WMN網絡超低功耗_第1頁
WMN網絡超低功耗_第2頁
WMN網絡超低功耗_第3頁
WMN網絡超低功耗_第4頁
WMN網絡超低功耗_第5頁
已閱讀5頁,還剩5頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、AirSnort搜集大量的數據,通常在100MB和1GB之間,然后對數據包進行分析。由上所述我們看到一個處處都是漏洞的無線網絡是多么可怕,黑客會時刻來光顧你存放 在主機里的絕密信息。6 .最佳安全性最佳安全性的目的是為了向WMN用戶提供最佳保護,對大公司、金融機構和政府部門 等需要確保無線數據安全的機構來說,非常有參考價值。參考方案如下。決定自己的需求。了解用戶數量、工作環境類型、預期的帶寬,并詳細說明什么內 容需要最低安全標準。檢查自己周圍的環境。檢查出其中的麻煩和錯誤,并根據指導,判斷AP的最佳位置, 確保AP放在了不會受到改動的位置。找到最好的無線AP,至少要支持128位WEP,最好能支

2、持其他安全性更高的加密方 案,還需要支持MAC過濾。重新改寫全部缺省設置,啟動MAC地址過濾和協議過濾。構建網絡。熟悉入侵檢測程序包。安裝配置VPN服務器,更新安全策略,提供一個密鑰發布的安全方法。在系統正式運行前測試系統弱點。6. 3無線Mesh網絡相關安全協議與標準這一部分將介紹無線網絡安全的幾個重要協議和標準,包括RADIUS、WAPI、802. 11i、 WPA和名聲不太好的WEP。在研究無線網絡的安全時,經常會碰到這些協議或標準。限于 篇幅,以下僅能作簡單介紹。6. 3. 1遠程身份驗證撥入用戶服務協議(RADIUS)1. RADIUS 概述遠程認證撥號用戶服務協議(RADIUS,R

3、emote AuthenticationDial In User Service)最初是由 Livingston公司提出的一個為撥號用戶提供認證和計費的協議,后經多次改進,逐漸成為一 項通用的網絡認證、計費協議,并定義于IETF提交的RFC2865和RFC 2866文件中。RADIUS 協議以Client / Server方式工作,客戶端為網絡接入服務器(NAS),它向RADIUS服務器提交 認證、計費等信息,RADIUS服務器處理信息,并將結果返回給NAS。RADIUS協議的應用范圍很廣,在移動、數據、智能網等業務的認證、計費系統中都有 所應用。WLAN的802. 1X認證框架中,在認證端也

4、建議使用RADIUS協議。在實際WLAN中,可以用交換機來實現802. 1X認證協議中的端口控制功能。為保證 網絡的安全性,在網絡的出口和認證端應加上防火墻。RADIUS服務器和數據庫還可以采取 主、備結構,以保證網絡的健壯性。網絡結構可簡化為圖6.3.1所示。WLAN的認證端由RADIUS服務器、網絡接入服務器(NAS)和數據庫組成。NAS:作為RADlUS服務器的客戶端,向RADIUS服務器轉交用戶的認證信息。并在用戶 通過認證之后,向RADIUS服務器發送計費信息。Ndwarfc用域網空挽肌圖6.11 職國UE視句f WMN的橫償躊由毒同城隋交檢枇知果藤周端櫻人職黑饕RADIUS服務器:

5、作為認證系統的中心服務器,它與NAS、數據庫相連,接收來自NAS 提交的信息,對數據庫進行相應的操作,并把處理結果返回給NAS。數據庫:用于保存所有的用戶信息、計費信息和其他信息。用戶信息由網絡管理員添加 至數據庫中,計費信息來自于RADIUS服務器,其他信息包括日志信息等。2、RADIUS的包格式RADIUS是應用層的協議,在傳輸層它的報文封裝在UDP的報文中,進而封裝進IP包,RADIUS認證使用1812端口,計費使用1813端口。4頃浦如AutbcnticttoRADIUS數據包的格式如J0H-1-5-6-T-8-9-0-1 -3TT-&-7-8-9-0T-2-37- mFTF IUUP

6、包頭RADIUS敷嵬但以太網上的RADIUS封裝后的包蜻構如卜:RADIUS數據包分為5個部分。Code : 1個字節,用于區分RADIUS包的類型。常用類型有:接入請求 (Access-Request),Code=1 ;接入接受(Assess-Accept),Code=2;接入拒絕(Access-Reject),Code=3;計費請求(Accounting-Request), Code=4 等。Identifier: 一個字節,用于請求和應答包的匹配。Length:兩個字節,表示 RADIUS 數據區(包括 Code、Identifier、Length、Authenticators 和Att

7、rubutes)的長度,單位是字節,最小20,最大為4096。(4)Authenticator: 16個字節,用于驗證服務器端的應答,另外還用于用戶口令的加密。RADIUS服務器和NAS的共享密鑰(Shared Secret)與請求認證碼(Request Authenticator)和應答 認證碼(Response Authenticator)共同支持發、收報文的完整性和認證。另外,用戶密碼不能 在NAS和RADIUS服務器之間用明文傳輸,而一般使用共享密鑰(Shared Secret)和認證碼 (Authenticator)通過MD5加密算法進行加密隱藏。(5)Attributes:不定長度

8、,最小可為0個字節,描述RADIUS協議的屬性,如用戶名、 口令、IP地址等信息。3. RADIUS的認證和計費過程如圖6. 3. 1網絡模型所示,認證和計費過程如下。申請者登錄網絡時,NAS會有一個客戶定義的Login提示符要求申請者輸入用戶 信息(用戶名和口令)。申請者輸入相關的認證信息后,等待認證結果。NAS在得到用戶信息后,將根據RADIUS的數據包格式,向RADIUS服務器發出 “接入請求(Access-Request)包,包中一般包括以下RADIUS屬性值:用戶名、用戶口令、訪問服務器的ID、訪問端口的ID。當RADIUS服務器收到“接入請求”包后,首先驗證NAS的共享密碼與RAD

9、IUS 服務器中預先設定的是否一致,以判斷其是否為所屬的RADIUS客戶端。在確認了包的正確 性之后,RADIUS服務器會依據包中的用戶名在用戶數據庫中查詢是否有此用戶記錄。如果 用戶信息不符合,就向NAS發出“接入拒絕(Access-Reject)包。NAS在收到拒絕包后,會 立即停止用戶連接端口的服務要求,用戶被強制退出。如果用戶信息全部符合,服務器向NAS發出“接入質詢”包(Access-Challenge), 對用戶的登錄請求作進一步的驗證,其中包括用戶口令、用戶登錄訪問服務器的IP、用戶登 錄的物理端口號等。NAS收到“接入質詢”包后,將消息顯示給用戶,要求用戶進一步確認 登錄請求。

10、用戶再次確認后,RADIUS服務器將比較兩次的請求信息,決定如何響應用戶(發 送 Access-Accept、Access-Reject 或再一次的 Access-Challenge)。當所有的驗證條件和握手會話均通過后,RADIUS服務器會將數據庫中的用戶配 置信息放在“接入接受” (Access-Accept)包中返回給NAS,后者會根據包中的配置信息限定 用戶的具體網絡訪問能力,包括服務類型(SLIP、PPP、Login User、Rlogin、Framed、Callback 等),還包括與服務類型相關的配置信息(IP地址、時間限制等)。在所有的驗證、授權完成后,局域網交換機的控制端口被

11、打開。用戶可以通過 交換機進入網絡。同時,NAS向RADIUS服務器發“計費請求開始”包(Accounting-Request Start), 通知RADIUS服務器開始計費。當用戶下網時,NAS向RADIUS服務器發送“計費請求結束” 包(Accounting-Request Stop), RADIUS服務器根據計費包的信息計算用戶使用網絡的費用。6. 3. 2中國無線網絡安全國家標準WAPlWAPI概述安全問題一直是困擾在無線網絡靈活便捷的優勢之上的陰影,已成為阻礙無線網絡 進入信息化應用領域的最大障礙。國際標準為此采用了 WEP、WPA、802.1x、802.11i、VPN 等方式來保證

12、WLAN等無線網絡的安全,但都沒有從根本上解決安全問題。我國在2003年 5月提出了 WLAN國家標準GBl5629.11,引入了一種全新的安全機制WAPI (WLANAuthentication and Privacy Infrastructure),使WLAN等無線網絡的安全問題再次成為人們關 注的焦點。WAPI機制已由ISO / IEC授權的IEEE Registration Authority審查獲得認可,并分配 了用于該機制的以太類型號(IEEE EtherType Field)0 x88b4。這是我國在這一領域向ISO/IEC提 出并獲得批準的惟一的以太類型號。WAPl的安全機制W

13、LAN鑒別與保密基礎結構WAPI由WLAN鑒別基礎結構(WAI,WLAN Authentication lnfrastructure)和 WLAN 保密基礎結構(WPI,WLAN Privacy Infrastructure)組成。其中,WAI 采 用基于橢圓曲線的公鑰證書體制,無線客戶端STA和接入點AP通過鑒別服務器AS進行雙 向身份鑒別。而在對傳輸數據的保密方面,WPI采用了國家商用密碼管理委員會辦公室提供 的對稱密碼算法進行加密和解密,充分保障了數據傳輸的安全。WAPI充分考慮了市場應用,根據WLAN應用的不同情況,可以不同的模式工作, 同時也可以和現有的運營商系統結合,支持大規模的運

14、營級服務。此外,根據用戶的使用場 景不同,WAPI的實現和工作方式也略有差異。WAPI的用戶使用場景主要有以下幾種。(1 )企業級用戶應用場景:有AP和獨立的AS(鑒別服務器),內部駐留ASU(鑒別服務 單元),實現多個AP和STA證書的管理和用戶身份的鑒別。小公司和家庭用戶應用場景:有AP,ASU可駐留在AP中。公共熱點用戶應用場景:有AP,ASU駐留在接入控制服務器中。自組網用戶應用場景:無AP,各STA在應用上是對等的,采用共享密鑰來實現 鑒別和保密。圖6. 3. 2給出了與WAI相關的STA的狀態轉換圖。與ISO / IEC 8802.11-1999的 5.5相比,該狀態圖將原有的“鑒

15、別”改為了 “鏈路驗證”,此外新增了專用于處理WAI過 程的“鑒別狀態”。這樣,STA總共需要維護鏈路驗證狀態、關聯狀態和鑒別狀態3個狀態 變量,由此決定了 STA將會有4種本地狀態,如圖6. 3. 2狀態1-4所示。其中STA和AP 之間的WAI鑒別過程處于狀態3。美聯成功留渡通荏物狂通伸;fit橘已未表聯狀志七槌肆已騷旺 已炳 未富別4.排昭已毋if6.5.2與VM相關前&TA的桃春轉挨圖健團獨讓成助爵1、 W類幃們,L 制#解除鑲鹿 廉近詭管霍刷成命第I 3 .鑒別系統結構圖6.3.3描述了鑒別請求者、鑒別器和鑒別服務實體之間的關系及信息交換過程。這 里首先介紹幾個重要概念,以有助于對鑒

16、別系統結構的理解。鑒別器實體(AE):駐留在AP中,在接入服務前,提供鑒別操作。鑒別請求者實體(ASUE):駐留在STA中,需通過鑒別服務單元ASU進行鑒別。鑒別服務實體(ASE):駐留在ASU中,為鑒別器和鑒別請求者提供相互鑒別。在圖6.3.3中,鑒別器的受控端口處于未鑒別狀態,鑒別器系統拒絕提供服務,鑒 別器實體利用非受控端口和鑒別請求者通信。受控與非受控端口可以是連接到同一物理端口的兩個邏輯端口,所有通過物理端口的數據都可以到達受控端口和非受控端口,并根據鑒別狀態決定數據的實際流向。受控端口:只有當該端口的鑒別狀態為已鑒別時,才允許協議數據通過。只有通過 別的STA才能使用的AP提供的數

17、據端口為受控端口。非受控端口:協議數據的傳送不受當前鑒別狀態的限制。AP提供STA連接到鑒別 服務單元ASU的端口即為非受控端口。需要說明的是,除鑒別數據外,系統中AP與STA之間的網絡協議數據的交換都是 通過一個或多個受控端口來實現的。受控端口狀態由系統鑒別控制參數確定。另一個重要概念是鑒別服務單元ASU,前面已經提到,在整個WAI鑒別過程中, ASU作為第三方起著提供鑒別服務的作用。此外,ASU還擔當著為STA和AP提供證書的頒 發、認證、吊銷等功能。一個ASU可以管理一個或多個BSS,在同一個ASU的管理范圍內, STA與AP之間需通過ASU實現證書的雙向認證。WAI鑒別基礎結構在BSS

18、中,當STA關聯或重新關聯至AP時,必須進行相互身份鑒別。若鑒別成功, 則AP允許STA接入,否則解除其鏈路驗證。整個鑒別過程包括證書鑒別、單播密鑰協商與 組播密鑰通告。STA與AP之間的鑒別數據分組利用以太類型字段為0 x8884的WAPI協議傳送,AP 與ASU之間的鑒別數據報文通過端口號為3810的UDP套接口傳輸。根據WLAN的不同類型,可將基于WAI的安全接入控制作以下分類。BSS(Basic Service Set,有 AP)在BSS中,采用公鑰密碼技術實現STA與AP之間的相互身份鑒別,證書鑒別成功 后分單播密鑰協商和組播密鑰通告。在BSS中,只有鑒別成功后,AP才允許STA接入

19、,同 時STA也才允許通過該AP收發數據。IBSS(Ad hoc 方式,無 AP)IBSS中使用的共享密鑰通過界面由用戶設置。對用戶輸入的共享主密鑰,利用密鑰 導山算法導出加密密鑰和完整性校驗密鑰,采用與BSS同樣的WPI封裝實現數據的保密傳 輸。在IBSS模式下,沒有密鑰協商過程。WDS模式(無線分布式系統)采用共享密鑰對數據進行保密通信。用戶輸入共享主密鑰,利用KD-HMAC-SHA256 算法進行擴展,生成長度為32個八位位組的共享會話密鑰,其中前16個八位位組為共享加 密密鑰,后6個八位位組為共享完整性校驗密鑰。WDS的保密通信支持目前為可選項。WPI描述WPI采用國家密碼管理委員會辦

20、公室批準的用于WLAN的SSF43對稱分組加密算法 對MAC子層的MSDU進行加/解密處理,有兩種工作模式:用于數據保密的OFB模式和用 于完整性校驗的CBC-MAC模式。數據發送時,WPI的封裝過程為:利用加密密鑰和數據分組序號PN,通過工作在OFB模式的加密算法對MSDU(包 括SNAP)數據進行加密,得到MSDU密文:利用完整性校驗密鑰與數據分組序號PN,通過工作在CBC-MAC模式的校驗算法 對完整性校驗數據進行計算,得到完整性校驗碼MIC:封裝后再組幀發送。數據接收時,WPI的解封裝過程為:判斷數據分組序號PN是否有效,若無效,則丟棄該數據:利用完整性校驗密鑰與數據分組序號PN,通過

21、工作在CBC-MAC模式的校驗算法 對完整性校驗數據進行本地計算,若計算得到的值與分組中的完整性校驗碼MIC不同,則 丟棄該數據:利用解密密鑰與數據分組序號PN,通過工作在OFB模式的解密算法對分組中的 MSDU密文進行解密,恢復出MSDU明文:去封裝后將MSDU明文遞交至上層處理。6.3.3 IEEE802. 11i無線局域網安全協議IEEE 802. 11i 概述WLAN中的WEP加密機制并不能為無線用戶提供足夠的安全保護。許多潛在的用 戶對于WLAN技術所帶來的靈活性十分感興趣,但卻由于不能夠得到可靠的安全保護而對是 否采用WLAN系統猶豫不決。為了使WLAN技術從這種被動局面中解脫出來

22、,IEEE 802. 11的i工作組致力于制 訂被稱為IEEE 802.11i的新一代安全標準。這種安全標準為了增強WLAN的數據加密和認證 性能,定義了 RSN(RobustSecurityNetwork)概念,并且針對WEP加密機制的各種缺陷做了多 方面的改進。802. 11i規定使用802. 1x認證和密鑰管理方式,在數據加密方面,定義了 TKIP(Temporal Key Integrity Protocol)、CCMP(Counter-Mode / CBC-MAC Protocol)和 WRAP(Wireless Robust Authenticated Protocol)3種加密機

23、制。其中 TKIP采用 WEP機制里的 RC4 作為核心加密算法,可以通過在現有的設備上升級固件和驅動程序的方法達到提高WLAN 安全的目的。CCMP機制基于 AES(Advanced Encryption Standard)加密算法和 CCM(Counter-Mode / CBC-MAC)認證方式,使得WLAN的安全程度大大提高,是實現RSN的 強制性要求。由于AES對硬件要求比較高,因此CCMP無法通過在現有設備的基礎上進行升 級實現。WRAP機制基于AES加密算法和OCB(Offset Codebook),是一種可選的加密機制。IEEE 802.11i的基本組成802.11i的基本組成包

24、括3個部分,分別是網絡認證和授權、密鑰生成和管理與數 據加密機制。(1)網絡認證和授權802.11i對網絡的認證和授權提出了很高的安全要求,主要包括:防止秘密信息被竊聽:抗重放攻擊:能夠抵抗中間人攻擊:能夠抵抗詞典攻擊:能夠保證信息的完整性。針對這些要求,802. 11i并沒有重新設計自己的認證協議,而是在滿足安全性的同時,充分考慮兼容性和可擴展性,采用了許多現在比較成熟的協議。802. 11i的認證系統采用了 802. 1x所定義的訪問控制機制。它由STA和AP分別 充當請求者和認證者,認證服務器既可以和AP配置在一起,也可以單獨設立。一般情況下, 一個認證服務器可以為多個用戶提供集中的認證

25、服務。系統認證在AS和STA之間進行,采 用EAP協議的TLS認證方式。信息的傳送,在請求者和認證者之間是由802. 1x定義的EAPoL 協議完成的,在認證者和認證服務器之間,802. 11i并沒有做出強制要求,但目前通常采用 RADIUS協議,以后可能會采用其他協議,如Dimeter協議。802.11i的認證協議系統架構如 圖6. 3. 4所示。EAFIsfEAPoLj1EAP俏息*蝎協議(R.JLDRJS)SI 6J.4 Bg.lli認泣系統的協議堵柑在通信開始的最初階段,802.11i要求STA與AP之間通過開放系統認證,建立一個 802.11關聯。在這個過程中,802.11i對關聯過

26、程交互的信息做了擴充,在信標幀、探詢響 應幀、關聯/再關聯請求幀中包含了一個被稱為健壯安全網絡(RSN)信息元素的數據結構, 這個數據結構能夠提供站點支持的認證方式、數據加密和數據完整性算法等安全信息。通過 RSN信息元素,STA與AP在建立802.11關聯的過程中可以進行安全策略的協商,安全策略 中的認證可以采用預先共享密鑰的方式,也可以采用基于802.1X的認證,后者是RSN的強 制要求的。基于802.1X的認證目前采用EAP-TLS協議,而加密算法則可以是CCMP、TKIP或 WRAP等等。EAP-TLS協議的認證過程是一個基于數字證書的雙向認證,能夠保證認證過程 的安全性。在認證完成后

27、,AP和STA之間獲得了一個共享主密鑰(MK),在MK的基礎上, STA和AS再分別用TLS中的偽隨機函數TLS-PRY構造一個對等主密鑰(PMK),之后AS把PMK 通過RADIUS協議的ACCEPT報文傳送到AP,從而完成PMK在STA和AP之間的綁定,這樣 就完成了系統的認證和授權,STA與AP獲得了使用同一受控端口通信的授權。密鑰生成和管理總體來說,802. 11i最初密鑰產生的過程可以分為3個步驟:在AP和STA之間綁定PMK;在PMK的基礎上,通過一個4次握手協商過程,AP和STA獲得了 PTK,并完成 單播密鑰的安裝;組密鑰握手過程,向STA分發AP產生的多播/廣播密鑰。具體來說

28、,密鑰協商及分配過程所需的信息都通過EAPoL-Key的格式封裝在EAPoL 報文中。802.11i的密鑰管理過程如圖6.3.5所示。在4次握手中,認證者首先選擇一個隨機 數Anonce,并發送一個信息給請求者,其中包含了密鑰信息和密鑰材料(Anonce):當請求者 收到報文后,進行重放計數的檢查,如果通不過檢查,則丟棄報文,通過檢查后也挑選一個 隨機數(Snonce),并根據 Anonce、Snonce、PMK、AP 和 STA 的 MAC 地址,通過 EAPoL-PRF 函數計算出PTK,之后發送第二個信息,其中包含密鑰信息、Snonce、MIC以及自己RSN信 息元素;認證者收到這個消息

29、后,進行重放計數和MIC、RSN信息元素有效性檢查,并進行 與STA 一樣的計算,得到相同的PTK,同時這個消息也包含了 Anonce、認證者的RSN信息 元素和MIC;請求者收到后,檢查報文的有效性,如果通過檢查,就發送第4個信息,確認 密鑰已經安裝,這個信息包含有MIC來保證信息的完整性。這樣,完成4次握手以后,AP 和STA之間就獲得了一個共享PTK,用于它們之間的單播通信。謂求看僧口由證者An.EAPinL_Ktiy K財-諭匝 Sncnct, MJC” R5N IE,EAPxjL.Kcyfix Anfrnce JwflCR_M IE,卜 4 次播手.EATHL.Kcy (Key_l

30、nfc. MIC)EAPoLin 給 MIC, G7K)EaToL Kej (key姻虛田第于藤MW lli密田皆香祖:程圖6.3.5的最后兩個信息流標識的是組密鑰的握手過程。由于已經安裝了 PTK,組 密鑰的分配是在其他密鑰保護下進行的,組密鑰是一個由認證者選擇的隨機數,AP會定期 進行組密鑰的更新。在認證者發送組密鑰之前,首先用KEK(EAPOL-Key Encryption Key)加密 組密鑰,然后KCK(EAPOL-Key Confirmation Key計算出MIC,一起發送給請求者。請求者將收 到的信息進行各種安全性驗證,如果經過驗證,它會在MAC層安裝這個組密鑰,并給AP 發送

31、一個確認結果,這樣就完成了組密鑰的分發和安裝。另外在加密通信過程中,為了防止重放攻擊,802. 11i使用了包計數(48位)機制, 這樣就需要新的機制來保證在包計數耗盡前來更新加密使用的暫時密鑰TK和組密鑰。對于 組密鑰的更新,802. 11i使用一種“乒乓”機制來達到目的,它設定了兩個密鑰標識符,在 前一個密鑰將要過期時,AP就會開始一個新的組密鑰握手過程,給所有與自己關聯的AP 安裝新的密鑰,并用信標幀中的GNONCE(groupnonce)來同步新的密鑰使用。TK的更新,是 通過一個新的密鑰安裝過程來完成的。數據加密機制802.11i提供了比WEP更強大的加密機制,包含TKIP、CCMP

32、和WRAP等3種加密 方案。由于CCMP可以提供和WRAP 一樣的安全保證,而WRAP受到專利保護的限制,所以 本節不討論WRAP。TKIP是802. 11i的可選方案,其目的是給現有設備一個目前可以接受的安全保證, 它不是一個長期性的解決方案。TKIP是在WEP的外圍增加了一些機制來彌補WEP的缺陷, 具體包括:利用 Michael(The message integrity code(MIC) for the Temporal Key Integruty Protocol(TKIP)算法計算的信息完整性代碼(MIC / MAC);每包密鑰構建機制(Per-packet Key Construction);擴展的48位初始化向量(W)和IV順序規則(IV Sequencing R

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論