इस इलाके का शोषण कैसे किया जा सकता है।
 और अंत में, क्रॉस वीएम हमलों (cross VM attacks) वाले सह-निवासियों का शोषण करने से जानकारी लिकेज (information leakage) की अनुमति मिल सकती है, कि हम साझा बुनियादी ढांचे का कैसे फायदा उठा सकते हैं।
 इसका, मतलब है, कि अगर मैं सह-निवासी हूं ,तो अन्य उदाहरणों के स्रोत उपयोगों के बारे में लाभ जानकारी, जैसे इसका फायदा कैसे उठाया जा सकता है।
 गुप्त रूप से एक उदाहरण से दूसरी, जानकारी को लीक करने के लिए, गुप्त चैनल (covert channels) बनाएं और उपयोग करें।
 तो, ये अन्य चीजें हैं, जिनका हमलावर द्वारा शोषण किया जा सकता है।
 इन गुप्त चैनलों (covert channels) के कुछ आवेदन सह निवास पहचान हैं, कि यह बात क्या है, कि क्या मुझे यह देखने के लिए कुछ गुप्त पहचान योजना बनानी हो सकती है, कि क्या कीस्ट्रोक (keystroke) का समय मुझे पासवर्ड को देखने की अनुमति देता है।
 और अन्य प्रकार की तकनीकें जो, अन्य मामलों में हैं, इस प्रकार के गुप्त चैनल हमलों में से एक यह है, कैच (cache) को मापने के लिए इसका उपयोग किया जाता है, और यह देखने की कोशिश की जाती है, कि सामान्य पैटर्न क्या है और क्या कोई हमले इत्यादि हैं।
 और नक्शा बनाने का प्रयास करें कि कैच (cache), उपयोग पैटर्न पर किस तरह की प्रक्रियाएं हैं।
 तो, यहऐसा है, जो लोड-आधारित सह-निवास जांच का शोषण करता है।
 इसलिए, सह-निवास (co-residency) जांच नेटवर्क बेस नेटवर्क या ऐद्वेर्सरी (network base network or adversary) के बिना किया जा सकता है।
 क्योंकि मैं सह-निवास (co-residence) हूं।
 इसलिए, मुझे अब, एक ही मशीन पर निवासी एक बड़ा अन्य नेटवर्क बुनियादी ढांचा की आवश्यकता नहीं है।
 इसलिए, यहां उन्होंने प्रयोग के साथ यह, दिखाया है, कि परीक्षण एक और दो, अलग-अलग भौतिक मशीन तत्काल पर सह-निवासी थे, तीन सह निवासी नहीं थे।
 तो, अगर आप पेपर के माध्यम से देखते हैं, तो यह दिखाया गया है।
 और यह दिखाया गया है, कि अनुमान यातायात दर (estimation traffic rates )है, कि http का http कनेक्शन के साथ कोई भी प्रकार का ट्रैफिक नहीं है।
 ये उस विशेष शोध लेख से प्राप्त आंकड़े और डेटा हैं।
 और अन्य चीजें कीस्ट्रोक टाइमिंग हमले (keystroke timing attacks) हैं।
 तो, उस कीस्ट्रोक (keystroke) के आधार पर और यह एक बहुत ही लोकप्रिय या बहुत अच्छी तरह से ज्ञात चीजों के आधार पर है, कि आप मूल रूप से उस पासवर्ड को देख सकते हैं, और पासवर्ड के खिलाफ और चीजों के प्रकार का प्रयास कर सकते हैं।
 तो आखिरकार, कि किस प्रकार के निवारक उपाय के बारे में हम सोच सकते हैं।
 तो, एक है मैपिंग आईपी एड्रेस (mapping IP address ), आवंटित करने के लिए यादृच्छिक योजना (randomized scheme) का उपयोग मानचित्र और ट्रेस रूट (trace route) जैसे, कुछ टूल्स ब्लॉक (tools block) करता है।
 इसलिए, टूल्स (tools) हो सकते हैं, लेकिन यादृच्छिक आवंटन (randomized scheme) मूल रूप से हो सकता है, और कुछ मामलों में चीजों का अनुकूलन या संसाधन प्रबंधन सही हो सकता है।
 तो, वे सेवा प्रदाता के संभावित से क्या हैं, इसलिए यह एक चुनौती हो सकती है।
 इसलिए, सह-निवास जांच dom0 की पहचान को रोकती है।
 जो, कि एक तरह से हो सकती है।
 तो, इसका क्या, ताकि वे यह जांच न सकें कि डोमेन शून्य (domain zero) क्या है।
 सह-स्थान(Co-location), सह निवास (co residence) को ठीक से अनुमति नहीं देता है, इसका मतलब क्लाउड (cloud) उपयोगकर्ता के लिए फायदेमंद है।
 लेकिन क्लाउड (cloud) प्रदाता के लिए निश्चित रूप से कुशल नहीं है।
 और साइड चैनल (side channel) के माध्यम से, सूचना लिकेज (information leakage) अभी भी एक बड़ी चुनौती है।
 जैसे, विभिन्न प्रकार की साइट्स(sites) चुनौतीपूर्ण चीजें हैं, और यहाँ न केवल आप एक गुप्त मार्ग बनाते हैं, बल्कि, आप मूल रूप से विभिन्न अन्य मानकों (parameters) का न्याय करते हैं।
 जैसे, कि यह देखकर कैच व्यवहार (cache behavior) को देखते हुए या, कैसे कैच पैटर्न (cache pattern)का उपयोग करता है,मैं यह देखने की कोशिश कर रहा हूं, कि किस प्रकार की गतिविधियां चल रही हैं।
 इसलिए, इसके साथ हम आज हमारी बात खत्म कर देते हैं कि क्लाउड कंप्यूटिंग (cloud computing) से नए जोखिम, जो सुरक्षा प्रक्रिया के सारांश से नए जोखिम हैं।
 वे हमारे पारंपरिक कंप्यूटर या सूचना या नेटवर्क सुरक्षा (conventional computer or information or network security)से थोड़ा अलग हैं।
 साझा भौतिक आधारभूत संरचना हो सकती है और सबसे अधिक संभावना सॉफ़्टवेयर भेद्यता (software vulnerabilities) का शोषण करने वाली समस्याओं का कारण यहां ठीक से संबोधित नहीं किया जा सकता है।
 व्यावहारिक रूप से हमारे पास कुछ सॉफ़्टवेयर भेद्यता (software vulnerabilities) नहीं हो सकती है, यदि सास स्तर क्लाउड(SaaS level cloud) इत्यादि, को संबोधित नहीं किया जा रहा है।
 व्यावहारिक हमले (Practical attacks) उस विशेष पेपर में हैं, जहाँ उन्होंने दिखाया है कि विशेष हमले किए जाते हैं और इस काम में कुछ काउंटर उपायों का भी प्रस्ताव है।
 इसलिए, मैं आपको इस पेपर से गुजरने के लिए प्रोत्साहित करता हूं, ताकि यह फिर से अच्छा हो कि, मैं दोहरा रहा हूं कि यह विशेष रूप से नहीं है, विशेष सेवा प्रदाता को देखें या देखो कि वे कमजोर हैं, अधिक चीजें जिन्हें हम एक देखना चाहते हैं, कि ये चीजें संभव हैं ,या यह उन चीजों पर है, जो नए जोखिम इत्यादि खोलते हैं, जो हमारे पारंपरिक नेटवर्क या कंप्यूटर या सूचना सुरक्षा (traditional network or computer or information security) में नहीं है।
 तो, इसके साथ आज हमारी बात हम यहीं खत्म कर देंगे।
 धन्यवाद।