1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bí kiếp an ninh mạng

19 177 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 19
Dung lượng 621 KB

Nội dung

1 Các mục tiêu tạo lập môi trường an ninh - Để đảm bảo an ninh đầu cuối, ta cần xét tồn mơi trường an ninh bao gồm tồn môi trường truyền thông, từ đầu cuối đến đầu cuối Các mục tiêu quan trọng để tạo lập môi trương an ninh: a Nhận thực: Nhận thực trình kiểm tra hợp lệ đối tượng tham gia thông tin Đối với mạng vô tuyến trình thường thực lớp: lớp mạng lớp ứng dụng Mạng đòi hỏi người sử dụng phải nhận thực trước phép truy nhập mạng Cách nhận thực đơn giản (kém an ninh nhất) kết hợp tên người sử dụng mật PP tiên tiến sử dụng chứng nhận số hay chữ ký điện tử b Toàn vẹn số liệu: đảm bảo số liệu truyền không bị thay đổi hay bị phá hoại trình truyền dẫn từ nơi phát đến nơi thu Điều thực kiểm tra mật mã hay MAC (Message Authentication Code: mã nhận thực tin) Thông tin đc cài vào tin cách sử dụng giải thuật cho tin Phía thu tính tốn MAC so sánh MAC tin Nếu đúng-> toàn vẹn, sai-> loại bỏ tin c Bảo mật: nét quan trọng an ninh thường nói đến nhiều Mục đích bảo mật để đảm bảo tính riêng tư số liệu chống lại nghe đọc trộm số liệu từ người không phép Cách phổ biến để ngăn ngừa xâm phạm mật mã hóa số liệu (mã hóa tin-> dạng ko thể đọc đc đối vs máy thu trừ máy thu chủ định) d Trao quyền: chế để kiểm tra người sử dụng đc quyền truy nhập dịch vụ cụ thể định mức độ truy nhập người sử dụng: người sử dụng đc quyền thực số hành động Nó thường liên hệ chặt chẽ vs nhận thực Access List Control (ALC) thường đc sử dụng cho trình định người sử dụng đc làm e Cấm từ chối: biện pháp buộc phía phải chịu trách nhiệm giao dịch mà chúng tham gia ko đc từ chối tham gia giao dịch Nó bao gồm nhận dạng bên cho bên sau ko thể từ chối tham gia giao dịch Thực chất, điều có nghĩa phía phát chứng minh đc phát tin phía thu thu đc tin Để thực điều giao dịch phải đc ký chữ ký điện tử phía thứ tin cậy kiểm tra, đánh đấu thời gian f Chống phát lại: ko cho phép kẻ phá hoại chặn tin phát từ A đến B phát lại tin nhiều lần làm tải B dẫn đến B từ chối dịch vụ (Deny of Service) - An ninh thường đc sử dụng nhiều lớp, lớp phải xử lý khía cạnh khác an ninh, đảm bảo nhiều chế bảo vệ cho chế bị phá vỡ tổng thể đc an tồn Cấu trúc hạ tầng khóa cơng khai (PKI) - Định nghĩa: Hạ tầng khóa cơng khai (PKI: Public Key Infrastructure) thuật ngữ sử dụng để mơ tả tổ chức hồn thiện hệ thống quy tắc xác định hệ thống an ninh Nhóm cơng tác IETF X.509 định nghĩa PKI “tập phần cứng, phần mềm người thủ tục cần thiết để tạo lập, quản lý lưu trữ hủy chứng nhận dựa mật mã khóa cơng khai” - Chức phần tử PKI bao gồm: + Các thẩm quyền chứng nhận (CA: Certificate Authority) chịu trách nhiệm phát hành hủy chứng + Các thẩm quyền đăng ký chịu trách nhiệm ràng buộc khóa cơng khai với nhận dạng sở hữu khóa + Các sở hữu khóa người cấp phát chứng nhận sử dụng chứng nhận để ký tài liệu số + Các kho lưu chứng nhận danh sách hủy chứng nhận + Chính sách an ninh quy định hướng dẫn mức cao tổ chức an ninh - Ba chức PKI: + Chứng nhận: ràng buộc khóa vs nhận dạng chữ ký đc thực CA Quá trình chứng nhận: tạo cặp khóa cơng khai bao gồm khóa cơng khai khóa riêng người sử dụng tạo trình cho CA phần yêu cầu hay CA thay mặt người sử dụng để tạo + Công nhận hợp lệ: kiểm tra chữ ký CA phát hành, đối chiếu vs CRL khóa cơng khai CA + Hủy: hủy chứng nhận có trước hết hạn đc thực CA, sau chứng nhận bị hủy, CA cập nhật thông tin CRL(danh sách hủy bỏ chứng nhận) Kiến trúc 4G kết hợp AAA Hình 4.1: Kiến trúc đơn giản 4GLTE/SAE WIMAX kết hợp hệ thống AAA IMS (IP Multimedia Subsystem): phân hệ đa phương tiện IP, AS (Application Server): Server ứng dụng, CSCF (Connection State Control function): chức điều khiển trạng thái kết nối, PCRF (Policy and Charging Rule Function): chức điều khiển sách tính cước, HSS (Home Subscriber Server): Server thuê bao nhà, Firwall: tường lửa, Access Gateway: cổng truy nhập, HA(Home Agent): tác nhân nhà, Content Switch: chuyển mạch nội dung, RAN(Radio Access Network): mạng truy nhập vô tuyến, RADIUS(Remote Authentication Dial In User Service): dịch vụ quay số người sử dụng nhận thực từ xa, Diameter: giải pháp RADIUS, FTP(File Transfer protocol): giao thức chuyển file, SQL(Structured Query language): ngôn ngữ hỏi đc cấu trúc * RAN(Radio Access Network ): gồm eNodeB WiMax BTS, cung cấp kết nối cho người sử dụng, chức quản lý, đk tài nguyên vô tuyến, di động, đk cho phép Trong hệ thống ko phải 4G (Wifi, EVDO), RAN có giao diện với AAA để trao quyền truy nhập cho người sử dụng thiết lập an ninh liên kết vô tuyến * Tầng lõi: bao gồm phần tử hỗ trợ kết nối IP, truyền tải, DHCP server, HA cho MIP để trì địa IP người sử dụng cổng IP mạng chuyển mạch nội dung Nó chứa phần tử quan trọng AGW (Access Gateway), cổng IP cho lưu lượng người sử dụng Trong WiMax, AGW ASN-GW, LTE S-GW PDN-GW Các phần tử lõi kết nối với hệ thống AAA để nhận thực trao quyền yêu cầu truy nhập dịch vụ IP người dùng * Tầng dịch vụ: tn theo quy trình khung IMS hay mơ hình tương tự khác Trong IMS, dịch vụ đc tổ chức server ứng dụng đc báo hiệu SIP IMS chủ yếu dựa Diameter để nhận thực cách cho phép CSCF AS tiếp xúc với sở hồ sơ người dùng (HSS), điều khiển mức QoS cho dịch vụ quy tắc tính cước tương ứng cách sử dụng PCRF - Từ góc độ AAA, phần tử mạng tương tác vs AAA server để nhận thực truy nhập người sử dụng tạo toán (NAS) NAS Router, RNC, AGW hay CSCF Khi người dung tìm cách truy nhập mạng hay sử dụng dịch vụ, NAS nhận thực người sử dụng thông qua giao thức nhận thực (PAP hay CHAP) Mơ hình tạo khóa an ninh từ khóa chung phân cấp khóa LTE * Mơ hình tạo khóa an ninh từ khóa chung - Các khóa đc tạo từ khóa chung KASME (Access Security Management Entity: thực thể quản lý an ninh truy nhập) có AuC (Authentication Center: trung tâm nhận thực) nằm HSS(Home Subscriber Server: Server thuê bao nhà) USIM (Universal Subscriber Identity Module: modun nhận dạng thuê bao di động toàn cầu) UE Một tập khóa kiểm tra tổng đc tạo AuC sử dụng khóa chung số ngẫu nhiên Các khóa đc tạo số ngẫu nhiên đc chuyển đến MME (Mobility Management Entity: thực thể quản lý di động), sau MME chuyển khóa, kiểm tra tổng số ngẫu nhiên đến UE Tại UE, USIM tính tốn tập khóa tương tự dựa số ngẫu nhiên khóa mật chung Nhận thực hai bên đc thực băng cách so sánh kiểm tra tổng đc tính USIM với kiểm tra tổng nhận đc từ mạng cách sử dụng giao thức NAS (Non Access Stratum) - Khi thiết lập kết nối, AS(Access Stratum) rút từ khóa gốc AS KeNB (khóa đặc thù eNodeB) từ khóa KASME KeNB đc sử dụng để tạo ba khóa an ninh đc gọi khóa đc rút AS: khóa bảo vệ cho tính tồn vẹn báo hiệu RRC, khóa cho mật mã báo hiệu RRC khóa cho mật mã số liệu người dùng Hình 7.1: Tạo khóa an ninh * Phân cấp khóa EPS: - K: Khóa an ninh đc lưu trữ vĩnh viễn USIM AuC - CK(Ciphering Key: khóa mật mã), IK(Integrity Key: khóa tồn vẹn): đc rút AuC USIM thiết lập liên kết an ninh - KASME(Access Security Management Entity Key: khóa thực thể quản lý an ninh truy nhập): khóa trung gian đc rút UE HSS từ khóa CK, IK q trình AKA(Authentication and Key Agreement: nhận thực thỏa thuận khóa) - KeNB: khóa trung gian đc UE MME rút từ KASME, KeNB có giá trị phụ thuộc vào nhận dạng eNodeB Đc eNodeB sử dụng để rút khóa cho lưu lượng RRC UP 10ab Tổng kết thủ tục an ninh tạo khóa EPS a Nhận thực: b Thiết lập an ninh NAS C: Thiết lập an ninh AS 11 Ba giai đoạn PKM WiMax Ba giai đoạn giao thức PKM WiMAX gồm: (1)Nhận thực trao quyền PKM; (2)Trao đổi khóa số liệu (TEK); (3)Mật mã số liệu Hình 11.1: Ba giai đoạn giao thức PKM - Giai đoạn PKM trình BS nhận thực trao quyền cho SS Để kết nối đến BS, SS gửi tin thông tin nhận thực chứa chứng nhận nhà Sản xuất SS Sau SS gửi tin yêu cầu trao quyền đến BS đăng nhập để yêu cầu AK (khóa trao quyền) Thơng tin (AK) đc sử dụng mật chia sẻ (dùng chug) SS đc trao quyền dựa kiểm tra chứng nhận Khóa cơng khai chứng nhận đc sử dụng để cấu trúc tin BS kiểm tra xem hỗ trợ hay nhiều khả mật mã số khả SS.Bản tin trả lời trao quyền từ BS khởi đầu trao quyền SA BS SS Để trì trạng thái trao quyền, SS phải định kỳ làm tươi khóa AK cho mục đích an ninh Để tin yêu cầu trao quyền lại đc gửi trước hết hạn khóa AK hành Trong thực tế, BS cần biết nhận dạng SS AK đủ để nhận thực SS Cần lưu ý SS BS lưu giữ AK tích cực để tránh giai đoạn cho phép trao quyền lại - Giai đoạn 2: mục đích giai đoạn tạo khóa TEK BS, phân phối chúng đến SS thiết lập SA số liệu Các TEK đc sử dụng để mật mã số liệu giải đoạn - Giai đoạn 3: sau nhận đc SA trao quyền trao đổi khóa TEK, số liệu đc truyền dẫn SS BS đc mật mã khóa TEK 12 Giai đoạn hai quản lý khóa bảo mật: Trao đổi khóa số liệu TEK - Mục đích giai đoạn tạo khóa TEK BS, phân phối chúng đến SS thiết lập SA số liệu Các TEK đc sử dụng sau để mật mã số liệu Giai đoạn diễn sau: + Sau nhận thực đc tin trao quyền, BS tính tốn KEK kháo nhận thực tin (khóa DL HMAC khóa UL HMAC ) + SS định kỳ gửi tin yêu cầu khóa để BS yêu cầu TEK Bản tin chứa thơng số sau: Chuỗi trình tự AK để BS xác định UP HMAC Key đc SS sử dụng để tạo HMAC digest đường lên tin này; SAID liên quan đến SA mà vật liệu khóa đc yêu cầu; SAID liên quan đến máy trạng thái TEK đc khởi đầu; HMAC digest đc tao từ áp dụng hàm HMAC lên tải tin tin sử dụng khóa HMAC + Sau chắn SAID thu đc trùng với SAID SS sau kiểm tra nhận thực toàn vẹn tin yêu cầu khóa cách kiểm tra HMAC digest, BS trả lời tin trả lời khóa Bản tin chứa vạt liệu khóa liên quan đến máy trạng thái TEK Tại thời điểm BS trì vật liệu khóa tích cực đc ký hiệu thơng số TEK tin trả lời khóa Bản tin trả lời khóa chứa chuỗi trình tự AK, SAID, thông số liên quan đến TEK cũ TEK HMAC digest để đảm bảo với SS tin BS gửi không bị giả mạo + Nếu SAID tin yêu cầu ko hợp lệ, BS trả lời tin từ chối khóa chứa số trình tự AK, SAID mã lỗi vs thị liên quan đến lí từ chối HMAC Digets HÌnh 12.1: Giai đoạn hai quản lý khóa bảo mật: trao đổi khóa số liệu (TEK) KEK128 = Truncate(SHA(AK|044 A5364)) DL HMAC Key = SHA(AK|044 A3A64) UL HMAC Key = SHA(AK|044 A5A64) 10 13 Quá trình mật mã số liệu - Sau nhận đc SA trao quyền trao đổi khóa TEK, số liệu đc truyền dẫn SS BS đc mật mã khóa TEK Một giải thuật mật mã đc sử dụng để mật mã MAC PDU (Đơn vị số liệu gói) Lưu ý CRC tiêu đề MAC không tham gia vào mật mã để đảm bảo chuyển MAC PDU đa dạng dịch vụ - Trong GMH (Generic MAC Heared: tiêu đề MAC chung), trường EC (đk mật mã) đc đặt để thị liên quan đến khả MPDU (MAC PDU) đc mật mã Ngồi trường EKS (trình tự khóa mật mã) bit thị TEK đc sử dụng Mật mã đc thực DES-CBC (chuẩn mật mã sử dụng chế độ chuỗi khối mật mã) Vecto khởi đầu đc sử dụng để mật mã MPDU đầu vecto khởi đầu SA (IV) loại trừ (xor) với trường đồng tiêu đề khung PHY DES-CBC mật mã tải tín sử dụng IV đc tạo lập TEK đc nhận thực 11 Tính tốn luồng khóa mật mã MAC LTE a Mật mã hóa b Tồn vẹn * Qúa trình tính tốn khóa mật mã: Các thơng số sử dụng cho tính tốn luồng khóa: Key (luồng khóa ban đầu), Count(đếm), Bearer(kênh mang), Direction(phương), Length(độ dài) Luồng khóa sau đc tạo đc sử dụng mật mã văn thơ thành văn mật mã truyền Phía thu tính tốn khối luồng khóa giải mã văn mật mã thu đc thành văn ban đầu * Q trình tính tốn mã nhận thực MAC bảo vệ tồn vẹn: Phía phát tính tốn MAC-I/NAS-MAC (NAS Network Access Security), phía thu tính tốn XMAC-I, XNAS-MAC so sánh với phía phát Nếu hai giá trị giống tin đc bảo vệ tồn vẹn, ko loại bỏ gói tin 12 Tính tốn EPS AV q trình AKA - Khi MME biết đc IMSI, yêu cầu vecto nhận thực từ HSS/AUC Dựa IMSI, HSS/AUC tra cứu khóa K số trình tự SQN kèm với IMSI AUC tăng bậc SQN tạo hô lệnh ngẫu nhiên RAND Nhận thông số vs khóa K, hàm mật mã tạo EPS AV, AV bao gòm thơng số: XRES (trả lời kỳ vọng), thẻ nhận thực mạng (AUTN), hai khóa CK (khóa mật mã) IK (khóa tồn vẹn) với RAND - Đối với E-UTRAN nhiên CK IK khơng đc gửi đến MME.Thay vào đó, HSS/AUC tạo khóa dựa khóa CK, IK thông số khác.SNID gồm MCC (mã nước di động) MNC (mã mạng động) Sử dụng SNID để đảm bảo khóa đc rút từ mạng phục vụ sử dụng mạng khác Nhận thực tương hỗ đc thực cách sử dụng thông số RAN, AUTN XRES Nhưng RAN AUTN đc gửi đến UE Hình 9.1: Tính tốn thơng số cho EPS AV q trình AKA IMSI: International Mobile Subscriber Identity SNID(=MCC+MNC): Serving Network Identity MNC: Mobile Network Code, MCC: Mobile Country Code KDF: Key Derivation Function: hàm rút khóa 13 Mơ hình an ninh giao diện vô tuyến 3G UMTS, trình mạng người sử dụng nhận dạng lẫn * Quá trình mạng nhận thực người sử dụng: Nhận thực đc thực sau mạng phục vụ nhận dạng thuê bao Quá trình đc thực VLR(trường hợp CS) hay SGSN (trường hợp PS) gửi yêu cầu nhận thực đến AuC Sau VLR/SGSN gửi yêu cầu nhận thực người sử dụng đến đầu cuối Yêu cầu chứa RAND số thẻ nhận thực (AUTN: Authentication Token Number) đc phát đến USIM USIM bao gồm khóa chủ K (128bit) đc sử dụng kết hợp với thông sô thu đc (RAND AUTN) để tính tốn thơng số trả lời người sử dụng (RES) Sau RES (32-128bit) đc gửi trở lại VLR/SGSN đc so sánh với XRES kỳ vọng AuC tạo Nếu hai thông số trùng nhau, nhận thực thành công RES XRES đc tính tốn hàm f2 * Q trình người sử dụng nhận thực mạng: Để nhận thực USIM, mạng phải gửi đến USIM mã đặc biệt 64bit đc gọi MAC-A(Message Authentication CodeAuthentication: Mã nhận thực tin dành cho nhận thực) để kiểm tra MAC-A đc gửi đến UE thẻ nhận thực AUTN Dựa RAND số thông số nhận đc AUTN, USIM tính mã kiểm tra XMAC-A Nó so sánh XMAC-A với MAC-A nhận đc từ mạng, chúng giống nhận thực thành cơng MAC-A XMAC-A đc tính tốn hàm f1 14 Mơ hình an ninh giao diện vơ tuyến 3G UMTS q trình tạo thơng số an ninh USIM.(Hình 5) * Q trình tạo thơng số an ninh USIM: Khi USIM nhận đc cặp (RAND||AUTN), bắt đầu tạo khóa dấu tên (AK) hàm f5 dựa RAND thu đc Bằng XOR AK với SQN (SQN+AK) nhận thực đc từ thẻ nhận thực, ta xác định đc SQNHE AuC Sau khóa mật chung đc sử dụng với AMF, SQR RAND để tạo XMAC-A(mã nhận thực tin kỳ vọng) Sau XMAC-A đc so sánh với MAC-A Nếu chúng trùng USIM nhận thực tin (cặp RAND||AUTN) nhận đc từ HE (và SN thuộc HE) tiếp tục hàm tạo khóa Nếu XMAC-A MAC-A khác nhau, tin “từ chối nhận thực người sử dụng” đc gửi trở lại VLR/SGSN với thị nguyên nhân sau người sử dụng hủy thủ tục Nếu nhận thực thành cơng, USIM kiểm tra xem chuỗi trình tự có nằm dải quy định hay ko (dải đc định nghĩa nhà khai thác) Nếu số trình tự nằm dải quy định, USIM tiếp tục tạo RES hàm f2 dựa thông số K RAND 15 Các giải thuật mật mã đối xứng ko đối xứng a Giải thuật đối xứng: - Cách sử dụng khóa: sử dụng khóa để mật mã giải mật mã tất tin Phía phát sử dụng khóa để mật mã hóa tin, sau gửi đến phía thu chủ định Nhận đc tin, phía thu dùng khóa để giải mật mã tin Giải thuật làm việc tốt có cách an tồn để trao đổi khóa người sử dụng, như: gặp trước phát tin - Các phương pháp mật mã phổ biến: DES (Data Encryption Standard: tiêu chuẩn mật mã hóa số liệu), sau đc phát triển, đứng đầu AES (Advanced Encryption Standard: tiêu chuẩn mật mã hóa tiên tiến) đc xây dựng giải thuật Rijindael - Ưu/ nhược điểm: + Ưu điểm: AES-cung cấp mật mã mạnh, thực nhanh,dễ dàng phần cứng phần mềm, yêu cầu nhớ nhỏ, hiệu suất tính tốn cao; DES-đơn giản, tính tốn nhanh + Nhược điểm: ko có pp trao đổi khóa an tồn pp hữu hiệu hai đối tượng riêng; ko thực tế phải có độ dài khóa độ dài số liệu; hai phía cần sử dụng chung khóa (khóa chia sẻ) nảy sinh vấn đề phát khóa đến phía thu an tồn nên mức độ an tồn thấp - Ứng dụng phổ biến: Wifi WiMax sử dụng AES chế độ đếm với CBC-MAC (Cipher-block-authentication message code: mã nhận thực tin chế độ móc xích khối mật mã) DES hệ thống thường đc sử dụng ko phải đảm bảo b Giải thuật ko đối xứng: - Cách sử dụng khóa: pp có hai khóa liên quan đc sử dụng: đc sử dụng để mật mã hóa khóa khác đc sử dụng để giải mật mã Khóa thứ đc gọi khóa cơng khai khóa thứ hai đc gọi khóa riêng Khóa thứ đc phân phối rộng rãi đường ko an ninh cho mục đích cơng khai Khóa thứ hai ko đc truyền mạng đc sử dụng phía đối tác cần giải mật mã số liệu Hai khóa liên hệ với cách phức tạp cách sử dụng nhiều số nguyên tố hàm chiều - Các phương pháp mật mã phổ biến: RSA (giải thuật ko đối xứng đc sử dụng), ECC(Elliptic Curve Cryptography) DH (Diffie-Hellman) - Ưu/ nhược điểm: + Ưu điểm: Kỹ thuật ko thể tính tốn đc khóa riêng dựa khóa cơng khai nên khó phá vỡ hệ thống, tính bảo mật cao + Nhược điểm: việc chọn khóa riêng ko phải dễ, chọn ko cẩn thận dẫn đển sơ đồ dễ bị bẻ vỡ; vấn đề phân phối khóa phức tạp dẫn đến tính tốn chậm giải thuật đối xứng, tập số liệu lớn vấn đề lớn - Ứng dụng phổ biến: Hạ tầng khóa cơng khai PKI (Public key Infrastructure) đc sử dụng rộng rãi để đảm bảo an ninh cho Internet Giải thuật kết hợp với giải thuật đối xứng tạo nên hệ thống bảo mật lý tưởng 16 Các mục tiêu tạo lập môi trường an ninh Cấu trúc hạ tầng khóa cơng khai (PKI) Các giải thuật mật mã đối xứng ko đối xứng Kiến trúc 4G kết hợp AAA Mơ hình an ninh giao diện vơ tuyến 3G UMTS, trình mạng người sử dụng nhận dạng lẫn Mơ hình an ninh giao diện vô tuyến 3G UMTS trình tạo thơng số an ninh USIM Mơ hình tạo khóa an ninh từ khóa chung phân cấp khóa LTE Tính tốn luồng khóa mật mã MAC LTE Tính tốn EPS AV trình AKA 10abc Tổng kết thủ tục an ninh tạo khóa EPS 11 Ba giai đoạn PKM WiMax 12 Giai đoạn hai quản lý khóa bảo mật: Trao đổi khóa số liệu TEK 13 Quá trình mật mã số liệu 17 18 10c 19 ... AAA Mơ hình an ninh giao diện vơ tuyến 3G UMTS, trình mạng người sử dụng nhận dạng lẫn Mơ hình an ninh giao diện vơ tuyến 3G UMTS q trình tạo thơng số an ninh USIM Mơ hình tạo khóa an ninh từ khóa... tạo khóa an ninh từ khóa chung phân cấp khóa LTE * Mơ hình tạo khóa an ninh từ khóa chung - Các khóa đc tạo từ khóa chung KASME (Access Security Management Entity: thực thể quản lý an ninh truy... 3G UMTS q trình tạo thơng số an ninh USIM.(Hình 5) * Q trình tạo thơng số an ninh USIM: Khi USIM nhận đc cặp (RAND||AUTN), bắt đầu tạo khóa dấu tên (AK) hàm f5 dựa RAND thu đc Bằng XOR AK với SQN

Ngày đăng: 04/04/2019, 13:30

TỪ KHÓA LIÊN QUAN

w