Bezpieczenstwo systemow operacyjnych i sieci.pdf

(15597 KB) Pobierz
Bezpieczeństwo systemów operacyjnych i sieci
Bezpieczenstwo
systemów operacyjnych
i sieci komputerowych
Ogólna architektura ochrony
systemu
Logowanie
Profile
uzytkowników
Podmiot
Audytor
Polecenie
Uwierzytelnianie
Dziennik
zdarzen
System Zarzadzania Uprawnieniami
Administrator
System Autoryzacji
(SA)
Jerzy Pejas
Faculty of Computer Science & Information Systems, Department of
Programming Techniques, Technical University of Szczecin, 49, Z o l nierska st.,
71-210 Szczecin, Poland, phone (+48 91)449 56 62, e-mail: jpejas@wi.ps.pl
Aksjomaty
ochrony
Zasady weryfikacji
uprawnien
Administrator
ochrony
Zarzadca danych
Zarzadca operacji
1
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
4
Bezpieczenstwo komputerów
i sieci
Komputer jest bezpieczny , jesli mozna
zawierzyc, ze sprzet i dzialajace na nim
oprogramowanie bedzie zachowywalo sie
zgodnie z oczekiwaniami uzytkownika
( Bezpieczenstwo w Unixie i Internecie ...).
Jesli w lesie upada drzewo, a wokól nie ma
nikogo, kto móglby to uslyszec, to i tak z
pewnoscia wydaje ono dzwiek. Ale jesli siec
komputerowa ma luke w zabezpieczeniach i nikt
o tym nie wie, to czy jest ona zle zabezpieczona?
( Hakerzy – cala prawda .. )
Uwierzytelnianie
Uzytkownicy moga byc uwierzytelniani na podstawie jednej
lub kilku informacji nalezacych do nastepujacych kategorii:
tego co uzytkownik wie (ang. Something you know)
Haslo, PIN, imie panienskie matki
tego co uzytkownik posiada (ang. Something you have)
Fizyczny klucz, token, karta magnetyczna, identyfikacyjna
karta elektroniczna (ang. smartcard)
tego kim uzytkownik jest (ang. Something you are)
Odcisk palca, glos, siatkówka, teczówka
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
2
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
5
Bezpieczenstwo komputerów
(stacji roboczych)
Wiedza uzytkownika
Uwierzytelnianie uzytkownika stacji
Kontrola dostepu do zasobów stacji roboczej
(autoryzacja)
Zlosliwy kod (wirusy, robaki, konie trojanskie, itp.)
i ochrona
Uwierzytelnienie na podstawie wiedzy zwiazuje zwykle z
uzytkownikiem sekret.
Sekret, który jest w posiadaniu uzytkownika moze byc
zweryfikowany przez system lub aplikacje przy czym:
czasami system zna sekret,
czasami zas cos, co mozna obliczyc na podstawie sekretu.
Sekrety moga miec np. postac:
hasla,
sekret kryptografii symetrycznej
sekret kryptografii asymetrycznej
Sekrety moga byc lepsze lub gorsze.
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
3
6
1
214973906.419.png 214973906.430.png 214973906.441.png
Hasla
Zasady dobierania hasel
haslo nie powinno byc wyrazem wzietym ze slownika,
haslo powinno byc mozliwie dlugie – co najmniej 6 do 8
znaków,
nalezy stosowac w hasle zarówno male, jak i wielkie
litery, cyfry oraz dobrze wstawic np. interpunkcyjny,
nie nalezy uzywac jednego hasla do ochrony wszelkich
zasobów,
nie jest wskazane zapisywanie hasel, nalezy je
pamietac tak jak numery telefonów lub na zasadzie
skojarzen,
co pewien czas nalezy hasla zmieniac – koniecznie
nalezy to zrobic, jesli uzytkownik udostepnil swoje konto
innej osobie.
Hasla przesylane w postaci jawnej
Moze byc latwo przechwycone
Hasla szyfrowane lub w postaci skrótu
Nadal mozna przechwycic szyfrogram lub skrót
Rozwiazanie: takie modyfikowanie hasla w postaci
szyfrogram/skrót, aby wartosc szyfrogram/skrót zmienial
sie za kazdorazowo podczas uwierzytelniania (mechanizm
wyzwanie/odpowiedz, ang. challange/response)
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
7
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
10
Ograniczenia w stosowaniu
hasel
Bezpieczny czas stosowania jednego hasla
Odpowiednie zasady dobierania hasel
Zasady zarzadzania haslami
Zarzadzanie haslami
Haslo musi byc trudne do odgadniecia.
Pliki z haslami powinny byc w systemie wlasciwie
zabezpieczone.
Wszystkie standardowe hasla (np. ustawione przez
producenta) nalezy zastapic innymi, wybranymi
indywidualnie haslami.
W planach awaryjnych powinna byc okreslona
procedura dostepu do trwale zapisanych kopii hasel
uzytkowników.
Hasla powinny byc regularnie zmieniane.
W przypadku utraty lub ujawnienia haslo nalezy
niezwlocznie zmienic.
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
8
11
Bezpieczny czas stosowania
jednego hasla
Zarzadzanie haslami (c.d.)
Nalezy prowadzic w systemie rejestr uzywanych hasel.
Nakladac na procedure rejestrowania ograniczenia:
nie wyswietlac identyfikacji systemu lub aplikacji przed pozytywna
weryfikacja tozsamosci uzytkownika
nie wyswietlac dodatkowych informacji pomocniczych w przypadku
blednego wprowadzenia identyfikatora lub hasla
wprowadzac opóznienie pomiedzy kolejnymi próbami rejestrowania
wprowadzac maksymalny i minimalny czas trwania procedury
ograniczyc liczbe prób rejestrowania.
Procedura rejestrowania sie uzytkownika powinna oferowac
mozliwosc uzyskania informacji o dacie i czasie ostatniej próby
rejestrowania sie pod podanym identyfikatorem;
Powinna istniec mozliwosc wykorzystywania hasel
jednorazowych
T= * (liczba mo z liwych hase l ) * (czas potrzebny
do wypróbowania jednego z nich).
W praktyce daje to wzór:
T
?
1
A
h
Z
2
V
|A| - liczba liter alfabetu, którymi si e pos l ugujemy, h –
d l ugo sc has l a, Z – liczba znaków wymienianych mi e dzy
systemem a u z ytkownikiem przy rozpoczynaniu sesji,
V – pr e dko sc przesy l ania znaków.
Przyklad: |A|=26, h=6 zn, Z=20, v=9600zn/s,to
T=30 dni.
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
9
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
12
2
214973906.452.png
Skrót z hasla
Proste uwierzytelnianie
klient/serwer
Klient i serwer wspóldziela sekret (klucz symetryczny K)
Serwer wysyla wyzwanie zaszyfrowane kluczem K
Wyzwanie zawiera zwykle dodatkowe informacje, takie jak
identyfikator serwera, znacznik czasu, itp.
Klient deszyfruje wyzwanie, przeksztalca je (np.. Dodaje jedynke,
zamienia bity), szyfruje kluczem K i odsyla serwerowi
Serwer robi to samo i to z otrzymana wartoscia
Wlasciwosci
Obie strony sa uwierzytelnione
Obserwator nie moze przechwycic niezaszyfrowanego wyzwania,
nie moze wiec zrealizowac ataku na haslo poprzez odgadniecie
Przeksztalcenie szyfrujace/deszyfrujace musi byc odwracalne
Cos podobnego jest uzywane w protokole Kerberos.
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
13
16
Wyzwanie/odpowiedz
Szyfrowanie hasel w systemie
Unix
Odporny na ataki znane w polowie lat
siedemdziesiatych
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
14
? Ziarno (s alt) zapobiega tworzeniu identycznych hasel na
podstawie tego samego hasla)
17
Wyzwanie/odpowiedz (c.d.)
MS LAN Manager – funkcja
skrótu LMHASH
Algorytm LMHASH ma postac:
Jesli haslo < 7 znaków, druga czesc jest równa
0xAAD3B435B51404EE
Wynik jest dopelniany zerami i stosowany jako 3 niezalezne
klucze algorytmu DES
8-bajtowe wyzwanie serwera jest szyfrowane jednorazowo
przy zastosowaniu kazdego z kluczy
Klient zwraca serwerowi 3 ´ 8-bajtów
Nowsze wersje Windows NT uzywaja dodatkowo
algorytmu NTHASH (z funkcja skrótu MD4), but dane z
LMHASH nadal sa przesylane wewnatrz danych NTHASH
Podatnosc na rollback attacks (“Nie potrafie obsluzyc tego,
daj mi wartosc LMHASH”)
Mechanizm podatny na odgadniecie hasla w trybie off-line
(adwersarz zna wyzwanie i zaszyfrowana odpowiedz,
moze wiec próbowac zgadnac haslo).
Istnieje wiele wariantów tego mechanizmu, ale trudno jest
dobrac wlasciwy. Powód?
Impersonation attack ( pretendowanie do bycia klientem lub
serwerem)
Reflection attacks ( odbicie wiadomosci uwierzytelniajacej
gdziekolwiek)
Kradziez bazy danych uwierzytelnien klienta/serwera
Modyfikowanie wiadomosci wymienianych pomiedzy klientem
i serwerem.
Chess grandmaster attack
15
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
18
3
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
214973906.001.png 214973906.012.png 214973906.023.png 214973906.034.png 214973906.045.png 214973906.056.png 214973906.067.png 214973906.078.png 214973906.089.png 214973906.100.png 214973906.111.png 214973906.122.png 214973906.133.png 214973906.144.png 214973906.155.png 214973906.166.png 214973906.177.png 214973906.188.png 214973906.199.png 214973906.210.png 214973906.221.png 214973906.232.png 214973906.243.png 214973906.254.png 214973906.265.png 214973906.276.png 214973906.287.png 214973906.298.png 214973906.309.png 214973906.320.png 214973906.331.png 214973906.342.png 214973906.353.png 214973906.364.png 214973906.375.png 214973906.386.png 214973906.397.png 214973906.406.png 214973906.407.png 214973906.408.png 214973906.409.png 214973906.410.png 214973906.411.png 214973906.412.png 214973906.413.png 214973906.414.png 214973906.415.png 214973906.416.png 214973906.417.png 214973906.418.png 214973906.420.png 214973906.421.png 214973906.422.png 214973906.423.png 214973906.424.png 214973906.425.png 214973906.426.png 214973906.427.png 214973906.428.png 214973906.429.png 214973906.431.png 214973906.432.png 214973906.433.png 214973906.434.png 214973906.435.png 214973906.436.png 214973906.437.png 214973906.438.png 214973906.439.png 214973906.440.png 214973906.442.png 214973906.443.png 214973906.444.png 214973906.445.png 214973906.446.png 214973906.447.png 214973906.448.png 214973906.449.png 214973906.450.png 214973906.451.png 214973906.453.png 214973906.454.png 214973906.455.png 214973906.456.png 214973906.457.png 214973906.458.png 214973906.459.png 214973906.460.png 214973906.461.png
Funkcja skrótu LMHASH -
atak
Lamacz hasel: l0phtcrack, http://www.l0pht.com/l0phtcrack
Zgromadz skróty z hasel poprzez skanowanie sieci
(network sniffing, z rejestrów lub z pliku SAM na dysku)
registry, or from SAM file on disk
Dwa typy ataków:
Atak slownikowy
Atak brutalny (wyczerpujacy)
Atak moze byc prowadzony równolegle przez wielu
uzytkowników, na wielu komputerach
Lamanie hasla moze byc uruchomione jako proces
drugoplanowy i realizowany tylko w chwilach malego
obciazenia procesora.
19
Dynamiczne metody
biometryczne
Dynamika uderzen w klawiature
Ruchy warg
Obraz podpisu odrecznego
Wzorzec glosu
Dynamika podpisu odrecznego (zmienny nacisk)
Wzorzec stawiania kroków
Wlasciwosci cech biometrycznych:
unikatowe, lecz zmienne
zalezne od protokolu uwierzytelniania (od rodzaju wyzwania
– „challenge”)
„prywatne” (wymagaja czynnego wspóluczestnictwa osoby
uwierzytelnianej w procesie uwierzytelniania)
22
Statyczne metody
biometryczne
Statyczne metody biometryczne
Ksztalt malzowiny usznej
Statyczne cechy (rysy) twarzy
Geometria palców
Odciski palców
Geometria dloni
Teczówka oka
Siatkówka oka
Uklad naczyn krwionosnych
DNA
Procesy podstawowe
Pobranie danych biometrycznych w celu
utworzenia bazy danych dla wzorców
Weryfikacja tozsamosci:
Typ A – stwierdzenie zgodnosci wzorca z
deklarowana tozsamoscia.
Typ B – wyszukanie w bazie danych wzorca
„najblizszego” danym uzyskanym podczas pomiaru
cech biometrycznych.
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
20
23
Statyczne metody
biometryczne (c.d.)
Wlasciwosci cech biometrycznych:
unikatowe i niezmienne
z mozliwoscia wyboru (np. kciuk, wskazujacy, ...)
publiczne (moga byc pobrane lub zmierzone przez
kogokolwiek bez koniecznego czynnego udzialu,
czyli zgody osoby uwierzytelnianej)
Podstawowy problemy
Problem 1:
W wiekszosci metod pobrane (zmierzone) dane
biometryczne „pasuja” do wzorca z okreslona dokladnoscia
(rozszerzone zrenice, brudny naskórek palców, opuchlizna
twarzy, itp.)
Blad typu A: negatywna weryfikacja wlasciwej tozsamosci
Blad typu B: pozytywna weryfikacja niewlasciwej
tozsamosci (np. odciety ofierze palec przylozony do
czytnika linii papilarnych)
Problem 2:
Lokalizacja wzorca, z którym porównywane sa dane pobrane
(zmierzone) w procesie uwierzytelniania
Dokladna, ale z mozliwoscia utrudnionego dostepu, baza
danych
Uproszczony wzorzec przechowywany np. w karcie
elektronicznej, która dysponuje uwierzytelniany podmiot
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
21
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
24
4
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
214973906.462.png
Tokeny uwierzytelniajace
Fizyczne urzadzenia wykorzystywane podczas
procedury uwierzytelniania sie wobec serwera.
Tokeny uwierzytelniajace sa formatu karty kredytowej
lub breloczka. Token zawiera tajny klucz (seed), który
jest wspóldzielony z serwerem uwierzytelniajacym
Token zwykle posiada wyswietlacz LCD, mikroprocesor i
baterie (t okeny moga posiadac klawiature oraz zegar
czasu rzeczywistego).
Wyróznia sie dwa typy tokenów
Kalkulatory typu wyzwanie/odpowiedz ( Challenge-
Response Tokens)
Generatory jednokrotnych danych uwierzytelniajacych
(Time-Based Tokens)
Kalkulatory RSA SecurID
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
25
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
28
Tokeny uwierzytelniajace
(c.d)
Generatory jednokrotnych
danych uwierzytelniajacych
Zawiera zegar zsynchronizowany z serwerem
Token szyfruje czas i w miejsce hasla wysyla go do
serwera
64-bit owy klucz (seed), 64- bitowy czas, 6-8 cyfrowa liczba
(kod karty)
Karta moze byc chroniona 4-8 cyfrowym PIN-em, który jest
dodawany do kodu karty
Serwer wykonuje te same czynnosci i porównuje wynik
Znacznik czasu zapewnia automatyczna ochrone przed
atakiem powtórzeniowym, ale musi kompensowany ze
wzgledu na rozbieganie sie (desynchronizacje) zegarów.
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
26
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
29
Kalkulatory typu
wyzwanie/odpowiedz – RSA
SecurID
Generatory RSA SecureID
Szyfruje wyzwanie otrzymane z serwera; wynik jest
zwracany serwerowi
Serwer robi to samo i porównuje wyniki
Do szyfrowania uzywany jest zwykle algorytm DES
Klucz szyfrujacy jest generowany losowo (w miejsce
stalego hasla), co raczej uniemozliwia odgadniecie go w
trybie off-line
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
27
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
30
5
214973906.002.png 214973906.003.png 214973906.004.png 214973906.005.png 214973906.006.png 214973906.007.png 214973906.008.png 214973906.009.png 214973906.010.png 214973906.011.png 214973906.013.png 214973906.014.png 214973906.015.png 214973906.016.png 214973906.017.png 214973906.018.png 214973906.019.png 214973906.020.png 214973906.021.png 214973906.022.png 214973906.024.png 214973906.025.png 214973906.026.png 214973906.027.png 214973906.028.png 214973906.029.png 214973906.030.png 214973906.031.png 214973906.032.png 214973906.033.png 214973906.035.png 214973906.036.png 214973906.037.png 214973906.038.png 214973906.039.png 214973906.040.png 214973906.041.png 214973906.042.png 214973906.043.png 214973906.044.png 214973906.046.png 214973906.047.png 214973906.048.png 214973906.049.png 214973906.050.png 214973906.051.png 214973906.052.png 214973906.053.png 214973906.054.png 214973906.055.png 214973906.057.png 214973906.058.png 214973906.059.png 214973906.060.png 214973906.061.png 214973906.062.png 214973906.063.png 214973906.064.png 214973906.065.png 214973906.066.png 214973906.068.png 214973906.069.png 214973906.070.png 214973906.071.png 214973906.072.png 214973906.073.png 214973906.074.png 214973906.075.png 214973906.076.png 214973906.077.png 214973906.079.png 214973906.080.png 214973906.081.png 214973906.082.png 214973906.083.png 214973906.084.png 214973906.085.png 214973906.086.png 214973906.087.png 214973906.088.png 214973906.090.png 214973906.091.png 214973906.092.png 214973906.093.png 214973906.094.png 214973906.095.png 214973906.096.png 214973906.097.png 214973906.098.png 214973906.099.png 214973906.101.png 214973906.102.png 214973906.103.png 214973906.104.png 214973906.105.png 214973906.106.png 214973906.107.png 214973906.108.png 214973906.109.png 214973906.110.png 214973906.112.png 214973906.113.png 214973906.114.png 214973906.115.png 214973906.116.png 214973906.117.png 214973906.118.png 214973906.119.png 214973906.120.png 214973906.121.png 214973906.123.png 214973906.124.png 214973906.125.png 214973906.126.png 214973906.127.png 214973906.128.png 214973906.129.png 214973906.130.png 214973906.131.png 214973906.132.png 214973906.134.png 214973906.135.png 214973906.136.png 214973906.137.png 214973906.138.png 214973906.139.png 214973906.140.png 214973906.141.png 214973906.142.png 214973906.143.png 214973906.145.png 214973906.146.png 214973906.147.png 214973906.148.png 214973906.149.png 214973906.150.png 214973906.151.png 214973906.152.png 214973906.153.png 214973906.154.png 214973906.156.png 214973906.157.png 214973906.158.png 214973906.159.png 214973906.160.png 214973906.161.png 214973906.162.png 214973906.163.png 214973906.164.png 214973906.165.png 214973906.167.png 214973906.168.png 214973906.169.png 214973906.170.png 214973906.171.png 214973906.172.png 214973906.173.png 214973906.174.png 214973906.175.png 214973906.176.png 214973906.178.png 214973906.179.png 214973906.180.png 214973906.181.png 214973906.182.png 214973906.183.png 214973906.184.png 214973906.185.png 214973906.186.png 214973906.187.png 214973906.189.png 214973906.190.png 214973906.191.png 214973906.192.png 214973906.193.png 214973906.194.png 214973906.195.png 214973906.196.png 214973906.197.png 214973906.198.png 214973906.200.png 214973906.201.png 214973906.202.png 214973906.203.png 214973906.204.png 214973906.205.png 214973906.206.png 214973906.207.png 214973906.208.png 214973906.209.png 214973906.211.png 214973906.212.png 214973906.213.png 214973906.214.png 214973906.215.png 214973906.216.png 214973906.217.png 214973906.218.png 214973906.219.png 214973906.220.png 214973906.222.png 214973906.223.png 214973906.224.png 214973906.225.png 214973906.226.png 214973906.227.png 214973906.228.png 214973906.229.png 214973906.230.png 214973906.231.png 214973906.233.png 214973906.234.png 214973906.235.png 214973906.236.png 214973906.237.png 214973906.238.png 214973906.239.png 214973906.240.png 214973906.241.png 214973906.242.png 214973906.244.png 214973906.245.png 214973906.246.png 214973906.247.png 214973906.248.png 214973906.249.png 214973906.250.png 214973906.251.png 214973906.252.png 214973906.253.png 214973906.255.png 214973906.256.png 214973906.257.png 214973906.258.png 214973906.259.png 214973906.260.png 214973906.261.png 214973906.262.png 214973906.263.png 214973906.264.png 214973906.266.png 214973906.267.png 214973906.268.png 214973906.269.png 214973906.270.png 214973906.271.png 214973906.272.png 214973906.273.png 214973906.274.png 214973906.275.png 214973906.277.png 214973906.278.png 214973906.279.png 214973906.280.png 214973906.281.png 214973906.282.png 214973906.283.png 214973906.284.png 214973906.285.png 214973906.286.png 214973906.288.png 214973906.289.png 214973906.290.png 214973906.291.png 214973906.292.png 214973906.293.png 214973906.294.png 214973906.295.png 214973906.296.png 214973906.297.png 214973906.299.png 214973906.300.png 214973906.301.png 214973906.302.png 214973906.303.png 214973906.304.png 214973906.305.png 214973906.306.png 214973906.307.png 214973906.308.png 214973906.310.png 214973906.311.png 214973906.312.png 214973906.313.png 214973906.314.png 214973906.315.png 214973906.316.png 214973906.317.png 214973906.318.png 214973906.319.png 214973906.321.png 214973906.322.png 214973906.323.png 214973906.324.png 214973906.325.png 214973906.326.png 214973906.327.png 214973906.328.png 214973906.329.png 214973906.330.png 214973906.332.png 214973906.333.png 214973906.334.png 214973906.335.png 214973906.336.png 214973906.337.png 214973906.338.png 214973906.339.png 214973906.340.png 214973906.341.png 214973906.343.png 214973906.344.png 214973906.345.png 214973906.346.png 214973906.347.png 214973906.348.png 214973906.349.png 214973906.350.png 214973906.351.png 214973906.352.png 214973906.354.png 214973906.355.png 214973906.356.png 214973906.357.png 214973906.358.png 214973906.359.png 214973906.360.png 214973906.361.png 214973906.362.png 214973906.363.png 214973906.365.png 214973906.366.png 214973906.367.png 214973906.368.png 214973906.369.png 214973906.370.png 214973906.371.png 214973906.372.png 214973906.373.png 214973906.374.png 214973906.376.png 214973906.377.png 214973906.378.png 214973906.379.png 214973906.380.png 214973906.381.png 214973906.382.png 214973906.383.png 214973906.384.png 214973906.385.png 214973906.387.png 214973906.388.png 214973906.389.png 214973906.390.png 214973906.391.png 214973906.392.png 214973906.393.png 214973906.394.png 214973906.395.png 214973906.396.png 214973906.398.png 214973906.399.png 214973906.400.png 214973906.401.png 214973906.402.png 214973906.403.png 214973906.404.png 214973906.405.png
Zgłoś jeśli naruszono regulamin