1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu kỹ thuật chống thư rác DKIM

24 383 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 24
Dung lượng 891,98 KB

Nội dung

Bản tóm tắt luận văn của em tóm tât qua 3 chương chính như sau: Chương I: Tổng quan về thư điện tử, thư điện tử rác Chương này nghiên cứu tập trung tìm hiểu các vấn đề chính liên quan t

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

-

PHẠM HÒA BÌNH

NGHIÊN CỨU KỸ THUẬT CHỐNG THƯ RÁC DKIM

Chuyên ngành: Kỹ thuật Điện tử

Mã số: 60.52.70

Trang 2

Luận văn được hoàn thành tại:

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

Người hướng dẫn khoa học: GS.TS NGUYỄN BÌNH

Phản biện 1: ………

Phản biện 2: ………

Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông

Vào lúc: giờ ngày tháng năm

Có thể tìm hiểu luận văn tại:

- Thư viện của Học viện Công nghệ Bưu chính Viễn thông

Trang 3

LỜI NÓI ĐẦU

Thư điện tử rác đã và đang trở thành một mối lo ngại thực sự đối với người dùng Internet, gây tổn thất về thời gian, công sức, tiền bạc Lượng thư rác trên thế giới chiếm một tỉ lệ rất lớn, có những lúc chiếm khoảng 90% thư điện tử gửi đi và gây thiệt hại hàng tỉ đô la hàng năm

Theo một thống kê mới nhất của EmailTray trong năm 2011 đến nửa đầu năm

2012 thì 68% thư điện tử mỗi ngày là thư điện tử rác Thư điện tư rác không chỉ còn là nỗi phiền phức cho người sử dụng, thư rác đang làm giảm hiệu quả các dịch vụ của doanh nghiệp, làm tăng chi phí do cần thêm máy chủ hoặc dịch vụ, hoặc đơn giản chỉ

là tốn thêm thời gian do các thư điện tử bị chuyển đến hòm thư rác hay bị mất vĩnh viễn Mặc dù trong 3 năm gần đây với sự nỗ lực không ngừng của các nước, các tổ chức trong công cuộc chống thư rác Nhưng những thông kê vào tháng 2/2012 cho thấy cứ 298 thư điện tử gửi đi thì có một thư điện tử rác lừa đảo(phishing) Với những thư rác có tính chất lừa đảo còn có thể gây hậu quả khó lường đối với những người dùng thư điện tử lộ thông tin cá nhân, mất tài khoản ngân hàng…

Trước vấn nạn thư rác tại Việt Nam hiện nay, đề tài luận văn của em nghiên cứu về kỹ thuật chống thư rác DKIM để có thể đưa ra những đánh giá nhận định về khả năng thực hiện triển khai những biện pháp phù hợp về chống thư rác

Bản tóm tắt luận văn của em tóm tât qua 3 chương chính như sau:

Chương I: Tổng quan về thư điện tử, thư điện tử rác

Chương này nghiên cứu tập trung tìm hiểu các vấn đề chính liên quan thư điện

tử, thư điện tử rác như: khái niệm,đặc điểm và cấu trúc thư điện tử; mô hình trao đổi thư điện tử và các giao thức được sử dụng; một số thống kê về thư điện tử, thư điện tử

Trang 4

CHƯƠNG I:

TỔNG QUAN VỀ THƯ ĐIỆN TỬ, THƯ ĐIỆN TỬ RÁC 1.Thư điện tử

1.1 Khái niệm thư điện tử

Thư điện tử (hay còn gọi là thư điện tử) là một hình thức trao đổi thư từ nhưng thông qua mạng Internet Dịch vụ này được sử dụng rất phổ biến và không đòi hỏi hai máy tính gửi và nhận thư phải kết nối trực tiếp trên mạng

Theo định nghĩa của Nghị định 90/2008/NĐ-CP của Chính phủ về chống thư rác thì: “Thư điện tử là thông điệp dữ liệu được gửi đến một hoặc nhiều địa chỉ thư điện tử thông qua cơ sở hạ tầng thông tin”

1.2 Đặc điểm thư điện tử

 Người sử dụng phải có thiết bị kết nối Internet để nhận, gửi thư điện tử

 Thư điện tử được truyền đi rất nhanh và có chi phí không đáng kể

 Việc sử dụng thư điện tử tiện lợi, thông tin khó bị xem trộm hơn thư tín thông thường Nhưng ngược lại, tin tặc có thể xâm nhập vào hệ thống thư điện tử của cá nhân nếu như các mật mã hay các hệ thống an toàn phần mềm bị phá

 Thư điện tử có thể mang theo lượng thông tin rất lớn

1.3.Địa chỉ thư điện tử

Một địa chỉ thư điện tử sẽcó dạng

tên_thư điện tử@tên_miền

 Phần tên_thư điện tử: Đây là phần xác định hộp thư được gọi là phần tên địa phương

Phần tên_miền: Đây là tên miền của nơi cung cấp dịch vụ thư điện tử Ngay sau phần tên_thư điện tửbắt đầu bằng chữ "@" nối liền sau đó là tên miền

1.4.Cấu trúc thư điện tử

Một thông điệp điện tử đầy đủ bao gồm hai phần: phần tiêu đề (header) và phần

Trang 5

nhưng người đọc hoàn toàn có thể xem thông tin phần tiêu đề thông qua chức năng của phần mềm thư điện tử

Hình 1.1: Cấu trúc thư điện tử

Hình trên minh họa cấu trúc một bức thư điện tử giữa phần tiêu đề và phần nội dung được phân tách bởi một dòng trống

Trong khi phần nội dung chứa nội dung của thư điện tử thì phần tiêu đề chứa thông tin nhằm định danh thư điện tử như nơi gửi, nơi nhận, tuyến đường đi,

Trang 6

1.5.Trao đổi thư điện tử

1.5.1.Mô hình trao đổi thư điện tử

Quá trình trao đổi thư điện tử sử dụng hai loại giao thức: giao thức gửi thư và giao thức nhận thư Giao thức gửi thư là SMTP (Simple Mail Transfer Protocol), giao thức nhận thư là POP3 (Post Office Protocol) hoặc IMAP (Internet Mail Access Protocol)

Hình 1.4: Mô hình trao đổi thư điện tử

2.Thư điện tử rác

2.1.Khái niệm thư điện tử rác

Thư điện tử rác là thư điện tử gửi đến người nhận mà người nhận đó không mong muốn hoặc không có trách nhiệm phải tiếp nhận theo quy định của pháp luật.Thư điện tử rác thường được gửi đi với số lượng lớn cho nhiều người dùng Internet

Trang 7

2.2.Các đặc điểm nhận dạng thư điện tử rác

- Dựa vào nội dung thư điện tử

- Để ý trường To trong header của thư điện tử, nếu không thấy tên của mình hoặc địa chỉ thư điện tử, thì đây chính là thư điện tử giả mạo

- Để ý lời chào hỏi,không thấy câu chào hỏi nào thì đây cũng là một nghi vấn

để xem nó là một giả mạo

-Xem các URL xuất hiện trong thư điện tử và so với thanh trạng thái của

 Tạo tài khoản để gửi thư

 Thu thập địa chỉ thư điện tử

 Sử dụng phần mềm gửi thư điện tử với số lượng lớn

2.3.3.Phương pháp phát tán thư rác

- Sử dụng Open Mail Relay

-Sử dụng Open Web Proxy

- Sử dụng tài khoản Webmail

- Sử dụng tài khoản Dial-up miễn phí hoặc tài khoản dialup trả trước

Trang 8

2.3.4.Hệ thống pht tán thư rác

Hình 1.14: Mạng botnet

Botnet thường được dùng để chỉ một tập hợp các máy tính đã bị tấn công và bị điều khiển và đang chạy các chương trình độc hại, thường là sâu máy tính, virut trojan …

Botnet thường được các tin tặc (hacker) sử dụng để thực thi các mục đích xấu như: tấn công DDoS, phát tán thư điện tử rác, virus,thu thập thông tin cá nhân

2.4.Phần mềm phát tán thư rác

Để gửi thư điện tử với số lượng lớn các thư điện tử rácmer phải dùng đến các phần mềm chuyên dụng, dưới đây là một số phần mềm thường được kẻ phát tán thư rác sử dụng:

Send –Safe Mailer

Bulk Mail Extreme

2.5.Một số thống kê về thư điện tử rác

Sau đây là một số đánh giá gần đây nhất về tình hình phát tán thư rác trên thế giới và tại Việt Nam:

Trang 9

Theo thống kê của Thư điện tử rácCop – tổ chức chuyên thu thập những báo cáo về nạn thư rác từ người dùng cuối – thì từ tháng 11/2011 đến tháng 10/2012 có khoảng trên 2 tỷ thư rác được phát tán

Hình 1.18: Thống kê thư rác của Thư điện tử rácCop từ 11/2011 đến 10/2012

Tình hình phát tán thư rác trong tháng 9 năm 2012 theo báo cáo tháng 9 của hãng bảo mật Kaspersky như sau:

Đứng đầu là Trung Quốc với 26,4%, tiếp sau là Mỹ với 12,5%, Việt Nam đứng thứ 5 với 3,9%

Trang 10

Hình 1.18: Danh sách các nước phát tán nhiều thư rác trong tháng 9/2012

Danh sách 12 quốc gia phát tán thư rác nhiều nhất thế giới (báo cáo của Sophos quý 3 năm 2012) :

Trang 11

CHƯƠNG II:

MỘT SỐ GIẢI PHÁP CHỐNG THƯ RÁC HIỆN NAY

Thư rác gây ra rất nhiều tác hại, do vậy việc phòng chống và ngăn chặn thư rác là cần thiết Hiện có nhiều công ty phần mềm cung cấp giải pháp chống thư rác, mỗi dòng sản phẩm có những tính năng và các ưu nhược điểm riêng, nhưng hầu hết các sản phẩm đó đều hoạt động dựa vào một số nguyên lý và công nghệ nhất định, ngoài áp dụng các biện pháp kỹ thuật cần có sự hợp tác quốc tế gữa các nước,nâng cao nhận thức, giáo dục người dùng thư điện tử nhằm mục đích chống lại nạn gửi thư rác

Dưới đây em xin trình bày một số giải pháp chống thư rác phổ biến hiện nay như sau:

1.Giải pháp chặn kiểm tra địa chỉ

1.1 Sử dụng DNS blacklist

Trang 12

 Danh sách các miền, các domain name gửi thư rác đã biết

 Danh sách các máy chủ thư điện tửcho phép hoặc bị lợi dụng thực hiện việc

1.2 Sử dụng SURB list

Hình 2.2: Giải pháp SURB list

Phương pháp sử dụng SURBL phát hiện thư rác dựa vào nội dung của thư điện tử Chương trình chống thư rác sẽ phân tích nội dung của thư điện tửxem bên trong nó có chứa các liên kết đã được liệt kê trong Thư điện tử rác URI Realtime Blocklists (SURBL) hay không SURBL chứa danh sách các miền và địa chỉ của các Thư điện tử rácmer đã biết

1.3 Kiểm tra người nhận

Phương pháp kiểm tra người nhận sẽ ngăn chặn bằng cách chặn lại các thư điện tửgửi tới các địa chỉ không tồn tại trên Active Directory hoặc trên máy chủ mail server trong công ty Tính năng này sẽ sử dụng Active Directory hoặc LDAP server để xác minh các địa chỉ người nhận có tồn tại hay không Nếu số địa chỉ người nhận không tồn tại vượt quá một ngưỡng nào đó (do người quản trị thiết lập) thì thư điện tửgửi tới đó sẽ bị coi là thư điện tử rác và chặn lại

Trang 13

1.4 Kiểm tra địa chỉ

Hình 2.3: Giải pháp kiểm tra địa chỉ

Bằng cách kiểm tra địa chỉ người gửi và người nhận, phần lớn thư điện tử rác

sẽ được phát hiện và chặn lại Thực hiện kiểm tra địa chỉ người gửi trước khi thư điện tử được tải xuống sẽ tiết kiệm được băng thông đường truyền cho toàn hệ thống

1.5 Chặn IP

Phương pháp này sẽ chặn các thư điện tử được gửi đến từ các địa chỉ IP biết trước Khi một thư điện tửđến, bộ lọc sẽ phân tích địa chỉ máy gửi và so sánh với danh sách địa chỉ bị chặn Nếu thư điện tử đó đến từ một máy có địa chỉ trong danh sách này thì sẽ bị coi là thư rác, ngược lại sẽ được coi là thư điện tửhợp lệ

Trang 14

1.6 Kiểm tra Header

Hình 2.5: Giải pháp kiểm tra header

Phương pháp này sẽ phân tích các trường trong phần header của thư điện tử

để đánh giá thư điện tử đó thư điện tử thông thường hay là thư điện tử rác

Dựa vào những đặc điểm này của thư điện tử rác, các bộ lọc có thể lọc chặn

1.7 Sử dụng bộ lọc Bayes

Hình 2.6: Giải pháp Bayesian

Bộ lọc Bayesian hoạt động dựa trên định lý Bayes để tính toán xác suất xảy

ra một sự kiện dựa vào những sự kiện xảy ra trước đó Kỹ thuật tương tự như vậy được sử dụng để phân loại thư điện tử rác Nếu một số phần văn bản xuất hiện

Trang 15

thường xuyên trong cácthư điện tử rác nhưng thường không xuất hiện trong các thư

điện tửthông thường, thì có thể kết luận rằng thư điện tửđó làthư điện tử rác

2 Giải pháp dùng bộ lọc

2.1 Sử dụng danh sách Blacklist/Whitelist

Hình 2.7: Giải pháp Black/White list

Việc sử dụng các danh sách đen (blacklist), danh sách trắng (whitelist) giúp cho việc lọc thư điện tử rác hiệu quả hơn

Blacklist là cơ sở dữ liệu các địa chỉ thư điện tử và các miền mà người dùng không bao giờ muốn nhận các thư điện tử từ đó Các thư điện tửgửi tới từ các địa chỉ này sẽ bị đánh dấu là thư điện tử rác

2.2 Sử dụng bộ lọc danh sách

Bộ lọc này nhằm chặn thư điện tử rác bằng cách phân loại người gửi: người dùng thư điện tử đích thức và kẻ phát tán thư rác Qua đó chặn hay nhận thư điện tử

Trang 16

Bộ lọc này nguyên tắc cơ bản là dựa trên bộ lọc nội dung Thay vì chặn lọc những thư điện tử trong nội dung có những cụm từ nghi ngờ thì bộ lọc dựa trên đánh giá những giới hạn trong thư điện tử Bộ lọc Heuristic quét nội dung thư điện

tử đến và đánh giá số từ cụm từ phổ biến trong thư điện tử rác mà những cụm từ này không được dùng phổ biến trong thư điện tử bình thường Bộ lọc sẽ đánh giá, tính toán số điểm Nếu số điểm cao hơn số điểm chuẩn( Điểm chuẩn này được xác định bởi nhà quản trị thư rác) thì thư điện tử đó sẽ bị chặn lại, nếu số điểm thấp hơn thư điện tử sẽ được ghi nhận là thư bình thường

đó được tự động cho qua các bộ lọc

3.2 Thông báo thư rác từ người dùng

Trang 17

Hình 2.9: Thông báo thư rác từ người dùng

Do người dùng thư điện tử bình chọn, nếu người dùng nhận thư rác thì báo cáo về cho các máy server biết, do nhiều nguồn báo cáo về, từ đó phân tích, tổng hợp quyết định đâu là thư rác, đâu là thư sạch

3.3 Kỹ thuật chống thư rác DKIM

DKIM (DomainKeys Identified Mail) là một phương pháp xác thực thư điện

tử bằng chữ ký số của miền gửi thư, trong đó khóa công khai thường được công bố trên DNS dưới dạng một bản ghi TXT

Phát triển từ phương pháp DK (DomainKeys) của Yahoo và phương pháp IM (Identified Mail) của Cisco, với việc được cơ quan IETF cấp tư cách Standards Track, DKIM đã từ một phương pháp xác thực thư điện tử có tiềm năng nhất

Để tìm hiểu cụ thể hơn về công nghệ mới này, phần sau chương III sẽ đi sâu

Trang 18

CHƯƠNG III:

KỸ THUẬT CHỐNG THƯ RÁC DKIM

1 Khái niệm DKIM

Như đã nói ở phần 3.3 Chương 2, DKIM (DomainKeys Identified Mail) là một phương pháp xác thực thư điện tử bằng chữ ký số của miền gửi thư, trong đó khóa công khai thường được công bố trên DNS dưới dạng một bản ghi TXT.DKIM cho phép một cơ chế xác thực thư điện tử sử dụng:

- Một tên miền xác định

- Một cặp khóa công khai

- Hệ thống phân giải tên miền có khóa công khai được cập nhật trên đó

Hình 3.1: Cơ chế hoạt động của DKIM

DKIM sử dụngmột cặp khóa, cặp khóa này được tạo ra từ tên miền gửi thư Cặp khóa bao gồm: 01 khóa công khai và 01 khóa bí mật Khóa công khai được ký bởi MTA(Mail Transfer Agent) và được cập nhật trên DNS sever Khóa bí mật được sử dụng trong tất cả thư điện tử được gửi đi

Trang 19

Hình 3.1: Hoạt động của khóa bí mật và khóa công khai của DKIM

Để cấu hình DKIM:

- Nhà quản trị mạng tạo khóa công khai và khóa bí mật cho cho server của mình và thông báo, cập nhật khóa công khai của mình lên DNS sever máy chủ tên miền

- Sử dụng khóa bí mật để ký với mỗi thư điện tử gửi đi khỏi máy chủ gửi thư Mục đích là với mỗi thư điện tử gửi đi đều được ký tức là có trường DKIM-

Signature trên phần tiêu đề

- Máy chủ nhận thư khi nhận được chữ ký DKIM-Signature từ trường tiêu đề xác thực nó bằng cách sử dụng khóa công khai

2.Ưu nhược điểm DKIM

DKIM được thiết kế đơn giản, dễ thực hiện, giá thành thấp DKIM có những ưu điểm sau:

Trang 20

- Thực hiện trên máy chủ giảm thời gian triển khai Không thay đổi với người dùng cuối

Hình 3.5: Cách thức DKIM chặn thư rác và thư lừa đảo

Nhược điểm khi sử dụng DKIM đó là phải triển khai đồng bộ cả từ máy chủ gửi thư và máy chủ nhận Khó triển khai đồng bộ trên phạm vi rộng

3 Cài đặt DKIM

4 Tình hình triển khai DKIM ở Việt Nam và thế giới

Tuy được phát triển từ năm 2004, DKIM cuối cùng cũng đã đạt được một thành quả quan trọng Ban đầu DKIM được Bank of America, American Greetings

và Cisco chấp nhận

Hiện nay DKIM chưa được dùng phổ biến Thư có chữ ký DKIM chỉ mới thấy chủ yếu từ các ngân hàng, tổ chức tài chính (Paypal, eBay,…) và một số nhà cung cấp thư điện tử(Google, Yahoo, Hotmail,…)

Trang 21

Hình 3.14: Tình hình triển khai DKIM trên thế giới

Hình trên cho thấy DKIM mới được phát triển ở một số nước phát triển và

tỷ lệ triển khai cũng chưa rộng rãi đồng bộ Hiện nay DKIM vẫn được tiếp tục nghiên cứu bổ sung hoàn thiện hơn Chỉ những tập đoàn công ty lớn mới dùng DKIM cho công việc của mình

Trang 22

trong những phạm vi nhất định trên thế giới, các tổ chức doanh nghiệp, ngân hàng lớn…

Tại Việt Nam, hoạt động triển khai điều phối về chống thư rác mới được đưa hoạt động Hiện tại, với những biện pháp quản lý nhà nước như Nghị định 90/2008/NĐ-CP của Chính phủ về chống thư rác Việt Nam mới giảm được phần nào nạn thư điện tử rác, không còn đứng trong danh sách đầu tiên những nước phát tán nhiều tin nhắn Bởi vậy để áp dụng kỹ thuật DKIM này với công cuộc chống thư rác tại Việt Nam có thể thực hiện trong tương lai không xa

Ngày đăng: 17/02/2014, 08:40

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[2] DKIM Service Overview - RFC 5585 Khác
[3] DKIM Author Author Domain Signing Practices (ADSP) - RFC 5617 [4] DKIM And Mailing Lists - RFC 6377 Khác
[5] Requirements for a DomainKeys Identified Mail (DKIM) Signing Practices Protocol- RFC 5016 Khác
[6] Thư điện tử rác Overview - Gordon Cormack and Thomas Lynam University of Waterloo - Waterloo, Ontario, Canada Khác
[7] Why Bayesian Filtering – GFI White Paper Khác
[8] Sendmail Third Edition - Bryan Costales, Eric Allman [9] www.sophos.com Khác
[10] www.thư điện tử ráccop.net [11] Và một số tài liệu khác Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Cấu trúc thư điện tử - Nghiên cứu kỹ thuật chống thư rác DKIM
Hình 1.1 Cấu trúc thư điện tử (Trang 5)
Hình 1.4: Mô hình trao đổi thư điện tử - Nghiên cứu kỹ thuật chống thư rác DKIM
Hình 1.4 Mô hình trao đổi thư điện tử (Trang 6)
Hình 1.14: Mạng botnet - Nghiên cứu kỹ thuật chống thư rác DKIM
Hình 1.14 Mạng botnet (Trang 8)
Hình 1.18: Thống kê thư rác của Thư điện tử rácCop từ 11/2011 đến 10/2012 - Nghiên cứu kỹ thuật chống thư rác DKIM
Hình 1.18 Thống kê thư rác của Thư điện tử rácCop từ 11/2011 đến 10/2012 (Trang 9)
Hình 1.18: Danh sách các nước phát tán nhiều thư rác trong tháng 9/2012 - Nghiên cứu kỹ thuật chống thư rác DKIM
Hình 1.18 Danh sách các nước phát tán nhiều thư rác trong tháng 9/2012 (Trang 10)
Hình 2.2: Giải pháp SURB list - Nghiên cứu kỹ thuật chống thư rác DKIM
Hình 2.2 Giải pháp SURB list (Trang 12)
Hình 2.3: Giải pháp kiểm tra địa chỉ - Nghiên cứu kỹ thuật chống thư rác DKIM
Hình 2.3 Giải pháp kiểm tra địa chỉ (Trang 13)
Hình 2.6: Giải pháp Bayesian - Nghiên cứu kỹ thuật chống thư rác DKIM
Hình 2.6 Giải pháp Bayesian (Trang 14)
Hình 2.5:  Giải pháp kiểm tra header - Nghiên cứu kỹ thuật chống thư rác DKIM
Hình 2.5 Giải pháp kiểm tra header (Trang 14)
Hình 2.7: Giải pháp Black/White list - Nghiên cứu kỹ thuật chống thư rác DKIM
Hình 2.7 Giải pháp Black/White list (Trang 15)
Hình 2.8: Giải pháp Challenge/Respone - Nghiên cứu kỹ thuật chống thư rác DKIM
Hình 2.8 Giải pháp Challenge/Respone (Trang 16)
Hình 2.9: Thông báo thư rác từ người dùng - Nghiên cứu kỹ thuật chống thư rác DKIM
Hình 2.9 Thông báo thư rác từ người dùng (Trang 17)
Hình 3.1: Cơ chế hoạt động của DKIM - Nghiên cứu kỹ thuật chống thư rác DKIM
Hình 3.1 Cơ chế hoạt động của DKIM (Trang 18)
Hình 3.1: Hoạt động của khóa bí mật và khóa công khai của DKIM - Nghiên cứu kỹ thuật chống thư rác DKIM
Hình 3.1 Hoạt động của khóa bí mật và khóa công khai của DKIM (Trang 19)
Hình 3.5:  Cách thức DKIM chặn thư rác và thư lừa đảo - Nghiên cứu kỹ thuật chống thư rác DKIM
Hình 3.5 Cách thức DKIM chặn thư rác và thư lừa đảo (Trang 20)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w