Internet安全协议和标准第6课-PPT精选课件_第1页
Internet安全协议和标准第6课-PPT精选课件_第2页
Internet安全协议和标准第6课-PPT精选课件_第3页
Internet安全协议和标准第6课-PPT精选课件_第4页
Internet安全协议和标准第6课-PPT精选课件_第5页
已阅读5页,还剩63页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、Internet安全协议与标准第6课唐礼勇 博士7/15/2019SSL协议及OpenSSL7/15/2019AgendaSSL协议基础OpenSSL简介7/15/20193Internet安全协议及标准SSL是什么?SSL:Secure Socket Layer (安全套接层)一种在两台机器间提供安全通道的协议,两项功能保护传输数据识别通信机器安全通道是透明的对传输的数据内容上不加变更,仅作了加密透明性使得几乎所有基于TCP的协议稍加改动就可以在SSL上运行7/15/20194Internet安全协议及标准为什么叫这个名字?比较Berkeley sockets APISockets APIi

2、nt socket(int, int, int);int connect(int, const struct sockaddr*, int);ssize_t write(int, const void*, size_t);ssize_t read(int, void*, size_t);OpenSSLSSL* SSL_new(SSL_CTX*);int SSL_connect(SSL*);int SSL_write(SSL*, char*, int);int SSL_read(SSL*, char*, int);7/15/20195Internet安全协议及标准SSL在协议栈中的位置IPHTT

3、PFTPSMTPTCPSSL or TLS7/15/20196Internet安全协议及标准SSL谱系树SSLv1(1994)未发布SSLv2(1994)第一版SSLv3(2019)只进行认证的模式;DH,DSS;关闭握手;再握手;证书链TLS(2019-2019)IETF;必须支持DH,DSS;新的MAC算法;新的密钥扩展PCT(2019)只进行认证的模式;再握手;证书链STLP(2019)共享密钥认证数据及一些性能上的优化WTLS(2019)WAP论坛对无线协议的支持7/15/20197Internet安全协议及标准SSL协议的使用用于Web的SSLhttps:/secure.exampl

4、e在SSL上构建一切ftps-data(989), ftps(990)nntps (563)pop3s(995)telnets(992)7/15/20198Internet安全协议及标准SSL体系结构(1)还记得TSP吗?AliceBobHelloCertificate,nonceSign(Alice,Encrypt(Bob,MS)Type 0, Seq 1, DataType 0, Seq 2, DataType 0, Seq 1, DataType 0, Seq 3, DataType 1, Seq 4, CloseType 1, Seq 2, Close7/15/20199Interne

5、t安全协议及标准SSL体系结构(2)7/15/201910Internet安全协议及标准SSL基本概念连接会话由握手协议创建定义了一组可以被多个连接共用的密码安全参数连接 vs 会话在任意一对的双方之间,也许会有多个安全连接理论上,双方可以存在多个同时会话,但在实践中并未用到这个特性7/15/201911Internet安全协议及标准会话状态参数7/15/201912Internet安全协议及标准连接状态参数7/15/201913Internet安全协议及标准各种密钥pre_master_secretmaster secretClient write MAC secretClient writ

6、e secretClient write IVServer write MAC secretServer write secretServer write IV7/15/201914Internet安全协议及标准SSL握手协议报文格式7/15/201915Internet安全协议及标准ClientServer7/15/201916Internet安全协议及标准Cipher Suite AlternativesData Encryption: AESRC2-40RC4-128DES DES 403DESIDEAFortezzaMessage Digest: MD5SHAKey Exchange.

7、 RSA Fixed Diffie-Hellman Ephemeral Diffie-Hellman Anonymous Diffie-Hellman FortezzaData Compression: PKZipWinZip gzip StuffIt7/15/201917Internet安全协议及标准密钥导出客户端随机数服务器随机数pre_master_secretmaster_secretKDFKDF密钥分组客户端MAC服务器MAC客户端输出服务器输出客户端IV服务器IV7/15/201918Internet安全协议及标准重用SSL会话7/15/201919Internet安全协议及标准S

8、SL - ChangeCipherSpec及AlertChange Cipher Spec Protocol指示在此之后的所有消息都将使用刚刚商定的密码进行加密单个报文,报文值为1Alert Protocol允许一方向另一方报告异常情况close_nitify警示用来指示发送方已经发送了所有要在该连接上发送的数据7/15/201920Internet安全协议及标准一次真实的连接ClientServerClientHelloServerHelloClientKeyExchangeChangeCipherSpecChangeCipherSpec应用数据Warning, close_notify应用

9、数据CertificateServerHelloDoneFinishedFinished7/15/201921Internet安全协议及标准各种消息协同工作应用数据Alert握手change_cipher_spec记录层TCP7/15/201922Internet安全协议及标准SSL记录协议如何操作(1)7/15/201923Internet安全协议及标准SSL记录协议如何操作(2)7/15/201924Internet安全协议及标准SSL记录协议如何操作(3)无损压缩不会增加1024字节 以上长度的内容没有默认压缩算法7/15/201925Internet安全协议及标准SSL记录协议MAC计

10、算7/15/201926Internet安全协议及标准SSL记录协议加密7/15/201927Internet安全协议及标准SSL记录协议封装7/15/201928Internet安全协议及标准SSL的安全(1)SSL提供了什么SSL提供了通道级别的安全: 连接的两端知道所传输的数据是保密的,而且没有被篡改几乎总是要对服务器进行认证可选的客户端认证针对异常情况的安全通知错误警示关闭连接所有这些依赖于某些对系统的假定假定已经正确产生了密钥数据并且该密钥已被安全地保管7/15/201929Internet安全协议及标准SSL的安全(2)保护master_secret几乎协议的所有安全都依赖于mas

11、ter_secret的保密在内存中保护秘密保护服务器的私有密钥最常被违反的规则,很难保证做到要求安全地存储私有密钥多数实现都对磁盘上的私有密钥进行加密,而且提供口令保护其他实现在受保护的硬件中存储密钥上述两种方案在启动服务器时都要求管理员的介入,从而使得在系统崩溃或电力故障恢复时无法实现无人看管的重新启动使用良好的随机数生成器7/15/201930Internet安全协议及标准使用SSL进行设计(1)不同应用结合,SSL本身毫无用处了解要保证什么样的安全没有必要让SSL来提供所有的安全服务!保密性在大多数应用中保密性都是有用的消息完整性对是否使用本项功能应不存在疑问消息完整性不是可有可无的服务

12、器认证惟一不需要服务器认证的SSL模式为匿名DH模式几乎所有的SSL应用都要求服务器证书客户端认证使用SSL往往将用户锁定在使用基于证书的服务器模式许多应用协议均集成了自己的客户端认证机制7/15/201931Internet安全协议及标准使用SSL进行设计(2)客户端认证用户名/口令SSL可以阻止线路嗅探但不能防止反复猜测口令用户名/口令的变种S/Key, SecureID在使用SSL的环境中没有什么优势在既有非安全连接又有安全连接的环境中,还是有用的SSL客户端认证可操作性方面比服务器认证困难,操作负担大另一个附加问题是将证书映射为用户标识经验法则在大多数情况下,提供用户名/口令认证更容易

13、一些口令更易于与其他基础设施集成在一起,也易于被用户理解7/15/201932Internet安全协议及标准使用SSL进行设计(3)引用完整性服务器身份要确保SSL安全连接的安全就必须验证服务器的身份不仅要对服务器的证书进行验证,还要验证这个服务器就是你期望与之交互的服务器需要掌握所期望的关于服务器身份的信息,通常以服务器域名的形式出现安全属性出于安全的原因,客户端需要验证连接属性是否符合其安全期望需要有指示要求使用SSL安全连接的实施一般应在客户端完成7/15/201933Internet安全协议及标准使用SSL进行设计(4)不适合的任务不可抵赖性(Nonrepudiation)无法使用SS

14、L来完成的一种常见任务就是提供数据的不可抵赖性SSL连接上传送的数据无法拿给任何别的人看,也不能让他人在SSL这外对内容进行验证端到端安全由于SSL握手是交互性的,因此不可能向无法同其建立网络连接的机器发送加密或鉴别数据SSL在任何涉及以先存储对象并保持其加密属性的不变,而后又加以恢复、验证的方式 ,来保护对象的任务时表现很差邮件就是一个很典型的例子7/15/201934Internet安全协议及标准使用SSL进行设计(5)协议的选择如何同时运行同一种应用协议的安全与非安全版本两个要求必须能够明确区分安全与非安全连接没有安全意识的客户端与服务器必须能够正确地与有安全意识的客户端和服务器进行互操

15、作两种协议选择方案独立端口http 80 https 443; pop3 110 pop3s 995stunnel是一个很好的SSL工具磋商升级SMTP: STARTTLS7/15/201935Internet安全协议及标准AgendaSSL协议基础OpenSSL简介7/15/201936Internet安全协议及标准OpenSSL是什么?一套密码学工具箱,实现了SSLv2/v3、TLSv1以及与SSL/TLS相关的若干密码标准不仅仅是SSL加密算法库Hash算法库数字签名算法库X.509证书处理库CA工具库SSL处理库EVP算法封装库BIO抽象I/O封装库openssl工具包7/15/201

16、937Internet安全协议及标准OpenSSL包括些什么?源代码形如 openssl-0.9.7b.tar.gz编译后的版本C语言包含文件如#include 两个动态共享库Win32下libeay32.dllssleay32.dllLinux/Unix/FreeBSD下libcrypto.solibssl.so可执行文件openssl.exe7/15/201938Internet安全协议及标准OpenSSL命令行工具The openssl program is a command line tool for using the various cryptography functions

17、of OpenSSLs crypto library from the shell. It can be used forCreation of RSA, DH and DSA key parametersCreation of X.509 certificates, CSRs and CRLsCalculation of Message DigestsEncryption and Decryption with CiphersSSL/TLS Client and Server TestsHandling of S/MIME signed or encrypted mail7/15/20193

18、9Internet安全协议及标准OpenSSL标准命令(1)Asn1parse - Parse an ASN.1 sequence. Ca - Certificate Authority (CA) Management. Ciphers - Cipher Suite Description Determination. Crl - Certificate Revocation List (CRL) Management. Crl2pkcs7 - CRL to PKCS#7 Conversion. Dgst - Message Digest Calculation. Dh - Diffie-He

19、llman Parameter Management. Obsoleted by dhparam. Dsa - DSA Data Management. 7/15/201940Internet安全协议及标准OpenSSL标准命令(2)Dsaparam - DSA Parameter Generation. Enc - Encoding with Ciphers. Errstr - Error Number to Error String Conversion. Dhparam - Generation and Management of Diffie-Hellman Parameters. G

20、endh - Generation of Diffie-Hellman Parameters. Obsoleted by dhparam. Gendsa - Generation of DSA Parameters. Genrsa - Generation of RSA Parameters. 7/15/201941Internet安全协议及标准OpenSSL标准命令(3)Ocsp - Online Certificate Status Protocol utility. Passwd - Generation of hashed passwords. Pkcs7 - PKCS#7 Data

21、Management. Rand - Generate pseudo-random bytes. Req - X.509 Certificate Signing Request (CSR) Management. Rsa - RSA Data Management. Rsautl - RSA utility for signing, verification, encryption, and decryption. 7/15/201942Internet安全协议及标准OpenSSL标准命令(4)s_client - This implements a generic SSL/TLS clien

22、t which can establish a transparent connection to a remote server speaking SSL/TLS. Its intended for testing purposes only and provides only rudimentary interface functionality but internally uses mostly all functionality of the OpenSSL ssl library. 7/15/201943Internet安全协议及标准OpenSSL标准命令(5)s_server -

23、 This implements a generic SSL/TLS server which accepts connections from remote clients speaking SSL/TLS. Its intended for testing purposes only and provides only rudimentary interface functionality but internally uses mostly all functionality of the OpenSSL ssl library. It provides both an own comm

24、and line oriented protocol for testing SSL functions and a simple HTTP response facility to emulate an SSL/TLS-aware webserver. 7/15/201944Internet安全协议及标准OpenSSL应用程序接口底层函数加密/解密大整数运算、公开密钥算法消息摘要文件I/O、Sockets I/O、Memory I/OASN.1、PKCSEVP密码算法封装BIOI/O封装SSLPEM7/15/201945Internet安全协议及标准OpenSSL函数调用方法直接调用相关函数

25、如可以直接调用MD5、DES等算法实现的底层函数通过抽象接口类似于面向对象的多态EVPBIO7/15/201946Internet安全协议及标准EVP系列 一系列封装了openssl加密库中所有加密算法的函数,通过这样的统一的封装,使得只需要在初始化参数的时候做很少的改变,就可以使用相同的代码但采用不同的加密算法进行数据的加密和解密。公开密码算法EVP_Seal*.*,EVP_Open*.*数字签名算法EVP_Sign*.*,EVP_Verify*.*对称加密算法EVP_Encrypt*.*信息摘要算法EVP_Digest*.*信息编码算法EVP_Encode*.*7/15/201947Int

26、ernet安全协议及标准EVP加密算法结构typedef struct evp_cipher_stint nid;int block_size;int key_len;int iv_len;unsigned long flags;int (*init)(EVP_CIPHER_CTX *ctx, const unsigned char *key, const unsigned char *iv, int enc);int (*do_cipher)(EVP_CIPHER_CTX *ctx, unsigned char *out, const unsigned char *in, unsigned

27、int inl);int (*cleanup)(EVP_CIPHER_CTX *);int ctx_size;int (*set_asn1_parameters)(EVP_CIPHER_CTX *, ASN1_TYPE *);int (*get_asn1_parameters)(EVP_CIPHER_CTX *, ASN1_TYPE *);int (*ctrl)(EVP_CIPHER_CTX *, int type, int arg, void *ptr); /* Miscellaneous operations */void *app_data; EVP_CIPHER;7/15/201948

28、Internet安全协议及标准BIO简明指南(1)BIO-抽象IO接口BIO在隐藏了不同类型I/O接口细节的一种应用程序接口,通过BIO可以和SSL、非加密的网络连接、文件、内存等进行透明的访问两种不同类型的BIOsource/sink类型数据源/数据矢filter类型当数据流过filter类型BIO的过程中,可能进行格式转换改变内容,也可能不改变内容,而仅改变BIO的内部状态BIO可组织成链的形式一个source/sink类型,多个filter类型对比网络协议层、STREAMS机制通常过一指向BIO结构的指针访问BIO接口7/15/201949Internet安全协议及标准BIO简明指南(2

29、)BIO的创建和释放BIO的创建BIO* BIO_new(BIO_METHOD *type);int BIO_set(BIO* bio,BIO_METHOD *type);示例:BIO* mem = BIO_new(BIO_s_mem();BIO的释放int BIO_free(BIO* bio);void BIO_vfree(BIO* bio);void BIO_free_all(BIO* bio);7/15/201950Internet安全协议及标准BIO简明指南(3)BIO_METHOD结构typedef struct bio_method_stint type;const char *n

30、ame;int (*bwrite)(BIO *, const char *, int);int (*bread)(BIO *, char *, int);int (*bputs)(BIO *, const char *);int (*bgets)(BIO *, char *, int);long (*ctrl)(BIO *, int, long, void *);int (*create)(BIO *);int (*destroy)(BIO *);long (*callback_ctrl)(BIO *, int, bio_info_cb *); BIO_METHOD;7/15/201951In

31、ternet安全协议及标准BIO简明指南(4)BIO_METHOD结构示例static BIO_METHOD mem_method=BIO_TYPE_MEM,memory buffer,mem_write,mem_read,mem_puts,mem_gets,mem_ctrl,mem_new,mem_free,NULL,;7/15/201952Internet安全协议及标准BIO简明指南(5)source/sink类型BIOBIO_s_accept()是一个封装了类似TCP/IP socket Accept规则的接口,并且使TCP/IP操作对于BIO接口是透明的BIO_s_connect()是

32、一个封装了类似TCP/IP socket Connect规则的接口,并且使TCP/IP操作对于BIO接口是透明的BIO_s_bio()封装了一个BIO对,数据从其中一个BIO写入,从另外一个BIO读出BIO_s_fd()是一个封装了文件描述符的BIO接口,提供类似文件读写操作的功能BIO_s_file()封装了标准的文件接口的BIO,包括标志的输入输出设备如stdin等BIO_s_mem()封装了内存操作的BIO接口,包括了对内存的读写操作BIO_s_null()返回空的sink型BIO接口,写入这种接口的所有数据读被丢弃,读的时候总是返回EOFBIO_s_socket()封装了socket接

33、口的BIO类型7/15/201953Internet安全协议及标准BIO简明指南(6)filter类型BIOBIO_f_base64()封装了base64编码方法的BIO,写的时候进行编码,读的时候解码BIO_f_buffer()封装了缓冲区操作的BIO,写入该接口的数据一般是准备传入下一个BIO接口的,从该接口读出的数据一般也是从另一个BIO传过来的。BIO_f_cipher()封装了加解密方法的BIO,写的时候加密,读的时候解密BIO_f_md()封装了信息摘要方法的BIO,通过该接口读写的数据都是已经经过摘要的。BIO_f_null()一个不作任何事情的BIO,对它的操作都简单传到下一个

34、BIO去了,相当于不存在。BIO_f_ssl()封装了openssl 的SSL协议的BIO类型,也就是为SSL协议增加了一些BIO操作方法。7/15/201954Internet安全协议及标准BIO简明指南(7)BIO基本操作int BIO_read(BIO *b, void *data, int len);int BIO_gets(BIO *bp, char *buf, int size);int BIO_write(BIO *b, const void *data, int len);int BIO_puts(BIO *bp,const char *buf);long BIO_ctrl(B

35、IO *b, int cmd, long larg, void *parg);int BIO_reset(BIO *b);int BIO_seek(BIO *b, int ofs);int BIO_tell(BIO *b);int BIO_flush(BIO *b);int BIO_eof(BIO *b);int BIO_set_close(BIO *b,long flag);int BIO_get_close(BIO *b);7/15/201955Internet安全协议及标准BIO简明指南(8)BIO链操作BIO* BIO_push(BIO *b,BIO *append);BIO* BIO

36、_pop(BIO *b);示例:假设md1、md2是digest类型的BIO,b64是Base64类型的BIO,而f是file类型的BIOBIO_push(b64, f);将形成一条链b64-f再运行BIO_push(md2, b64);BIO_push(md1, md2);就会形成一条md1-md2-b64-f的BIO链7/15/201956Internet安全协议及标准BIO示例(1)内存型BIO创建一个内存型BIO并写入数据BIO* mem = BIO_new(BIO_s_mem();BIO_puts(mem, Hello Worldn);创建一个只读的内存型BIOchar data =

37、 Hello World;BIO *mem;mem = BIO_new_mem_buf(data, -1);7/15/201957Internet安全协议及标准BIO示例(2)base64编码将字符串Hello Worldn进行base64编码并写入到标准输出BIO *bio, *b64;char message = Hello World n;b64 = BIO_new(BIO_f_base64();bio = BIO_new_fp(stdout, BIO_NOCLOSE);bio = BIO_push(b64, bio);BIO_write(bio, message, strlen(mes

38、sage);BIO_flush(bio);BIO_free_all(bio);7/15/201958Internet安全协议及标准BIO示例(3)base64解码将base64编码的数据从标准输入设备并解码后输出到标准输出BIO *bio, *b64, bio_out;char inbuf512;int inlen;b64 = BIO_new(BIO_f_base64();bio = BIO_new_fp(stdin, BIO_NOCLOSE);bio_out = BIO_new_fp(stdout, BIO_NOCLOSE);bio = BIO_push(b64, bio);while(in

39、len = BIO_read(bio, inbuf, sizeof(inbuf) 0)BIO_write(bio_out, inbuf, inlen);BIO_free_all(bio);7/15/201959Internet安全协议及标准BIO示例(4)MessageDigest - I从摘要类型BIO读数据BIO *bio, *mdtmp;char buf1024;int rdlen;bio = BIO_new_file(file, rb);mdtmp = BIO_new(BIO_f_md();BIO_set_md(mdtmp, EVP_sha1();bio = BIO_push(mdtm

40、p, bio);mdtmp = BIO_new(BIO_f_md();BIO_set_md(mdtmp, EVP_md5();bio = BIO_push(mdtmp, bio);do rdlen = BIO_read(bio, buf, sizeof(buf);/* 可以在这里面加入处理数据的代码 */ while(rdlen 0);7/15/201960Internet安全协议及标准BIO示例(5)MessageDigest - II从BIO链中读取摘要并输出(可同上例配合)unsigned char mdbufEVP_MAX_MD_SIZE;int mdlen;int i;mdtmp =

41、 bio; /* 这里假设BIO已经设置好了*/do EVP_MD *md;mdtmp = BIO_find_type(mdtmp, BIO_TYPE_MD);if(!mdtmp) break;BIO_get_md(mdtmp, &md);printf(%s digest, OBJ_nid2sn(EVP_MD_type(md);mdlen = BIO_gets(mdtmp, mdbuf, EVP_MAX_MD_SIZE);for(i = 0; i mdlen; i+) printf(:%02X, mdbufi);printf(n);mdtmp = BIO_next(mdtmp); while(

42、mdtmp);BIO_free_all(bio);7/15/201961Internet安全协议及标准BIO示例(6)SSL客户端 - I#include int main()BIO *sbio, *out;int len;char tmpbuf1024;SSL_CTX *ctx;SSL *ssl;ERR_load_crypto_strings();ERR_load_SSL_strings();OpenSSL_add_all_algorithms();ctx = SSL_CTX_new(SSLv23_client_method();/*通常应该在这里设置一些验证路径和模式等,因为这里没有设置,

43、所以该例子可以跟使用任意CA签发证书的任意服务器建立连接*/sbio = BIO_new_ssl_connect(ctx);BIO_get_ssl(sbio, &ssl);if (!ssl) fprintf(stderr, Cant locate SSL pointern);7/15/201962Internet安全协议及标准BIO示例(7)SSL客户端 - II/* 不需要任何重试请求*/SSL_set_mode(ssl, SSL_MODE_AUTO_RETRY);/*这里你可以添加对SSL的其它一些设置*/BIO_set_conn_hostname(sbio, localhost:4433

44、);out = BIO_new_fp(stdout, BIO_NOCLOSE);if (BIO_do_connect(sbio) = 0) fprintf(stderr, Error connecting to servern);ERR_print_errors_fp(stderr);if (BIO_do_handshake(sbio) = 0) fprintf(stderr, Error establishing SSL connectionn);ERR_print_errors_fp(stderr);/* 这里可以添加检测SSL连接的代码,得到一些连接信息*/BIO_puts(sbio,

45、GET / HTTP/1.0nn);for (;) len = BIO_read(sbio, tmpbuf, 1024);if (len = 0)break;BIO_write(out, tmpbuf, len);BIO_free_all(sbio);BIO_free(out);7/15/201963Internet安全协议及标准BIO示例(8)SSL服务器端 - I#include int main()BIO *sbio, *bbio, *acpt, *out;int len;char tmpbuf1024;SSL_CTX *ctx;SSL *ssl;ERR_load_crypto_stri

46、ngs();ERR_load_SSL_strings();OpenSSL_add_all_algorithms();ctx = SSL_CTX_new(SSLv23_server_method();if (!SSL_CTX_use_certificate_file(ctx, server.pem, SSL_FILETYPE_PEM)| !SSL_CTX_use_PrivateKey_file(ctx, server.pem, SSL_FILETYPE_PEM)| !SSL_CTX_check_private_key(ctx) fprintf(stderr, Error setting up SSL_CTXn);ERR_print_errors_fp(stderr);return 0;/*可以在这里设置验证路径,DH和DSA算法的临时密钥回调函数等等*/7/15/201964Internet安全协议及标准BIO示例(9)SSL服务器端 - II/* 创建一个新的服务器模式的SSL

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论