Seguridad en Redes Wireless

David Cervigón Luna
Microsoft IT Pro Evangelist
davidce@microsoft.com http://blogs.technet.com/davidcervigon

Agenda
 Introducción, conceptos y funcionamiento de
  

redes Wireless Seguridad en 802.11 Ataques típicos a redes Wireless basadas en 802.11 Técnologías Wireless Seguras: WPA, WPA2, 802.11i Cómo montar una red Wireless Segura

Introducción
 Hoy en día, las Wireless LAN se están convirtiendo

poco a poco en parte esencial de las redes LAN tradicionales:
 Bajos costes de instalación  Disponibilidad  No requiere de software adicional  Movilidad

 La implantación se esta realizando a mayor

velocidad en los entornos domésticos y PYMES que en las grades empresas  Este mercado esta menos concienciado de los problema de seguridad
 El aire es un medio inseguro.  Los estándares iniciales tienen muchos problemas de

seguridad.

4 a 5 GHz  802.. e (QoS). (108 Mbps) .11g: 54 Mbps a 2. j (Japón).4GHz  802..11b: 11Mbps a 2.  Cada fabricante implementa sus propias soluciones para mejorar el rendimiento en la transferencia de datos. x8) .11: 1 a 2 Mbps a 2.4GHz  802. n (x4.11  Estándar de la IEEE: Opera en frecuencias de 2.11a: 54 Mbps a 5GHz  802.4GHz  Además: d (Cambios de MAC).Introducción: IEEE 802.

PCI. Repetidores – Equivalente al HUB de la tecnología ETHERNET.. USB.  Antenas: unidireccionales y omnidireccionales  Modos de funcionamiento  Modo “AD-HOC”: los clientes se comunican directamente entre ellos. . no es un Switch por lo que los usuarios comparten el ancho de banda total. Este AP actúa como un bridge ethernet y reenvía las comunicaciones a la red apropiada. Puntos de acceso (AP).Introducción  Componentes  Routers/Gateways. Solamente los clientes dentro de un rango de transmisión definido pueden comunicarse entre ellos.  Modo “INFRASTUCTURE”: cada cliente envía toda sus comunicaciones a una estación central o punto de acceso (Access Point – AP)... Integradas.  Adaptadores WIFI: PC Cards. ya sea una red cableada u otra red inalámbrica. – Ojo.

Tiene formato de MAC address  ESSID (Extended Service Set Identifier): Nombre único de hasta 32 caracteres para identificar a la red wireless.asp  Frecuencia: de 2 a 5 GHz (Radio)  Canal: Una porción del espectro de radiofrecuencias que usan los dispositivos para comunicarse.  SSID (Service Set Identifier): Equivalente a ESSID .org/OpenSection/glossary.wi-fi. El uso de diferentes canales ayuda a reducir interferencias  BSSID (Basic Service Set Identifier): Dirección única que identifica al Router/AP que crea la red wireless.Conceptos: Definiciones http://www. Todos los componentes de la misma red WLAN deben usar el mismo.

 Descubrimiento Pasivo: Espera recibir la señal de PA  Descubrimiento Activo: La estación lanza tramas a un PA determinado y espera una respuesta  Autenticación: La estación ha de autenticarse para conectarse a la red  Asociación: La estación ha de asociarse para poder intercambiar datos con otras.Conceptos: Funcionamiento (I)  Descubrimiento: La estación ha de conocer la existencia del PA al que conectarse.  Cifrado: Protección de los datos que se envían a través de la red. .

El Nodo se Asocia .Descubrimiento Pasivo Nodo ¿Coincide el SSID? Beacon Punto Acceso Association Req Association Resp El PA acepta al Nodo.

Descubrimiento Activo Nodo Probe Req Probe Resp Punto Acceso ¿Coincide el SSID? Coincide el SSID Association Req Association Resp El PA acepta al Nodo. El Nodo se Asocia .

. • Se transmiten igual que las demás pero no se envía a las capas superiores. tipo de señal. Nivel 2 • Tramas Baliza o “Beacon Frames” envían: o Sincronización horaria o Anchos de banda. canal.Conceptos: Funcionamiento (II)  Tipos de tramas Wireless  Tramas de Gestión: • Ayudan al las estaciones a localizar y asociarse a PA disponibles.  Tramas de Datos: Usadas para la transmisión de los datos • Las redes que no emiten el SSID en las BFs se denominan . o SSID “redes cerradas” (Requieren Descubrimiento Activo)  Tramas de Control: Usadas para el control de acceso al medio. etc.

11  Inciso: Autenticación.Seguridad en IEEE 802. Cifrado. Firmado  Autenticación  Open System Authentication  Shared Key Authentication (WEP)  Ambos permiten autenticación por filtrado de MAC  Encriptación e Integridad de datos  WEP (Wired Equivalent Privacy)  • Usa un algoritmo RC4 de cifrado con claves de 40-bit o 104-bit • Calcula un ICV de 32-bit a partir de los datos a enviar • Genera un IV de 24-bit  ¡Se usa el mismo secreto compartido tanto para autenticar (en el desafío/respuesta) como para encriptar! .

Cifrado y descifrado WEP Cifrado Descifrado .

DEMO: Configuración insegura de una infraestructura Wireless .

enrutadores.Disección de un Ataque a Redes Wireless 802.  Uso de herramientas que capturan tráfico de red y derivan la clave WEP a partir de una cantidad suficiente del mismo  El IV se repite y va sin cifrar  Uso de Sniffers para descifrar el trafico y averiguar direcciones válidas. ver datos. etc.11  Uso de herramientas para obtener el SSID oculto y tipo de cifrado  El cliente DEBE enviar el SSID para asociarse  Hay información disponible en las Beacon Frames  Uso de Sniffers para averiguar canales de emisión y los BSSID y MAC address de clientes válidos:  El aire es de libre acceso  WEP cifra la información a nivel 3 (IP).  Configuramos los parámetros del cliente de red Wireless con los datos recogidos y nos asignamos una MAC válida con una herramienta de spoofing .

La raíz de los problemas de 802. Reutilización del IV  El IV es de 24-bit -> se repite cada 16.berkeley.edu/isaac/wep-faq.11 especifica que cambiar el IV en cada paquete es opcional!.216 tramas!   Debilidad de RC4  El ICV es un CRC32 independiente del secreto compartido  Conocido el texto de una trama puede sacarse el de cualquiera sin conocer la clave WEP (bit-flipping)  Más en: http://www. Y cada fabricante es libre de gestionarlo como quiera.isaac.cs.777.11    La clave WEP es compartida entre todos los clientes No se contempla la forma de distribuirla ni su cambio en el tiempo. ¡El estándar 802.html Crackearlas es “trivial” .

Cifrado y Firmado ..Así es que con 802.  Imposible autenticar por usuario o equipo  No extensible a otros métodos de gestión de la clave compartida  Hay que implementar nuevos mecanismos de Autenticación..11.  DoS.  Fácil monitorización.  “Rogue APs”.  No extensible a otros métodos de autenticación. ataques por Asociación/Disociación.

DEMO: “Crackeando” una clave WEP .

Tecnologías Wireless Seguras .

11i .Soluciones Wireless Seguras WPA y WPA2  WPA: Certificación de la WI-FI Alliance para las soluciones Wireless que cumplan ciertos requisitos de seguridad.11i  WPA2: Certificación de la WI-FI Alliance para las soluciones Wireless que cumplan los requisitos de seguridad dictados por IEEE 802. Surgió mientras se trabajaba sobre el estándar IEEE802.

Cambios requeridos por WPA y WPA2 (IEEE802.11i)  Autenticación  WPA y WPA2: • Open System Authentication para la asociación • Para la autenticación mutua y del usuario: o Enterprise  802. aka Counter Mode Cipher Block Chaining-Message Authentication Code (CBCMAC) protocol (CCMP) .1X sobre 802.11 ¡Ojo! o Personal  PSK (Pre-Shared Key)  Cifrado e Integridad de Datos  WPA: TKIP (Temporary Key Integrity Protocol)  WPA2: AES (Advanced Encryption Standard).

1X  802.1X para ser encapsulado y enviado en redes LAN o Wireless  No tiene seguridad “built-in”. Los protocolos de autenticación deben implementar sus propios métodos de seguridad. El método de autenticación es elegido por los equipos durante la negociación de forma transparente al AP .1X surge como un método de autenticación de “puertos” en redes LAN  Implementa un Protocolo de Autenticación Extensible (EAP)  Nivel 2  EAP fue diseñado originalmente para ser usado en PPP y adaptado por 802.Autenticación 802.

1x  Los puertos Controlados evitan el acceso del cliente a la LAN hasta que no se han autenticado correctamente  Los puertos no controlados permiten al cliente contactar Suplicante (cliente) directamente con el servidor de autenticación Autenticador (AP) Servidor de autenticación (RADIUS) Directorio .Roles de los “Puertos” en una Autenticación 802.

etc.)  PEAP: Protected Extensible Authentication Protocol.Métodos de Autenticación (EAP)  EAP nos permite elegir entre virtualmente cualquier método de autenticación que queramos implementar  TLS: Transport Layer Security (certificados de cliente y servidor)  IKE: Internet Key Exchange  Kerberos  Otros (MD5. LEAP. Evita que la conversación EAP vaya sin cifrar  Genera un canal TLS usando el certificado del servidor RADIUS  Posteriormente podemos implementar de nuevo un método EAP de autenticación mutua • MS-CHAP v2 (usuario y contraseña) • TLS (certificados de cliente y servidor) .

1x MS-CHAPv2 SecurID Capa Métodos TLS MD5 GSS_API Kerberos IKE TLS PEAP EAP Capa EAP PPP 802.5 802.Arquitectura 802.3 802.11 Otras… Capa Física .

Ejemplo de Autenticación PEAP-MS-CHAP v2 Cliente Punto Acceso IAS Asociación Establecimiento de canal seguro TLS (PEAP) Autenticación MS-CHAP V2 Resultado Autenticación Acceso Permitido Desasociación .

com/technet/community/columns/cableguy/cg 0402.mspx .  Evita accesos no autorizados autenticando tanto a los usuarios como a sus equipos.1x aplicado a redes Wireless 802. Se transmite en el mensaje EAPOL-Key  Mas detalles sobre su funcionamiento en:  http://www.11  Evita la aparición de Rogue APs usando autenticación mutua.802.microsoft.  Produce una PMK (Pairwise Master Key) de 256-bit por cada sesión para cada cliente.

(Master Key) RADIUS-access-request RADIUS-access-challenge RADIUS-access-request RADIUS-access-accept EAPOL-key (PMK) ¡Acceso Permitido! .802.11 ¡Que voy! Calculando mi clave.. EAPOL-start (Master Key) EAP-request/identity EAP-response/identity EAP-request EAP-response (Credenciales) EAP-success AP Accesso bloqueado Servidor de autenticación Vamos a calcular la clave de este chico.11 Cliente Asociación 802..1X sobre 802...

Key) PTK (Pairwise Temp. Key) GTK (Group temp. Key) 2 claves para cifrado Multicast/Broadcast . Key) 4 claves para cifrado UNICAST GTK (Group temp.Generación de las claves de cifrado Cliente Punto Acceso IAS MK (Master Key) MK (Master Key) PMK (Pairwise Master Key) PMK (Pairwise Master Key) PMK (Pairwise Master Key) PTK (Pairwise temp.

Data integrity key: Para el MIC de las tramas Unicast.11 Se cifra junto con los datos y el ICV http://www. EAPOL-Key encryption key: Para cifrar los mensajes EAPOL-Key.  Las claves se recalculan para cada paquete con una función de mezclado Provee de integridad y “antireplay” Calcula un “Message Integrity Code” (MIC) de 8 bytes Estos 8 bytes se introducen entre los datos y los 4 Bytes del ICV de la trama 802.com/technet/community/columns/cableguy/cg1104. • 2 para tráfico broadcast y/o multicast.microsoft. de 128-bit o o o o Data encryption key: Para cifrar tramas Unicast.TKIP (Temporary Key Integrity Protocol)  El IV dobla su tamaño respecto a WEP (48-bit)  Utiliza 6 claves distintas entre Punto de Acceso y cada Cliente Wireless • 4 para tráfico Unicast. EAPOL-Key integrity key: Para el MIC de los mensajes EAPOL-Key.mspx  Michael:      Mas información en:  .

microsoft. Mas información en:  http://www. Es el algoritmo de cifrado más seguro que podemos utilizar en redes WLAN.AES  Counter Mode Cipher Block Chaining-Message Authentication Code (CBC-MAC) protocol (CCMP) o “Rijndael” (Joan Daemen y Vincent Rijmen).com/technet/community/columns/cableguy/cg0805. Al igual que TKIP usa las 6 claves derivadas de la PMK obtenida en el mensage EAPOL-Key de la autenticación.msp x .      Protocolo sustituto de DES como estándar de cifrado por el NIST. 196 y 256 bits. Algoritmo de cifrado por bloques que permite claves de 128.

mspx http://support.Otras opciones interesantes    PMK Caching  Cliente y Radius mantienen en cache la PMK.com/technet/security/topics/cryptographyetc/peap_5.  Limite de tiempo de sesión  Forzar la re-autenticación del cliente cada cierto tiempo. • Obtendremos una nueva PMK de la que derivar nuevas claves. • Session Timeout • Termination Action = “Radius-Request”  Ver:    http://technet2.  Fast Reconnect a un AP al que ya hemos estado conectados.mspx http://www. Esto permite:  Fast Roaming a otros AP. Pre-Autenticación  El cliente se pre-autentica con Puntos de Acceso dentro de su alcance.microsoft.microsoft.com/kb/893357 .microsoft.  Deben ser activadas tanto en el cliente como en el RADIUS.  Deben especificarse los siguientes atributos Radius.com/WindowsServer/en/Library/2a041150-42f9-4a60-ab18-6de8ab231ee71033.

11 802.11 Estándar Autenticación - Métodos Autenticación Open Cifrado/ Firmado WEP Shared EAP-TLS WEP TKIP AES Mundo Real 802.11i 802.RESUMEN: Acuerdo Wireless Original Estándar Wireless 802.1x PEAP-TLS PEAP-MS-CHAP-v2 EAP-TLS TKIP WPA2 802.1x PEAP-TLS PEAP-MS-CHAP-v2 EAP-TLS WPA 802.1x PEAP-TLS PEAP-MS-CHAP-v2 AES .11 802.

WPA2: AES y PEAP-TLS WPA2: AES y PEAP-MS-CHAP v2 WPA: TKIP y PEAP-TLS WPA: TKIP y PEAP-MS-CHAP v2  SOHO (Small Office. 2. 4. 2. 3. Home Office) 1.RECOMENDACIONES (de mas a menos seguras):  Empresa: 1. WPA2: AES y secreto compartido WPA: TKIP y secreto compartido .

DEMO: Implantación de una red Wireless Segura Windows XP SP1 Windows 2003 SP1 Punto de Acceso WPA 802.1x Servidor W2K3 Certificate Authority IAS (Radius) .

Configurar IAS (RADIUS) 1. Agrupar usuarios y máquinas 3. Configurar la política de acceso 4. Definir políticas para obtención de certificados . Definir políticas Wireless 5. Dar de alta los AP como clientes 2. Configurar puntos de acceso 2.Pasos 1.

com/spain/servidores/windowsserver2003/techno logies/networking/wifi/default.11 Wireless Access http://www.com/davidcervigon .asp Configuring Wireless Settings Using Windows Server 2003 Group Policy TKIP: Wi-Fi Protected Access Data Encryption and Integrity AES: Wi-Fi Protected Access 2 Data Encryption and Integrity http://blogs.11 Networks Using Microsoft Windows Configuring Windows XP IEEE 802.org/OpenSection/index.REFERENCIAS            http://www.technet.11 Wireless Networks for the Home and Small Business Troubleshooting Windows XP IEEE 802.aspx IEEE 802.11 Wireless LAN Security with Microsoft Windows XP Step-by-Step Guide for Setting Up Secure Wireless Access in a Test Lab Enterprise Deployment of Secure 802.wi-fi.microsoft.

com/davidcervigon .com http://blogs.technet.¿PREGUNTAS? David Cervigón Luna Microsoft IT Pro Evangelist davidce@microsoft.

...  7.0..0! .3/4 :3.

%0.8 .344J.870088$0:7.

-.0 5..//.3 .  ! 0791.:25.4308700886:0.O3/0.O3/0./ $:7O 20397..7.7..884:..9.3.4308700886:0. ./48547    ..88097. 5.O3/0.:25.430870088$0:7..3...3 48706:8948/080:7/. .84-700089E3/.$4:.O3/0....884:.8 !! 0791.7     ! 0791.0 0791.07948706:8948/080:7/.-.

0:9039.75943$9.948  17.....7..7.3/.7/ .....84.7039079!7494. !$ !70 $...948 !%! %02547./0:8:.//0..9434/0  4/05074..4 4/05074.:9039.O3 !! W 503$8902:9039.2-48706:07/48547!!     :9039.4 ! !$ /.//0..3..33 088.4:3907 .O32:9:...9435.74 4 39075780    84-70   4 4 !07843./4 03907/.33   57494.70/0 !70 03907/.O3 W !.0/3.

/ -:9 3 4857494.:9039.390.:9039.807:8..44/0:9039..7.304.../4 03.424:32F94/4/0.203905../4547  5.385.78:85745482F94/48 /080:7/.O3 9038-0 !  .59..58:./.0    8:70.O3 !1:0/80N./4473..80703.O3/0-032502039./ 2F94/4/0.7..:9039.O3   /0 5:07948 0370/08  2502039.:9039.:3!7494.448/0 -:9 ../40370/08470088 4903080:7/../403 !!!. 97.! ..O3/01472....70390.O30800/4 5474806:548/:7.

4770. :9039.9.43974.:9039.20390.43974.#408/048 !:07948 03:3..20390  485:0794834. $:5./47/0 ..89..O3    485:07948 43974.7 485:0794834.0390.:9039..3../48 /70...O3 :9039.../47 ! $07..O3 #&$ 70.390 .0390..30..6:03480./47/0../48 0./48 5072903.430807.439.:9039.9./4.0390 .9474 .9.084/0..9.

74.943!7494.30 07-0748 9748  ! 09.3/40..3.7 0307.:.80N.  !!!7490.4397.078.7 %$%7.:79 .F94/48/0:9039.79:.20390.6:07 2F94/4/0. $ $ !.43. :8:./48/0.385479./4/0807.O3!..07$0.O32:9:..4 ..%$:8..0791.. 6:0.:9039..0791.0390807.../47 W ./47#&$ !48907472039054/02482502039./48/0./47 39073090..4:32F94/4!/0 . W %$ .:3..7/03:0.0390807..83.9..:9039...2482502039.O3 !  !34850729000703970.O36:06:07.0791.90/9038-0:9039..17.

5.5.9:7. ! !!!          97. $ !.5.:7 .8 .:7 $0. J8.:7 $0. .. $0.   $ !. $ !. F94/48 %$ %$ %$ %$  $$*! 07-0748  %$ !! ! .:7 $0.76:90. $ !.

610.0254/0:9039.3:96'& ## ..5. 0254/0:9039.0 5 &..600:6 & :60..O3!! $ 35./3045.5.O3!! $ !. #5.0 5 :.0...

0 5 .5.0 5 00:6#94.:60.# %:3..0.16 :.16.

0884-708:1:3.48:8:.8:806:548  !74/:.808O3 5.2039403 995.9.9./48.748./.0390 $097./.:9039..43.O3/0#4:0!8:8.780../.:9039.394 .. .:947...084834.3/49.70/0870088   ..0:3..0 !  0   .808O3 5.5.3/4 /0 -9547.  .424.5...89070   .7.382900302038...! !..O32:9:./4.7. /0 -9547.7.8/09..  .../.

.

42. 2.748419 .

90.309.

.422:39.

.4:238.

.-0:..

.   285 .

O3   ":0 .0  !  89.89070 ! ! 706:089..  84-70   35..4 .. 84..:.3/42 ..79  .

/0399 ! ! 70854380.

059 !  0 !  .088 #&$ ../0399 ! ! 706:089 ! ! 70854380 70/03.0..4 ....248.0884 -46:0..088 706:089 #&$ .....:...088 # .5. ....030 #&$ ...084!0729/4 .088 #&$ .....0 5 '.088 706:089 #&$ .088 .......088 .088 #&$ .89070 #&$ ..08 ! ! 8:../4 &91691 .088 #&$ ..0 /00890.7.

8.:.47  % 967.9 ! #.:7.:.08/0.16 !&' % 967.600:6 &  . .9: .9 !% #..0.9.89070 ! #.9: .9:.:..:7.9:'47  03..10.9 ! #.9.47  !% #.09.09.:.0307.:.89070  .96.17.9: . #5./4 35.O3/0.16 3.47  03.

.7./.8&3...08!  0   !  0390790!.08/8939.97E1../.7.N470850.390790!.0/0482038..084.17.803970!:394/0./.03.17...89 !  003.803970!:394/0.9.89.4&3. &9.7482038.4-74. 039070088 W 5.759430!.7..4  '/4-.8&3.!  -9  &9.08!  0   W 5...7039079!7494.2.2.97E1..89 .7.89 /0 -9 /0 4 4 4 4 .08/8939.8:9.%! %02547.797.0/0...94.759430!..9.897.2.7.084.7...

97./ ..39705.8.030397048/.89 .   $0...0 !74...1:3.6:090.9480'  .088070.O303 995.5.:.:394.94848908/0'/0..4348/.42:9.:...43:3.35./.831472.O3/020.:3 088.. ../4  .2.17.00/03907/..0390794/0   /0-908 8948-908803974/:.7.

.

748419 . 2.42.

90.309.

422:39..

4:238..

.-0:..

  285 ..

.../4547-46:086:0507290./.448:899:94/0$.8/0..17..!4-903/.70370/08   .0  4../42E880:746:054/0248:9.:9039.08/0  -98 !7494.17.O3  80.7/0.6:0%!:8.831472...424089E3/..47924/0.33 088.9434/0 4:39074/05074.0203'3./45470$% :.030 2038.08/07..8.33   57494..4 ! 4 #3/..0:9039.0!  0/0.17.3.O303 995.$  4:39074/05074..039  #203 47924/0.

.

 2.42.748419 .

90.309.

.422:39.

.4:238.

-0:...

.   285       .

:9039.430.9.7.0248089.8..943.89#0.3 0390#..39030303../4.O3 .039080570 .:3!..:9039.....394030..0390.7..845.97./:8 W W  '07 995./:82.424030#&$  290/090254/0808O3 47.89..08 $08843%204:9 %0723.1..6:0/07..0390..0 894507290 .3:0.780488:03908..73:0....943 #../:8 0-030850..0./48 0-03807.4330./.084/03974/08:.O3/0.97-:948#..89#4.9.70 47.! !70 !70 :9039.70 ..4308390708.039080570 .!/0.43!:3948/0.079490254 W -903/70248:3./:8 #06:089 #.3.3908    !./.6:0.23.9.49748! .

.

309 2.90.42.748419 .

3/48$07.07.

03.

-7.7.

-00  285 995..- /0.  1 . .

.

748419 .309 2.90.42.

3/48$07.07.

03.

7.-7.

 .- 995..  1 .

.

748419 . 2.42.

309.90.

80.:79.

8.945.

75947.509..

5* 285 995.50.

.

748419 .42.8:55479 2.

-.

 .

:07/4 70088 73.O3 F94/48 :9039.#$& ..7 :9039...O3 503 17..7 70088    89E3/. 89E3/./4.

 !! $ ! ! %$ ! !       !! %$ !! !! $ ! . !! $ ! $ %! ! %! $ .       !! %$ !! !! $ ! . !! $ ! ! ! %$ !       !! %$ !! !! $ ! .70/ ! %$ ! :3/4#0./4 ! $. 72.

79/4 !%!80.7094.0 420 11.8   25708.79/4 .     !$!! !$!! %$ !$!! $ !$!! $ !.  $   $2.20348 80:7. 11.8.425.425.#  $ /02.7094.0   !$80. !%!!! !%!!! %$ !%!!! $ !%!!! $ !.

. .O3/0:3.70/70088 $0:7.  25.39.

084  7:5.!...O3/0 .7:8:..85.7/0.4-903.870088  013754J9.7482E6:3.7.8  431:7..424.848  431:7.48!./0.75:3948/0../48 .084  013754J9.03908  431:7.0791.7.7$ #&$  .9....54J9.

##$            995.

.

 2.748419 .42.

3.85.

807./4708.

07 .3/48807.

90.34 408.

309473.

1.

:83088 %74:-0844933/48!  70088.85   70088$0.39075780054203941$0./01.7484193/48! $905 - $905 - $905:/0147$0993&5$0.088 995..3/$2.:70  09478&83.0883.%089 .:7070088..:799.:9 .748419 3/48 431:733/48!  700880947814790420 .

.

  995.

.

  1 47.

503$0.943.

3/39079 $ $ !7490.9.07 74:5 !4. %! %! !7490.3/0 .3/39079 995.088.088.9.75943.75943.90/.3.90/...3.85 431:7370088$09938&833/48$07.

.

309 .42.-48 90.

/.07./.43 ..

/.748419%!74...3089 /.. ./07.O3:3.02.!#&%$ .42 995.748419 .

.

309 .42.-48 90.

/.07./.43 ..

Sign up to vote on this title
UsefulNot useful