જાવાસ્ક્રિપ્ટ SharedArrayBuffer ની સુરક્ષા વધારવા માટે ક્રોસ-ઓરિજિન આઇસોલેશન (COI) ના અમલીકરણ માટે એક વ્યાપક માર્ગદર્શિકા, જેમાં ફાયદા, રૂપરેખાંકનો અને વ્યવહારુ ઉદાહરણોનો સમાવેશ છે.
ક્રોસ-ઓરિજિન આઇસોલેશન અમલીકરણ: જાવાસ્ક્રિપ્ટ SharedArrayBuffer સુરક્ષા
આજના જટિલ વેબ વાતાવરણમાં, સુરક્ષા સર્વોપરી છે. ક્રોસ-ઓરિજિન આઇસોલેશન (COI) એ એક મહત્ત્વપૂર્ણ સુરક્ષા પદ્ધતિ છે જે વેબ એપ્લિકેશન્સની સુરક્ષાને નોંધપાત્ર રીતે વધારે છે, ખાસ કરીને જ્યારે જાવાસ્ક્રિપ્ટના SharedArrayBuffer
નો ઉપયોગ કરવામાં આવે છે. આ માર્ગદર્શિકા COI અમલીકરણ, તેના ફાયદા અને વૈશ્વિક પ્રેક્ષકો માટે તમારી વેબ એપ્લિકેશન્સને અસરકારક રીતે સુરક્ષિત કરવામાં મદદ કરવા માટે વ્યવહારુ ઉદાહરણોની વ્યાપક ઝાંખી પૂરી પાડે છે.
ક્રોસ-ઓરિજિન આઇસોલેશન (COI) ને સમજવું
ક્રોસ-ઓરિજિન આઇસોલેશન (COI) એ એક સુરક્ષા સુવિધા છે જે તમારી વેબ એપ્લિકેશનના એક્ઝેક્યુશન કન્ટેક્સ્ટને અન્ય ઓરિજિનથી અલગ કરે છે. આ આઇસોલેશન દૂષિત વેબસાઇટ્સને સ્પેક્ટર અને મેલ્ટડાઉન જેવા સાઇડ-ચેનલ હુમલાઓ દ્વારા સંવેદનશીલ ડેટાને ઍક્સેસ કરવાથી અટકાવે છે. COI સક્ષમ કરીને, તમે મૂળભૂત રીતે તમારી એપ્લિકેશન માટે વધુ સુરક્ષિત સેન્ડબોક્સ બનાવો છો.
COI પહેલાં, વેબ પેજ સામાન્ય રીતે એવા હુમલાઓ માટે સંવેદનશીલ હતા જે આધુનિક સીપીયુ (CPU) ની સ્પેક્યુલેટિવ એક્ઝેક્યુશન સુવિધાઓનો દુરુપયોગ કરી શકે છે. આ હુમલાઓ ઓરિજિન્સ વચ્ચે ડેટા લીક કરી શકતા હતા. SharedArrayBuffer
, જે વેબ એપ્લિકેશન્સમાં ઉચ્ચ-પ્રદર્શન મલ્ટિથ્રેડિંગને સક્ષમ કરવા માટે એક શક્તિશાળી જાવાસ્ક્રિપ્ટ સુવિધા છે, તેણે આ જોખમોને વધુ વધાર્યા હતા. COI એ ખાતરી કરીને આ જોખમોને ઘટાડે છે કે તમારી એપ્લિકેશનની મેમરી સ્પેસ અલગ રહે.
ક્રોસ-ઓરિજિન આઇસોલેશનના મુખ્ય ફાયદા
- વધારેલી સુરક્ષા: તમારી એપ્લિકેશનના એક્ઝેક્યુશન કન્ટેક્સ્ટને અલગ કરીને સ્પેક્ટર અને મેલ્ટડાઉન-શૈલીના હુમલાઓને ઘટાડે છે.
SharedArrayBuffer
સક્ષમ કરે છે: ઉચ્ચ-પ્રદર્શન મલ્ટિથ્રેડિંગ માટેSharedArrayBuffer
ના સુરક્ષિત ઉપયોગની મંજૂરી આપે છે.- શક્તિશાળી APIs ની ઍક્સેસ: અન્ય શક્તિશાળી વેબ APIs ની ઍક્સેસ ખોલે છે જેમને COI ની જરૂર હોય છે, જેમ કે વધેલી ચોકસાઈ સાથે ઉચ્ચ-રિઝોલ્યુશન ટાઇમર્સ.
- સુધારેલ પ્રદર્શન:
SharedArrayBuffer
ના ઉપયોગની મંજૂરી આપીને, એપ્લિકેશન્સ ગણતરીની દ્રષ્ટિએ સઘન કાર્યોને વર્કર થ્રેડોમાં ઓફલોડ કરી શકે છે, જેનાથી એકંદરે પ્રદર્શન સુધરે છે. - ક્રોસ-સાઇટ માહિતી લિકેજ સામે રક્ષણ: અન્ય ઓરિજિન્સના દૂષિત સ્ક્રિપ્ટોને તમારી એપ્લિકેશનમાં સંવેદનશીલ ડેટા ઍક્સેસ કરવાથી અટકાવે છે.
ક્રોસ-ઓરિજિન આઇસોલેશનનો અમલ: એક પગલા-દર-પગલા માર્ગદર્શિકા
COI નો અમલ કરવા માટે તમારા સર્વરને ચોક્કસ HTTP હેડરો મોકલવા માટે રૂપરેખાંકિત કરવાનો સમાવેશ થાય છે જે બ્રાઉઝરને તમારી એપ્લિકેશનના ઓરિજિનને અલગ કરવાનો નિર્દેશ આપે છે. આમાં ત્રણ મુખ્ય હેડરો સામેલ છે:
Cross-Origin-Opener-Policy (COOP)
: નિયંત્રિત કરે છે કે કયા ઓરિજિન્સ તમારા દસ્તાવેજ સાથે બ્રાઉઝિંગ કન્ટેક્સ્ટ જૂથને શેર કરી શકે છે.Cross-Origin-Embedder-Policy (COEP)
: નિયંત્રિત કરે છે કે દસ્તાવેજ અન્ય ઓરિજિન્સમાંથી કયા સંસાધનો લોડ કરી શકે છે.Cross-Origin-Resource-Policy (CORP)
: વિનંતી કરનાર ઓરિજિનના આધારે સંસાધનોની ક્રોસ-ઓરિજિન ઍક્સેસને નિયંત્રિત કરવા માટે વપરાય છે. જોકે COI ના કાર્ય કરવા માટે તે કડક રીતે *જરૂરી* નથી, તે સંસાધન માલિકો તેમના સંસાધનોની ક્રોસ-ઓરિજિન ઍક્સેસને યોગ્ય રીતે નિયંત્રિત કરી શકે તેની ખાતરી કરવા માટે મહત્વપૂર્ણ છે.
પગલું 1: Cross-Origin-Opener-Policy (COOP)
હેડર સેટ કરવું
COOP
હેડર તમારી એપ્લિકેશનના બ્રાઉઝિંગ કન્ટેક્સ્ટને અલગ કરે છે. તેને same-origin
પર સેટ કરવાથી વિવિધ ઓરિજિન્સના દસ્તાવેજોને સમાન બ્રાઉઝિંગ કન્ટેક્સ્ટ જૂથ શેર કરવાથી અટકાવે છે. બ્રાઉઝિંગ કન્ટેક્સ્ટ જૂથ એ બ્રાઉઝિંગ કન્ટેક્સ્ટ્સ (દા.ત., ટેબ્સ, વિન્ડોઝ, iframes) નો સમૂહ છે જે સમાન પ્રક્રિયાને શેર કરે છે. તમારા કન્ટેક્સ્ટને અલગ કરીને, તમે ક્રોસ-ઓરિજિન હુમલાઓનું જોખમ ઘટાડો છો.
ભલામણ કરેલ મૂલ્ય: same-origin
ઉદાહરણ HTTP હેડર:
Cross-Origin-Opener-Policy: same-origin
પગલું 2: Cross-Origin-Embedder-Policy (COEP)
હેડર સેટ કરવું
COEP
હેડર તમારા દસ્તાવેજને અન્ય ઓરિજિન્સમાંથી એવા સંસાધનો લોડ કરવાથી અટકાવે છે જે સ્પષ્ટપણે પરવાનગી આપતા નથી. આ હુમલાખોરોને તમારી એપ્લિકેશનમાં દૂષિત સ્ક્રિપ્ટો અથવા ડેટા એમ્બેડ કરવાથી રોકવા માટે નિર્ણાયક છે. ખાસ કરીને, તે બ્રાઉઝરને કોઈપણ ક્રોસ-ઓરિજિન સંસાધનોને અવરોધિત કરવાનો નિર્દેશ આપે છે જે Cross-Origin-Resource-Policy
(CORP) હેડર અથવા CORS હેડરોનો ઉપયોગ કરીને ઓપ્ટ-ઇન કરતા નથી.
COEP
હેડર માટે બે મુખ્ય મૂલ્યો છે:
require-corp
: આ મૂલ્ય કડક ક્રોસ-ઓરિજિન આઇસોલેશન લાગુ કરે છે. તમારી એપ્લિકેશન ફક્ત તે જ સંસાધનો લોડ કરી શકે છે જે સ્પષ્ટપણે ક્રોસ-ઓરિજિન ઍક્સેસની મંજૂરી આપે છે (ક્યાં તો CORP અથવા CORS દ્વારા). COI સક્ષમ કરવા માટે આ ભલામણ કરેલ મૂલ્ય છે.credentialless
: આ મૂલ્ય ઓળખપત્રો (કૂકીઝ, પ્રમાણીકરણ હેડરો) મોકલ્યા વિના ક્રોસ-ઓરિજિન સંસાધનોને મેળવવાની મંજૂરી આપે છે. આ સંવેદનશીલ માહિતી જાહેર કર્યા વિના સાર્વજનિક સંસાધનો લોડ કરવા માટે ઉપયોગી છે. આSec-Fetch-Mode
વિનંતી હેડરનેcors
પર પણ સેટ કરે છે. આ રીતે વિનંતી કરાયેલા સંસાધનોએ હજી પણ યોગ્ય CORS હેડરો મોકલવા જ જોઈએ.
ભલામણ કરેલ મૂલ્ય: require-corp
ઉદાહરણ HTTP હેડર:
Cross-Origin-Embedder-Policy: require-corp
જો તમે credentialless
નો ઉપયોગ કરી રહ્યાં છો, તો હેડર આના જેવો દેખાશે:
Cross-Origin-Embedder-Policy: credentialless
પગલું 3: Cross-Origin-Resource-Policy (CORP)
હેડર સેટ કરવું (વૈકલ્પિક પરંતુ ભલામણ કરેલ)
CORP
હેડર તમને તે ઓરિજિન(નો) જાહેર કરવાની મંજૂરી આપે છે જેમને કોઈ ચોક્કસ સંસાધન લોડ કરવાની મંજૂરી છે. જોકે મૂળભૂત COI કાર્ય કરવા માટે તે કડક રીતે *જરૂરી* નથી (જો COEP સેટ હોય અને કોઈ CORP/CORS હેડરો હાજર ન હોય તો બ્રાઉઝર ડિફોલ્ટ રૂપે સંસાધનોને અવરોધિત કરશે), CORP નો ઉપયોગ તમને સંસાધન ઍક્સેસ પર વધુ દાણાદાર નિયંત્રણ આપે છે અને જ્યારે COEP સક્ષમ હોય ત્યારે અણધાર્યા ભંગાણને અટકાવે છે.
CORP
હેડર માટે સંભવિત મૂલ્યોમાં શામેલ છે:
same-origin
: ફક્ત *સમાન* ઓરિજિનના સંસાધનો જ આ સંસાધનને લોડ કરી શકે છે.same-site
: ફક્ત *સમાન સાઇટ* (દા.ત., example.com) ના સંસાધનો જ આ સંસાધનને લોડ કરી શકે છે. સાઇટ એ ડોમેન અને TLD છે. સમાન સાઇટના વિવિધ સબડોમેન્સ (દા.ત., app.example.com અને blog.example.com) ને સમાન-સાઇટ ગણવામાં આવે છે.cross-origin
: કોઈપણ ઓરિજિન આ સંસાધનને લોડ કરી શકે છે. આ માટે સંસાધન સેવા આપતા સર્વર પર સ્પષ્ટ CORS રૂપરેખાંકનની જરૂર છે.
ઉદાહરણો HTTP હેડરો:
Cross-Origin-Resource-Policy: same-origin
Cross-Origin-Resource-Policy: same-site
Cross-Origin-Resource-Policy: cross-origin
સર્વર રૂપરેખાંકન ઉદાહરણો
ચોક્કસ રૂપરેખાંકન પદ્ધતિ તમારા વેબ સર્વર પર આધાર રાખીને બદલાશે. અહીં સામાન્ય સર્વર રૂપરેખાંકનો માટે કેટલાક ઉદાહરણો છે:
Apache
તમારી Apache રૂપરેખાંકન ફાઇલમાં (દા.ત., .htaccess
અથવા httpd.conf
), નીચેના હેડરો ઉમેરો:
Header set Cross-Origin-Opener-Policy "same-origin"
Header set Cross-Origin-Embedder-Policy "require-corp"
Nginx
તમારી Nginx રૂપરેખાંકન ફાઇલમાં (દા.ત., nginx.conf
), તમારા સર્વર બ્લોકમાં નીચેના હેડરો ઉમેરો:
add_header Cross-Origin-Opener-Policy "same-origin";
add_header Cross-Origin-Embedder-Policy "require-corp";
Node.js (Express)
તમારી Express એપ્લિકેશનમાં, તમે હેડરો સેટ કરવા માટે મિડલવેરનો ઉપયોગ કરી શકો છો:
app.use((req, res, next) => {
res.setHeader("Cross-Origin-Opener-Policy", "same-origin");
res.setHeader("Cross-Origin-Embedder-Policy", "require-corp");
next();
});
સ્થિર ફાઇલો સેવા આપતી વખતે, ખાતરી કરો કે સ્થિર ફાઇલ સર્વર (દા.ત., express.static
) પણ આ હેડરોનો સમાવેશ કરે છે.
ગ્લોબલ CDN રૂપરેખાંકન (દા.ત., Cloudflare, Akamai)
જો તમે CDN નો ઉપયોગ કરી રહ્યાં છો, તો તમે સીધા CDN ના નિયંત્રણ પેનલમાં હેડરોને રૂપરેખાંકિત કરી શકો છો. આ ખાતરી કરે છે કે હેડરો CDN દ્વારા સેવા અપાતી બધી વિનંતીઓ પર સતત લાગુ થાય છે.
ક્રોસ-ઓરિજિન આઇસોલેશનની ચકાસણી
હેડરોને રૂપરેખાંકિત કર્યા પછી, તમે બ્રાઉઝરના ડેવલપર ટૂલ્સને ચકાસીને COI સક્ષમ છે કે નહીં તેની ચકાસણી કરી શકો છો. ક્રોમમાં, ડેવલપર ટૂલ્સ ખોલો અને "Application" ટેબ પર નેવિગેટ કરો. "Frames" હેઠળ, તમારી એપ્લિકેશનના ઓરિજિનને પસંદ કરો. તમારે "Cross-Origin Isolation" લેબલવાળો એક વિભાગ જોવો જોઈએ જે સૂચવે છે કે COI સક્ષમ છે. વૈકલ્પિક રીતે, તમે SharedArrayBuffer
અને અન્ય COI-આધારિત સુવિધાઓની હાજરી ચકાસવા માટે જાવાસ્ક્રિપ્ટનો ઉપયોગ કરી શકો છો:
if (typeof SharedArrayBuffer !== 'undefined') {
console.log('SharedArrayBuffer is available (COI is likely enabled)');
} else {
console.log('SharedArrayBuffer is not available (COI may not be enabled)');
}
સામાન્ય સમસ્યાઓનું નિવારણ
COI નો અમલ કરવાથી ક્યારેક સમસ્યાઓ થઈ શકે છે જો સંસાધનોને ક્રોસ-ઓરિજિન ઍક્સેસની મંજૂરી આપવા માટે યોગ્ય રીતે રૂપરેખાંકિત કરવામાં ન આવ્યા હોય. અહીં કેટલીક સામાન્ય સમસ્યાઓ અને ઉકેલો છે:
1. સંસાધન લોડિંગ ભૂલો
જો તમને COEP ને કારણે સંસાધનો અવરોધિત થયા હોવાનું સૂચવતી ભૂલો આવે, તો તેનો અર્થ એ છે કે સંસાધનો સાચા CORP
અથવા CORS હેડરો મોકલી રહ્યાં નથી. ખાતરી કરો કે તમે લોડ કરી રહ્યાં છો તે બધા ક્રોસ-ઓરિજિન સંસાધનો યોગ્ય હેડરો સાથે રૂપરેખાંકિત છે.
ઉકેલ:
- તમારા નિયંત્રણ હેઠળના સંસાધનો માટે: સંસાધન સેવા આપતા સર્વરમાં
CORP
હેડર ઉમેરો. જો સંસાધન કોઈપણ ઓરિજિન દ્વારા ઍક્સેસ કરવા માટે બનાવાયેલ હોય, તોCross-Origin-Resource-Policy: cross-origin
નો ઉપયોગ કરો અને તમારા ઓરિજિનને સ્પષ્ટપણે મંજૂરી આપવા માટે CORS હેડરોને રૂપરેખાંકિત કરો. - ત્રીજા-પક્ષના CDN ના સંસાધનો માટે: તપાસો કે CDN CORS હેડરો સેટ કરવાનું સમર્થન કરે છે કે નહીં. જો નહીં, તો સંસાધનને જાતે હોસ્ટ કરવાનો અથવા અન્ય CDN નો ઉપયોગ કરવાનો વિચાર કરો.
2. મિશ્રિત સામગ્રી ભૂલો
મિશ્રિત સામગ્રી ભૂલો ત્યારે થાય છે જ્યારે તમે સુરક્ષિત (HTTPS) પેજ પરથી અસુરક્ષિત (HTTP) સંસાધનો લોડ કરો છો. COI માટે જરૂરી છે કે બધા સંસાધનો HTTPS પર લોડ થાય.
ઉકેલ:
- ખાતરી કરો કે બધા સંસાધનો HTTPS પર લોડ થાય છે. કોઈપણ HTTP URL ને HTTPS માં અપડેટ કરો.
- તમારા સર્વરને HTTP વિનંતીઓને આપમેળે HTTPS પર રીડાયરેક્ટ કરવા માટે રૂપરેખાંકિત કરો.
3. CORS ભૂલો
CORS ભૂલો ત્યારે થાય છે જ્યારે ક્રોસ-ઓરિજિન વિનંતી અવરોધિત થાય છે કારણ કે સર્વર તમારા ઓરિજિનથી ઍક્સેસની મંજૂરી આપતું નથી.
ઉકેલ:
- સંસાધન સેવા આપતા સર્વરને યોગ્ય CORS હેડરો મોકલવા માટે રૂપરેખાંકિત કરો, જેમાં
Access-Control-Allow-Origin
,Access-Control-Allow-Methods
, અનેAccess-Control-Allow-Headers
નો સમાવેશ થાય છે.
4. બ્રાઉઝર સુસંગતતા
જ્યારે COI આધુનિક બ્રાઉઝરો દ્વારા વ્યાપકપણે સમર્થિત છે, ત્યારે જૂના બ્રાઉઝરો તેને સંપૂર્ણપણે સમર્થન ન કરી શકે. સુસંગતતા સુનિશ્ચિત કરવા માટે તમારી એપ્લિકેશનને વિવિધ બ્રાઉઝરોમાં પરીક્ષણ કરવું મહત્વપૂર્ણ છે.
ઉકેલ:
- COI ને સમર્થન ન કરતા જૂના બ્રાઉઝરો માટે ફોલબેક મિકેનિઝમ પ્રદાન કરો. આમાં
SharedArrayBuffer
ની જરૂર હોય તેવી સુવિધાઓને અક્ષમ કરવી અથવા વૈકલ્પિક તકનીકોનો ઉપયોગ કરવો શામેલ હોઈ શકે છે. - જૂના બ્રાઉઝરોના વપરાશકર્તાઓને જાણ કરો કે તેઓ ઓછી કાર્યક્ષમતા અથવા સુરક્ષાનો અનુભવ કરી શકે છે.
વ્યવહારુ ઉદાહરણો અને ઉપયોગના કિસ્સાઓ
અહીં કેટલાક વ્યવહારુ ઉદાહરણો છે કે COI નો વાસ્તવિક-વિશ્વની એપ્લિકેશન્સમાં કેવી રીતે ઉપયોગ કરી શકાય છે:
1. ઉચ્ચ-પ્રદર્શન છબી પ્રક્રિયા
છબીઓ સંપાદિત કરવા માટેની વેબ એપ્લિકેશન ગણતરીની દ્રષ્ટિએ સઘન કાર્યો કરવા માટે SharedArrayBuffer
નો ઉપયોગ કરી શકે છે, જેમ કે ફિલ્ટર્સ લાગુ કરવા અથવા છબીઓનું કદ બદલવું. COI ખાતરી કરે છે કે છબી ડેટા ક્રોસ-ઓરિજિન હુમલાઓથી સુરક્ષિત છે.
2. ઓડિયો અને વિડિયો પ્રક્રિયા
ઓડિયો અથવા વિડિયો સંપાદન માટેની વેબ એપ્લિકેશન્સ વાસ્તવિક સમયમાં ઓડિયો અથવા વિડિયો ડેટા પર પ્રક્રિયા કરવા માટે SharedArrayBuffer
નો ઉપયોગ કરી શકે છે. સંવેદનશીલ ઓડિયો અથવા વિડિયો સામગ્રીની ગોપનીયતાનું રક્ષણ કરવા માટે COI આવશ્યક છે.
3. વૈજ્ઞાનિક સિમ્યુલેશન્સ
વેબ-આધારિત વૈજ્ઞાનિક સિમ્યુલેશન્સ સમાંતરમાં જટિલ ગણતરીઓ કરવા માટે SharedArrayBuffer
નો ઉપયોગ કરી શકે છે. COI ખાતરી કરે છે કે સિમ્યુલેશન ડેટા દૂષિત સ્ક્રિપ્ટો દ્વારા સમાધાન ન થાય.
4. સહયોગી સંપાદન
સહયોગી સંપાદન માટેની વેબ એપ્લિકેશન્સ બહુવિધ વપરાશકર્તાઓ વચ્ચે વાસ્તવિક સમયમાં ફેરફારોને સિંક્રનાઇઝ કરવા માટે SharedArrayBuffer
નો ઉપયોગ કરી શકે છે. શેર કરેલા દસ્તાવેજની અખંડિતતા અને ગોપનીયતા જાળવવા માટે COI નિર્ણાયક છે.
વેબ સુરક્ષા અને COI નું ભવિષ્ય
ક્રોસ-ઓરિજિન આઇસોલેશન વધુ સુરક્ષિત વેબ તરફ એક નિર્ણાયક પગલું છે. જેમ જેમ વેબ એપ્લિકેશન્સ વધુને વધુ અત્યાધુનિક બનતી જાય છે અને વધુ શક્તિશાળી APIs પર આધાર રાખે છે, તેમ તેમ COI વધુ મહત્વપૂર્ણ બનશે. બ્રાઉઝર વિક્રેતાઓ COI સમર્થનને સુધારવા અને વિકાસકર્તાઓ માટે તેને અમલમાં મૂકવાનું સરળ બનાવવા માટે સક્રિયપણે કામ કરી રહ્યાં છે. વેબ સુરક્ષાને વધુ વધારવા માટે નવા વેબ ધોરણો પણ વિકસાવવામાં આવી રહ્યા છે.
નિષ્કર્ષ
SharedArrayBuffer
અને અન્ય શક્તિશાળી વેબ APIs નો ઉપયોગ કરતી વેબ એપ્લિકેશન્સને સુરક્ષિત કરવા માટે ક્રોસ-ઓરિજિન આઇસોલેશનનો અમલ કરવો આવશ્યક છે. આ માર્ગદર્શિકામાં દર્શાવેલ પગલાંને અનુસરીને, તમે તમારી વેબ એપ્લિકેશન્સની સુરક્ષાને નોંધપાત્ર રીતે વધારી શકો છો અને તમારા વપરાશકર્તાઓને ક્રોસ-ઓરિજિન હુમલાઓથી બચાવી શકો છો. COI નો અમલ કર્યા પછી તમારી એપ્લિકેશનનું કાળજીપૂર્વક પરીક્ષણ કરવાનું યાદ રાખો જેથી ખાતરી થઈ શકે કે બધા સંસાધનો યોગ્ય રીતે લોડ થઈ રહ્યાં છે અને તમારી એપ્લિકેશન અપેક્ષા મુજબ કાર્ય કરી રહી છે. સુરક્ષાને પ્રાથમિકતા આપવી એ માત્ર તકનીકી વિચારણા નથી; તે તમારા વૈશ્વિક વપરાશકર્તા આધારની સલામતી અને વિશ્વાસ પ્રત્યેની પ્રતિબદ્ધતા છે.