Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka
अमेज़ॅन और माइक्रोसॉफ्ट क्लाउड कंप्यूटिंग सेवाओं को कच्चे कंप्यूटिंग पावर आउटसोर्स करने के लिए कम लागत वाले तरीके के रूप में धक्का दे रहा है, लेकिन उत्पाद नई सुरक्षा समस्याओं को पेश कर सकते हैं जिन्हें अभी तक पूरी तरह से एक्सप्लोर नहीं किया गया है, शोधकर्ताओं के मुताबिक कैलिफ़ोर्निया विश्वविद्यालय, सैन डिएगो, और मैसाचुसेट्स इंस्टीट्यूट ऑफ टेक्नोलॉजी।
क्लाउड सेवाएं नए हार्डवेयर खरीदने के बिना उन्हें नए एप्लिकेशन चलाने की अनुमति देकर कंपनियों को पैसे बचा सकती हैं। अमेज़ॅन के लोचदार कंप्यूटर क्लाउड (ईसी 2) जैसी सेवाएं वर्चुअल मशीनों में कई अलग-अलग ऑपरेटिंग वातावरण होस्ट करती हैं जो एक कंप्यूटर पर चलती हैं। यह अमेज़ॅन को अपने नेटवर्क पर प्रत्येक सर्वर से अधिक कंप्यूटिंग पावर निचोड़ने देता है, लेकिन यह लागत पर आ सकता है, शोधकर्ताओं का कहना है।
अमेज़ॅन के ईसी 2 के प्रयोगों में उन्होंने दिखाया कि वे कुछ बहुत ही बुनियादी संस्करणों को खींच सकते हैं जो ज्ञात हैं साइड-चैनल हमलों के रूप में। एक साइड-चैनल हमलावर कंप्यूटर से संबंधित अप्रत्यक्ष जानकारी को देखता है - स्क्रीन या कीबोर्ड से इलेक्ट्रोमैग्नेटिक इमनेशन, उदाहरण के लिए - मशीन में क्या चल रहा है यह निर्धारित करने के लिए।
[आगे पढ़ें: मैलवेयर को कैसे हटाएं विंडोज पीसी]शोधकर्ता ईसी 2 क्लाउड पर चल रहे कार्यक्रमों द्वारा उपयोग किए जाने वाले भौतिक सर्वर को इंगित करने में सक्षम थे और फिर इन कार्यक्रमों से डेटा की थोड़ी मात्रा निकालते थे, वहां अपना स्वयं का सॉफ़्टवेयर रखकर और साइड-चैनल हमले लॉन्च करके। सुरक्षा विशेषज्ञों का कहना है कि शोधकर्ताओं द्वारा विकसित किए गए हमले मामूली हैं, लेकिन उनका मानना है कि साइड-चैनल तकनीक क्लाउड कंप्यूटिंग के लिए और गंभीर समस्याएं पैदा कर सकती है।
नियामक चिंताओं के कारण कई उपयोगकर्ता पहले से ही क्लाउड सेवाओं का उपयोग करने के लिए अनिच्छुक हैं - उन्हें वाशिंगटन के कंप्यूटर विज्ञान विभाग के सहायक प्रोफेसर तादायोशी कोहनो के मुताबिक, उनके डेटा के भौतिक स्थान पर बेहतर संभाल है - लेकिन साइड-चैनल शोध समस्याओं का एक नया सेट लाता है। "यह वास्तव में इन प्रकार की चिंताओं - अज्ञात का खतरा है - जो बहुत से लोगों को ईसी 2 जैसी क्लाउड सेवाओं का उपयोग करने में संकोच करने जा रहा है।"
अतीत में, कुछ साइड-चैनल हमले बहुत ही हैं सफल। 2001 में, कैलिफ़ोर्निया विश्वविद्यालय, बर्कले के शोधकर्ताओं ने दिखाया कि वे नेटवर्क पर कीबोर्ड स्ट्रोक जेनरेट किए गए ट्रैफ़िक के तरीके के सांख्यिकीय विश्लेषण करके एन्क्रिप्टेड एसएसएच (सिक्योर शैल) डेटा स्ट्रीम से पासवर्ड जानकारी निकालने में सक्षम थे।
यूसी और एमआईटी शोधकर्ता परिष्कृत कुछ भी हासिल करने में सक्षम नहीं थे, लेकिन उन्हें लगता है कि उनका काम इस क्षेत्र में भविष्य के शोध के लिए दरवाजा खोल सकता है। यूसी सैन डिएगो के सहयोगी प्रोफेसर स्टीफन सैवेज और पेपर के लेखकों में से एक ने कहा, "वर्चुअल मशीन सभी प्रकार के साइड-चैनल हमलों के खिलाफ सबूत नहीं है, जिसे हम वर्षों से सुन रहे हैं।" > कंप्यूटर की मेमोरी कैश को देखकर, शोधकर्ता कुछ बुनियादी जानकारी प्राप्त करने में सक्षम थे जब एक ही मशीन पर अन्य उपयोगकर्ता कीबोर्ड का उपयोग कर रहे थे, उदाहरण के लिए एक एसएसएच टर्मिनल का उपयोग कर कंप्यूटर तक पहुंचने के लिए। उनका मानना है कि कीस्ट्रोक के बीच के समय को मापकर वे अंततः बर्कले के शोधकर्ताओं के समान तकनीक का उपयोग करके मशीन पर टाइप किए जा रहे हैं।
सैवेज और उनके सह-लेखक थॉमस रिस्टनपर्ट, एरान ट्रोमर और होवाव शाचम भी सक्षम थे कैश गतिविधि को मापने के लिए जब कंप्यूटर एक विशेष वेब पेज लोड करने जैसे सरल कार्य कर रहा था। उनका मानना है कि इस विधि का उपयोग चीजों को करने के लिए किया जा सकता है जैसे कि कितने इंटरनेट उपयोगकर्ता सर्वर पर जा रहे थे या यहां तक कि वे कौन से पेज देख रहे थे।
अपने सरल हमले करने के लिए, शोधकर्ताओं को न केवल यह पता लगाना था कि कौन सी ईसी 2 मशीन उस कार्यक्रम को चला रही थी जिसे वे हमला करना चाहते थे, उन्हें भी अपने विशेष कार्यक्रम को पाने के लिए एक रास्ता खोजना पड़ा। यह आसानी से नहीं किया जाता है, क्योंकि क्लाउड कंप्यूटिंग परिभाषा के अनुसार, इस तरह की जानकारी उपयोगकर्ता को अदृश्य करनी चाहिए।
लेकिन DNS (डोमेन नेम सिस्टम) यातायात का गहन विश्लेषण करके और ट्रैसरआउट नामक नेटवर्क-मॉनिटरिंग टूल का उपयोग करके, शोधकर्ता एक तकनीक तैयार करने में सक्षम थे जो उन्हें अपने आक्रमण कोड को रखने का 40 प्रतिशत मौका दे सकता था उनके शिकार के रूप में एक ही सर्वर। सैवेज ने कहा कि ईसी 2 पर हमले की लागत सिर्फ कुछ ही डॉलर थी।
वर्चुअल मशीन ऑपरेटिंग सिस्टम और एक दूसरे से प्रोग्राम को अलग करने का अच्छा काम कर सकती है, लेकिन सिस्टम पर इन साइड-चैनल हमलों के लिए हमेशा खुलता रहता है सिक्योरिटी कंसल्टेंसी आईएसईसी पार्टनर्स के एक साथी एलेक्स स्टैमोस ने कहा कि शेयरों का संसाधन। "यह बग की एक पूरी नई श्रेणी होगी जो लोगों को अगले पांच वर्षों में ठीक करने जा रहे हैं।"
उनकी कंपनी ने क्लाउड कंप्यूटिंग में दिलचस्पी रखने वाले कई ग्राहकों के साथ काम किया है, लेकिन केवल तभी उन्हें आश्वासन दिया जा सकता है कि कोई भी एक ही मशीन साझा नहीं कर रहा है। "मुझे लगता है कि क्लाउड कंप्यूटिंग प्रदाताओं को भौतिक मशीनों को उपलब्ध कराने में सक्षम होने के लिए अपने ग्राहकों द्वारा धक्का दिया जा रहा है।"
अमेज़ॅन गुरुवार को साइड-चैनल हमलों के बारे में बात करने के लिए तैयार नहीं था। एक प्रवक्ता ने कहा, "हम सभी सुरक्षा दावों को बहुत गंभीरता से लेते हैं और इस शोध से अवगत हैं।" "हम जांच कर रहे हैं और हमारे सुरक्षा केंद्र में अपडेट पोस्ट करेंगे।"
शोधकर्ताओं का पता लगाया जा सकने वाला फ़िशिंग हमला
शोधकर्ताओं ने एमडी 5 एल्गोरिदम में खामियों का शोषण करने के लिए, एक ज्ञानीय फ़िशिंग हमला शुरू करने का एक तरीका खोज लिया है।
सभी लिनक्स मिंट प्रशंसकों को कॉल करने के लिए एक नया ऑनलाइन स्टोर है: एक नया ऑनलाइन स्टोर देखने के लिए
थिंकपेंगिन के साथ एक नई साझेदारी के लिए धन्यवाद, कई पीसी अब मिंट प्रीलोडेड के साथ उपलब्ध हैं।
Analytics को वितरित करने के लिए एक शक्तिशाली नया ऐड-ऑन: Office 365 के लिए एक शक्तिशाली नया ऐड-ऑन
Delve Analytics एकत्रित डेटा का विश्लेषण करके रीयल-टाइम कार्य विश्लेषण प्रदान करता है Office 365 के भीतर उपयोगकर्ता गतिविधियों से और गतिविधियों को प्रबंधित करने के तरीके पर अंतर्दृष्टि प्रदान करता है।