নোডেএমসিইউ বোর্ডে লোড হওয়া প্রোগ্রামগুলি কি বের করা যায়?


13

একটি সাধারণ সম্পদ ট্র্যাকার তৈরি করতে আমি ওয়াইফাই ক্ষমতা সহ একটি নোডেএমসিইউ বোর্ড ব্যবহার করছি। আমি কয়েকটি আরডুইনো স্কেচগুলি পরিচালনা করতে সক্ষম হয়েছি যা আজুর আইওটি হাব এবং পোস্ট বার্তাগুলির সাথে সংযোগ স্থাপন করে।

বোর্ডে "লোড" করার জন্য আমার যে কীগুলির দরকার তা হ'ল অ্যাজুরি ডিভাইস সংযোগ স্ট্রিং এবং অবশ্যই একটি ওয়াইফাই এসএসআইডি এবং পাসওয়ার্ড।

আমার আশঙ্কা এই যে কেউ সুরক্ষা শংসাপত্রগুলি অ্যাক্সেস পেতে কেবল বোর্ডটি নিয়ে যায় এবং ফাইলগুলি "ডাউনলোড" করে।

আমার ভয় কি অনিয়ন্ত্রিত বা শংসাপত্রের ক্ষতি হ্রাস একটি বাস্তব হুমকি যা হ্রাস করা দরকার?


3
আমি মনে করি @ মাইক ওন্সওয়ার্থ এবং বেনস কৌলিক্সের উত্তরগুলি আমাকে একত্রে একটি ভাল বিকল্প দেয়। দুর্ভাগ্যক্রমে আমি উভয়কে গৃহীত উত্তর হিসাবে চিহ্নিত করতে পারি না।
মেষ

উত্তর:


12

[অস্বীকৃতি: আমি একজন সুরক্ষা / ক্রিপ্টো পেশাদার এবং প্রতিদিনের মতো সুরক্ষা আর্কিটেকচার প্রশ্নগুলির সাথে ডিল করি]]

আপনি শংসাপত্রাদি সংরক্ষণ করার সমস্যায় এমনভাবে হোঁচট খেয়ে গেছেন যে কোনও অনাকাঙ্ক্ষিত প্রক্রিয়া তাদের অ্যাক্সেস করতে পারে তবে আক্রমণকারী তা করতে পারে না। এটি সমাধানের জন্য একটি সুপরিচিত এবং খুব কঠিন সমস্যা।

যদি আপনার আইওটি ডিভাইসে কিছু টিপিএম, বা অ্যান্ড্রয়েড হার্ডওয়্যার-ব্যাকড কীস্টোর বা অ্যাপল সিকিউর এনক্লেভের সমতুল্য মাদারবোর্ডের অন্তর্নির্মিত একটি হার্ডওয়্যার কীস্টোর থাকে তবে আপনি এটি ব্যবহার করতে পারেন।

Traditionalতিহ্যবাহী সার্ভারগুলির সাহায্যে আপনি এইচএসএম বা স্মার্ট কার্ডগুলি ব্যবহার করতে পারেন তবে আমি যে একমাত্র সম্পূর্ণ সফ্টওয়্যার সমাধান সম্পর্কে অবগত তা হ'ল সমস্ত হার্ডওয়্যার ডিভাইসের ক্রমিক সংখ্যাগুলি একত্রিত করে কিছু ধরণের "হার্ডওয়্যার ফিঙ্গারপ্রিন্ট" থেকে একটি এইএস কী প্রাপ্ত করা। তারপরে শংসাপত্রগুলি এনক্রিপ্ট করার জন্য সেই AES কীটি ব্যবহার করুন। একই সার্ভারে চলমান একটি প্রক্রিয়া AES কীটি পুনর্গঠন করতে পারে এবং শংসাপত্রগুলি ডিক্রিপ্ট করতে পারে তবে আপনি একবার সার্ভার থেকে ফাইলটি বের করে আনলে এটি মূলত অন-ডিক্রিপ্টযোগ্য।

আইওটি দুটি কারণে একটি রেঞ্চ ফেলে দেয়:

  1. হার্ডওয়্যার সিরিয়াল নম্বরগুলি অনন্য বলে ধরে নেওয়া সম্ভবত এটি ধারণ করে না এবং

  2. সার্ভারগুলি থেকে পৃথক, আক্রমণকারীদের ডিভাইসে শারীরিক অ্যাক্সেস থাকে তাই ডিক্রিপশন প্রোগ্রামটি চালানোর জন্য সম্ভবত ডিভাইসে শেলটি পাওয়া যায়।

হার্ডওয়্যার এনক্রিপশন (টিপিএম) এবং "হার্ডওয়্যার ফিঙ্গারপ্রিন্ট" এনক্রিপশন উভয়ই সর্বোত্তমভাবে উদ্বিগ্ন, কারণ মূলত, কোনও স্থানীয় প্রক্রিয়া যদি ডেটা ডিক্রিপ্ট করতে পারে, তবে সেই স্থানীয় প্রক্রিয়া চালাতে সক্ষম কোনও আক্রমণকারীও এটিকে ডিক্রিপ্ট করতে পারে।


মানক কৌশলটি দেখে মনে হচ্ছে এটি এখানে কাজ করে না। নিজেকে প্রথম জিজ্ঞাসা করাতে আপনার প্রথম প্রশ্নটি হ'ল:

  • আমার হুমকির মডেল কী / এই প্রকল্পটি কোথায় Secure <--> Convenientস্কেল করে?

শেষ পর্যন্ত, আমার মনে হয় আপনার অবশ্যই এটি সিদ্ধান্ত নেওয়া উচিত security > convenienceএবং প্রতিটি বুট-আপের পরে কোনও মানবকে শংসাপত্র প্রবেশ করতে হবে ( @ বেনসকৌলিক্সের উত্তরের মতো কিছু ব্যবহার করে ), বা আপনি সিদ্ধান্ত নিয়েছেনsecurity < convenience এবং কেবল শংসাপত্রগুলি ডিভাইসে রেখেছেন, যদি আপনি কিছুটা অবলম্বন ব্যবহার করেন তবে মনে হয় যে একটি পার্থক্য তোলে।


আইওটি ডিভাইসগুলির প্রকৃতি দ্বারা এটি আরও কঠিনতর সমস্যা।

সম্পূর্ণতার জন্য, এই সমস্যার পূর্ণ-বিকাশযুক্ত औद्योगिक সমাধান হ'ল:

  • প্রতিটি আইওটি ডিভাইস উত্পাদন সময় একটি অনন্য আরএসএ পাবলিক কী দিন। এই পাবলিক কীটি ডিবিতে ডিভাইসের ক্রমিক সংখ্যার বিপরীতে রেকর্ড করুন।
  • সংবেদনশীল শংসাপত্রগুলি একটি যথাযথ সার্ভারে সঞ্চয় করুন, আসুন একে "গেটওয়ে" বলি।
  • যখন কোনও আইওটি ডিভাইস গেটওয়েতে (তার আরএসএ কী ব্যবহার করে) প্রমাণীকরণ করে, গেটওয়ে সঞ্চিত শংসাপত্রগুলি ব্যবহার করে এর জন্য একটি সেশন খোলে এবং সেশনের টোকেনটি ডিভাইসে ফিরিয়ে দেয়।
  • সর্বোত্তম সুরক্ষার জন্য, গেটওয়েটি একটি শারীরিক (বা ভিপিএন) গেটওয়ে যাতে আইওটি ডিভাইস থেকে সমস্ত ট্র্যাফিক গেটওয়ে দিয়ে যায় এবং ফায়ারওয়াল সংক্রান্ত নিয়ম এবং স্টাফের উপর আপনার আরও নিয়ন্ত্রণ থাকে - আদর্শভাবে ডিভাইসটিকে সরাসরি (নন-ভিপিএন সুরক্ষিত) হওয়া থেকে আটকাতে পারে ইন্টারনেট অ্যাক্সেস।

এইভাবে এবং আক্রমণকারী যিনি কোনও ডিভাইস নিয়ে আপস করেন তারা একটি অধিবেশন খোলা পেতে পারে তবে শংসাপত্রগুলিতে কখনও সরাসরি অ্যাক্সেস পায় না।


2
হ্যাঁ. সমস্যার একটি বড় অংশ হ'ল এখানে যা সুরক্ষিত করার চেষ্টা করা হচ্ছে তা হ'ল শেয়ার্ড গোপন যা ওয়াইফাই পাসওয়ার্ড। ভাগ করা গোপনীয়তাগুলি একটি খারাপ ধারণা যখন কোনও ডিভাইস শারীরিকভাবে বিচ্ছিন্ন করা যায়। একটি ভাল নকশা প্রতিটি পৃথক গ্যাজেট এবং তাদের সাথে যোগাযোগের প্রয়োজনীয় সিস্টেমগুলির মধ্যে একটি অনন্য সুরক্ষিত চ্যানেল সহ ডিভাইসটির প্রতিটি উদাহরণ (বা অন্যান্য কম্পিউটার) এর নিজস্ব সুরক্ষা পরিবেশে আলাদা করে দেবে। এই বিষয়টির জন্য, ওয়াইফাই কোনওভাবে পয়েন্ট-টু-পয়েন্ট ২.৪ গিগাহার্টজ স্কিম এমনকি "এসপি নাও" প্রোটোকল বনাম অ্যাপ্লিকেশনটির জন্য খুব ভাল ফিট ফিট নাও হতে পারে।
ক্রিস

1
ভাল যুক্তি. আপনি এসএসআইডি পাসওয়ার্ডের পরিবর্তে ডাব্লুপিএ 2 এন্টারপ্রাইজ ক্লায়েন্টের শংসাপত্রগুলি ব্যবহার করে ভাগ করা গোপন সমস্যাটি সমাধান করতে পারেন (আইওটি ডিভাইসটি যদি টিএলএস স্ট্যাক রাখার পক্ষে যথেষ্ট হয় তবে অনেকেই তা নয়)। আমি আজুর আইওটি হাব সম্পর্কে কিছুই জানি না তবে আমি ধরে নিই যে সেই অ্যাজুর ডিভাইস সংযোগের স্ট্রিং ইতিমধ্যে প্রতি-ডিভাইসে অনন্য। দুর্ভাগ্যক্রমে, এটি "ডিআইওয়াই কোনও সুরক্ষা নয়" এবং "শিল্প-স্কেল সুরক্ষা" এর মধ্যে খুব বেশি নয় এমন একটি সুন্দর পরিষ্কার-সাদা বলে মনে হচ্ছে।
মাইক অংসওয়ার্থ

2
আমি ভাবছি, আমি যদি ইচ্ছামত একটি অধিবেশন খুলতে পারি তবে আমার শংসাপত্রের প্রয়োজন হবে কেন?
অ্যান্ড্রু সাভিনিখ

1
@ অ্যান্ড্রুস্যাভিনিখ শংসাপত্রগুলি কী তা নির্ভর করে। সম্ভবত তারা সবই একটি অধিবেশন খোলা থাকে, এই ক্ষেত্রে হ্যাঁ, খুব বেশি কারণ নেই। তবে সম্ভবত সেগুলি উইন্ডোজ ডোমেন AD শংসাপত্রসমূহ, বা আইওটি ডিভাইস থেকে সাধারণত ব্যবহৃত / অ্যাক্সেসযোগ্য অতিরিক্ত API গুলি অ্যাক্সেস দেয়। আপত্তিজনক ডিভাইস থেকে আসা সেশনগুলির সাথে আপনি ঠিক আছেন তবে আক্রমণকারীদের ল্যাপটপ থেকে আসা সেশনগুলির সাথে ঠিক নেই। হ্যাঁ, এটি ব্যবহারের ক্ষেত্রে সুনির্দিষ্টভাবে নির্দিষ্ট হয়ে যায়।
মাইক অংসওয়ার্থ

3
ক্রমিক নম্বর??? অনন্য যে সিরিয়াল নম্বরটি সনাক্ত করা কোনও সমস্যা হওয়া উচিত নয়, তবে ক্রমিক সংখ্যা গোপন নয়। তারা কী তৈরি করতে অকেজো। পৃথিবীতে সিরিয়াল নম্বরগুলি কীটি একটি "স্ট্যান্ডার্ড ট্রিক" তৈরি করতে ব্যবহার করা হচ্ছে?
গিলস 'অশুভ হওয়া বন্ধ করুন'

6

হুমকিটি আসল তবে ভাগ্যক্রমে এই ধরণের সুরক্ষা উদ্বেগের সাথে আপনিই প্রথম বা একমাত্র নন।

আপনার যা দরকার তা হ'ল ইএসপি ওয়াইফাই ম্যানেজার আপনার এখানে যা প্রয়োজন।

এই লাইব্রেরির সাহায্যে কোনও সংরক্ষিত সেশন নেই এমন ইএসপি এপি মোডে স্যুইচ করবে এবং একটি ওয়েব পোর্টাল হোস্ট করবে। আপনি যদি কোনও পিসি বা স্মার্ট ফোনের সাথে এই এপিতে সংযোগ স্থাপন করেন তবে আপনি ওয়েব পৃষ্ঠার মাধ্যমে ওয়াইফাই শংসাপত্রগুলি কনফিগার করতে সক্ষম হবেন।

আপনাকে সমালোচনামূলক তথ্য হার্ডকোড করতে হবে না এবং আপনি আপনার ডিভাইসটি যে কোনও ওয়াইফাই নেটওয়ার্কে চাইলে এটি পুনরায় দাবি ছাড়াই ব্যবহার করতে পারবেন।

কিভাবে এটা কাজ করে

  • যখন আপনার ইএসপি শুরু হবে, এটি স্টেশন মোডে সেট আপ করে এবং পূর্বে সংরক্ষিত অ্যাক্সেস পয়েন্টের সাথে সংযোগ স্থাপনের চেষ্টা করে

  • যদি এটি ব্যর্থ হয় (বা কোনও পূর্ববর্তী কোনও নেটওয়ার্ক সেভ করা হয়নি) তবে এটি ESP কে অ্যাক্সেস পয়েন্ট মোডে স্থানান্তরিত করে এবং একটি ডিএনএস এবং ওয়েব সার্ভার স্পিন আপ করবে (ডিফল্ট আইপি 192.168.4.1)

  • ব্রাউজার (কম্পিউটার, ফোন, ট্যাবলেট) সহ যে কোনও ওয়াইফাই সক্ষম ডিভাইস ব্যবহার করে নতুন নির্মিত অ্যাক্সেস পয়েন্টের সাথে সংযোগ স্থাপন করুন

  • ক্যাপটিভ পোর্টাল এবং ডিএনএস সার্ভারের কারণে আপনি হয় 'নেটওয়ার্কে যোগ দিন' ধরণের পপআপ পাবেন বা কনফিগারেশন পোর্টালে পুনঃনির্দেশিত আপনি যে ডোমেনটি অ্যাক্সেস করার চেষ্টা করছেন তা পাবেন

  • স্ক্যান হওয়া অ্যাক্সেস পয়েন্টগুলির মধ্যে একটি চয়ন করুন, পাসওয়ার্ড প্রবেশ করান, সংরক্ষণ ক্লিক করুন

  • ইএসপি সংযোগ দেওয়ার চেষ্টা করবে। যদি সফল হয় তবে এটি আপনার অ্যাপ্লিকেশনটিতে ফিরে যাওয়া নিয়ন্ত্রণ ত্যাগ করে। যদি তা না হয় তবে এপিতে পুনরায় সংযোগ করুন এবং পুনরায় কনফিগার করুন।

(ইএসপি ওয়াইফাই ম্যানেজার ডকুমেন্টেশন)


1
অথবা কেবল এপি মোডে থাকা রেকর্ডগুলি বা যা কিছু ডাউনলোড করুন। আশা করি পোস্টারটি সম্পদ ট্র্যাকিংয়ের জন্য নিজেই ওয়াইফাই ব্যবহার করার চেষ্টা করছে না।
ক্রিস স্ট্রাটন

1
@ ক্রিসট্রেটটন :-) আসলে, আমি সম্পদ ট্র্যাকিংয়ের জন্য ওয়াইফাই ব্যবহার করার চেষ্টা করছি। ভাগ্যক্রমে, আমি যে ওয়াইফাই নেটওয়ার্কটি ব্যবহার করি তা সর্বজনীন এবং উন্মুক্ত, তবে আমি যখন অন্য একটি পাসওয়ার্ডের দরকার হয় তখন আমাকে জরুরী বিষয়গুলি সম্পর্কে উদ্বিগ্ন। এছাড়াও AzureIoT হাব সংযোগের স্ট্রিংটি ডিভাইসে রয়েছে।
মেষ

2
@ আরমস অবশ্যই, ডিভাইসের EEPROM পড়া কোনও বড় কাজ হবে না।
বেনস কৌলিক্স

3
@ আরমস আপনার হার্ডওয়ারে, হ্যাঁ EPROM পড়তে পারে। আরও নতুন ডিভাইসে কিছু সুরক্ষিত ফ্ল্যাশ অঞ্চল থাকতে পারে যা আরও সুরক্ষিত। অবশ্যই এটি একটি পরিচিত সমস্যা যা চেষ্টা করে সঠিকভাবে করার জন্য অন-চিপ সমর্থন প্রয়োজন।
শন হোলিহানে

2
@ সিয়ান হোলিহানে - ইএসপি 8266 এর কোনও ইপ্রোম নেই has এটি এসপিআই ফ্ল্যাশ যা প্রত্যেকটির জন্য ব্যবহার করে (এই ধরণের আর্দুইনো কার্যকারিতা নির্ধারণ সহ) ESP8266 এর বাহ্যিক। এমনকি মাল্টি-চিপ মডিউলটিতেও এটি একটি স্বতন্ত্র ডাই যা শালীন ল্যাবে অনুসন্ধান করা যেতে পারে।
ক্রিস

3

হ্যাঁ, আপনি যদি এটি সরল পাঠ্য হিসাবে রেখে দেন তবে তারা আপনার পাসওয়ার্ডটি অ্যাক্সেস করতে পারে।

ভাল পয়েন্টটি অনেকগুলি ওয়াইফাই সংযোগ ইন্টারফেস হ্যাশ পাসওয়ার্ড গ্রহণ করে। যদিও আমি স্বীকৃত এমডি 5 হ্যাশগুলি ব্যবহার করেছি এবং এমডি 5 অত্যন্ত সুরক্ষিত নয়, এখনও গড় জোয়ের পক্ষে এটি খুব কঠিন চ্যালেঞ্জ। আপনার কনফিগারেশন ফাইলের উপর নির্ভর করে আপনি হয় আপনার হ্যাশিং অ্যালগরিদমের নামটি লিখেছেন এবং তারপরে আপনার পাসওয়ার্ডটি লিখুন বা আপনি আপনার ওয়াইফাই ইন্টারফেসটি ডিফল্ট ব্যবহার করেন।


3
যদি তারা কোনও হ্যাশ পাসওয়ার্ড বের করতে পারে যা হ্যাশ করার সময় কাজ করে তবে কী কখনও এটিকে বিপরীত না করে এটিকে ব্যবহার করা থেকে বিরত রাখতে পারে?
ক্রিস

1
@ ক্রিসট্রাটটন আপনি ঠিক বলেছেন কীভাবে এটি প্রতিরোধ করা যায় সেগুলির উপায় তথ্য সুরক্ষা এসই এর জন্য, এই প্রশ্নটি শংসাপত্রের ক্ষতি রোধকে জিজ্ঞাসা করে। তবুও হ্যাশ পাসওয়ার্ডগুলি এখনও অতিরিক্ত সফ্টওয়্যার ছাড়াই নেটওয়ার্কে সংযোগ করতে মোবাইলগুলি ব্যবহার করতে পারে না।
atakanyenel

1
হ্যাঁ, বাস্তবে এটি অন্য কোনও সিস্টেমে ওয়াইফাই পাসওয়ার্ডটি পুনরায় ব্যবহারের ক্ষেত্রে কিছুটা সুরক্ষা দেবে, তবে সেই ওয়াইফাই অ্যাক্সেস পয়েন্টের সাথে অননুমোদিত সংযোগের বিরুদ্ধে বেশি নয়।
ক্রিস

1
@ ক্রিসট্রেটটন হ্যাঁ, উদাহরণস্বরূপ ম্যাক শ্বেত তালিকাটি কেবল একটি পাসওয়ার্ড থাকা এবং এটি হ্যাশ করার চেয়ে অনেক বেশি সুরক্ষিত তবে এই পদক্ষেপগুলি সাধারণভাবে ওয়াইফাই সুরক্ষার জন্য, পাবলিক ডিভাইসে শংসাপত্রগুলির গোপনীয়তার জন্য নয় not
atakanyenel

2
না, ম্যাক শ্বেত তালিকাটি একটি রসিকতা - এটি কোনও গোপনীয়তা নেই। এবং অবশ্যই ম্যাক সহজেই চুরি হওয়া ESP8266 বা এর এসপিআই ফ্ল্যাশ থেকে বের করা হয়। ম্যাক শ্বেত তালিকাটি কেবলমাত্র সেই জায়গাগুলি সম্পর্কে সাহায্য করবে যেগুলি ওয়াইফাই নেটওয়ার্কগুলিতে যোগদানের জন্য জিইউআই ব্যবহার করে, বা কোনও অ্যাক্সেস পয়েন্ট যদি কোনও ক্লায়েন্টের কোনও সংযোগের জন্য অপেক্ষা করছিল যা কোনও দিন প্রদর্শিত হতে পারে তবে কখনও এর সাথে সংযুক্ত ছিল না - যেমন পাথরের ধরণের জিনিসগুলিতে তরোয়াল।
ক্রিস

1

সহজ উত্তর - হ্যাঁ। এটা হতে পারে. ন্যূনতম সুরক্ষা দেওয়ার জন্য আপনাকে কমপক্ষে কোনও প্রকারের আবদ্ধতা করতে হবে।


1
অস্পষ্টতা ডিভাইস কীভাবে কাজ করে তা সন্ধান করা আরও শক্ত করে তোলে তবে ডিভাইসটির ক্লোনিংয়ের হাত থেকে রক্ষা করা অসার । শংসাপত্রাদি নিষ্কাশন থেকে রক্ষা করা অযথা: আপনাকে যা করতে হবে তা হল একটি এমুলেটরটিতে ফার্মওয়্যার চালানো।
গিলস 'অশুভ হওয়া বন্ধ করুন'

সম্পূর্ণ একমত. এ জাতীয় উত্তর দেওয়ার জন্য আমার অনুপ্রেরণাটি ছিল যে <আইওটি নেটওয়ার্ক সুরক্ষা বিবেচনা করতে হবে> note @ মাইক ওন্সওয়ার্থ এইএস এবং / অথবা আরএসএ অবকাঠামো ব্যবহার করে সমাধানের পরামর্শ দেওয়ার জন্য বিশদ উত্তর দিয়েছেন। আমি আরও একটি উত্তর দেওয়ার কথা বিবেচনা করছি তবে ক্রিপ্টোগ্রাফিতে কীভাবে ডুব দিতে হবে তা নিশ্চিত নই (আমি পেমেন্ট এবং ব্যাংকিং সমাধানগুলিতেও বেশ কয়েক বছর ধরে আছি)। আমার চিন্তাভাবনাটি হ'ল আমাদের ব্যবহারিক / সুষম পরামর্শ প্রদান করতে হবে কারণ সাধারণত লোকেরা তার আঙ্গিনাতে আইওটি ডিভাইসগুলি রক্ষার জন্য ক্রিপ্টোগ্রাফির গভীরে যেতে এড়াবে।
অমিত ভুজিক

1
লোকেরা যদি সুরক্ষিত ডিভাইসগুলি তৈরি করতে চায় কারণ তারা কীভাবে সুরক্ষিত ডিভাইসগুলি তৈরি করবেন তা নির্ধারণ করার জন্য বিরক্ত করা যায় না, তবে আমি তাদের সক্ষম করার কোনও কারণ দেখতে পাচ্ছি না।
গিলস 'তাই খারাপ হওয়া বন্ধ করুন'

আমার অভিজ্ঞতা হ'ল লোকেরা শিখতে চায় তবে আবারও সুরক্ষা স্তর এবং জটিলতার মধ্যে ভারসাম্য থাকতে হবে। SET ( en.wikedia.org/wiki/Secure_Eलेक्टার_ট্র্যাকশন ) সম্পর্কিত পেমেন্ট ইন্ডাস্ট্রিতে বিখ্যাত গল্প রয়েছে যা প্রয়োগ করা অত্যন্ত সুরক্ষিত তবে জটিল ছিল এবং বাস্তবে এটি ব্যর্থ হওয়ার কারণে।
অমিত ভুজিক

2
সুরক্ষা সুরক্ষা না বাড়িয়ে জটিলতা যুক্ত করে। এটি ভারসাম্য নয়।
গিলস 'দুষ্ট হওয়া বন্ধ করুন'
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.