无线网络教学资料1wlan安全体系-含wapi-v2_第1页
无线网络教学资料1wlan安全体系-含wapi-v2_第2页
无线网络教学资料1wlan安全体系-含wapi-v2_第3页
无线网络教学资料1wlan安全体系-含wapi-v2_第4页
无线网络教学资料1wlan安全体系-含wapi-v2_第5页
已阅读5页,还剩64页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

WLAN平安内容无线网络平安概况无线网络一般平安技术无线网络平安进程关键技术应用1.无线网络平安概况无线传输一般具有播送特性,在信号覆盖范围内的任何人都可以截获和插入数据;所有常规有线网络存在的平安威胁和隐患都存在;外部人员可以通过无线网络绕过防火墙,对公司网络进行非授权存取;无线网络传输的信息没有加密或者加密很弱,易被窃取、窜改和插入;无线网络易被拒绝效劳攻击〔DOS〕和干扰;内部员工可以设置无线网卡为P2P模式与外部员工连接;无线网络的平安产品相对较少,技术相比照较新。常规平安威胁分析由于无线网络只是在传输方式上和传统的有些网络有区别,所以常规的平安风险如病毒、恶意攻击、非授权访问等都是存在的,这就要求继续加强常规方式上的平安措施。非授权访问威胁分析无线网络中每个AP覆盖的范围都形成了通向网络的一个新的入口。由于无线传输的特点,对这个入口的管理不像传统网络那么容易。正因为如此,未授权实体可以在公司外部或者内部进入网络:首先,未授权实体进入网络浏览存放在网络上的信息,或者是让网络感染上病毒。其次,未授权实体进入网络,利用该网络作为攻击第三方网络的跳板。第三,入侵者对移动终端发动攻击,或为了浏览移动终端上的信息,或为了通过受危害的移动设备访问网络。第四,入侵者和公司员工勾结,通过无线交换数据。平安性主要包括三个方面:访问控制、保密性、完整性访问控制:确保敏感的数据仅由获得授权的用户访问保密性:确保传送的数据只被目标接收人接收和理解。完整性:信息不能被篡改平安三要素平安三要素安全IntegrityConfidentialityAuthenticity身份的认证:确保你确实是我要通信的对方信息的完整性:不要篡改我的数据,篡改了我知道。信息的机密性:我的信息你看不了2.无线网络一般平安技术效劳集标识符通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP,这样就可以允许不同群组的用户接入,并对资源访问的权限进行区别限制;但是这只是一个简单的口令,所有使用该网络的人都知道该SSID,也很容易泄漏,只能提供较低级别的平安;而且如果配置AP向外播送其SSID,那么平安程度还将下降,因为任何人都可以通过工具得到这个SSID。物理地址〔MAC,MediaAccessControl〕过滤由于每个无线工作站的网卡都有唯一的物理地址,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。这个方案要求AP中的MAC地址列表必须随时更新,可扩展性差,无法实现机器在不同AP之间的漫游;而且MAC地址在理论上可以伪造,因此这也是较低级别的授权认证。有线等价保密〔WEP,WiredEquivalentPrivacy〕在链路层采用RC4〔RivestCipher4〕对称加密技术,用户的加密密钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问。WEP提供了40位〔或称64位〕和104位〔或称128位〕长度的密钥机制。均含24位的初始向量。它存在许多缺陷,例如一个效劳区内的所有用户都共享同一个密钥,一个用户丧失或者泄漏密钥将使整个网络不平安;而且WEP加密已被发现有平安缺陷,可以在几个小时甚至几秒内被破解。在2001年8月,Fluhreretal.发表了针对WEP的密码分析,利用RC4加解密和IV的使用方式的特性,结果在网络上偷听几个小时之后,就可以把RC4的钥匙破解出来。2005年,美国联邦调查局的一组人展示了用公开可得的工具可以在三分钟内破解一个用WEP保护的网络。虚拟专用网络〔VPN,VirtualPrivateNetwork〕VPN是指在一个公共IP网络平台上,通过隧道以及加密技术,保证专用数据的网络平安性,它不属于802.11标准定义;但是用户可以借助VPN来抵抗无线网络的不平安因素,同时还可以提供基于Radius的用户认证以及计费。端口访问控制技术〔802.1x〕该技术也是用于无线局域网的一种增强性网络平安解决方案。当无线工作站与AP关联后,是否可以使用AP的效劳要取决于802.1x的认证结果。如果认证通过,那么AP为用户翻开受控逻辑端口,否那么不允许用户上网。802.1x除提供端口访问控制能力之外,还提供基于用户的认证系统及计费,特别适合于无线接入解决方案。扩展频谱技术

扩展频谱技术在50年前第一次被军方公开介绍,它用来进行保密传输。从一开始它就设计成抗噪音、干扰、阻塞和未授权检测。扩展频谱发送器用一个非常弱的功率信号在一个很宽的频率范围内发射出去。扩展频谱的实现方式有多种,最常用的两种是直接序列和跳频序列。加强企业内部管理制度对于内部员工主动泄密的情况,没有十分好的平安策略,只能通过管理制度进行限制。采用的平安方法如下:采用端口访问技术〔802.1x〕进行控制,防止非授权的接入和访问。对于保密等级高的网络采用VPN进行连接。布置AP的时候,要在公司办公区域以外进行检查,通过调节AP天线的角度和发射功率,防止AP的覆盖范围超出办公区域,同时要让保安人员在公司附近进行巡查,防止外部人员在公司附近接入网络。禁止员工私自安装AP,通过笔记本配置无线网卡和无线扫描软件可以进行扫描。制定无线网络管理规定,规定员工不得把网络设置信息告诉公司外部人员,禁止设置P2P的Adhoc网络结构。跟踪无线网络技术,特别是平安技术〔如802.11i标准了TKIP和AES〕,对网络管理人员进行知识培训。3.无线网络平安进程〔1〕在无线局域网的早期开展阶段,物理地址〔MAC〕过滤和效劳集标识符(SSID)匹配是两项主要的平安技术。物理地址过滤技术可以在无线访问点AP中维护一组允许访问的MAC地址列表,实现物理地址过滤。效劳集标识符匹配那么要求无线工作站出示正确的SSID,才能访问AP,通过提供口令认证机制,实现一定的无线平安。〔2〕物理地址过滤和效劳区标识符匹配只能解决有限的平安问题。为了进一步解决平安问题,有线等效保密〔WiredEquivalentPrivacy,WEP〕协议被推到台前。WEP用于在无线局域网中保护链路层数据。WEP使用64位和128位钥匙,采用RC4对称加密算法,在链路层加密数据和访问控制。WEP具有很好的互操作性,所有通过Wi-Fi组织认证的产品都可以实现WEP互操作。〔3〕WEP的密钥机制存在被破译的平安隐患,势必要被趋于完善的其他平安技术所取代。端口访问控制技术〔PortBasedNetworkAccessControl,IEEE802.1x〕和可扩展认证协议〔ExtensibleAuthenticationProtocol,EAP〕可以看成是完善的平安技术出现之前的过渡方案。IEEE802.1x标准定义了基于端口的网络访问控制,可以提供经过身份验证的网络访问。基于端口的网络访问控制,使用交换局域网根底结构的物理特征,来对连接到交换机端口的设备进行身份验证。如果身份验证失败,使用以太网交换机端口来发送和接收帧的行为就会被拒绝。虽然这个标准是为有线以太网络设计的,但是经过改编后可以在IEEE802.11无线局域网上应用。EAP不专属于某一厂商,它能够弥补WEP的弱点,并且同时能够解决在接入点之间的移动性问题。EAP还解决了VPN瓶颈问题,使用户能够以有线网络的速度进行工作。不过,配置EAP不是一件容易的事情,这也就是为什么PEAP〔受保护的可扩展的身份验证协议〕受到欢送的原因。PEAP是由微软、思科和RSASecurity共同开发,致力于简化客户端、效劳器端以及目录的端到端整合。(4)Wi-Fi保护接入〔Wi-FiProtectedAccess,WPA〕是作为通向802.11i道路的不可缺失的一环而出现,并成为在IEEE802.11i标准确定之前代替WEP的无线平安标准协议。WPA是IEEE802.11i的一个子集,其核心就是IEEE802.1x和临时密钥完整性协议(TemporalKeyIntegrityProtocol,TKIP〕。WPA使包括802.11b、a、g、n在内的无线装置的平安性得到保证。这是因为WPA采用新的加密算法以及用户认证机制,满足WLAN的平安需求。WPA沿用了WEP的根本原理,同时又克服了WEP缺点。由于加强了生成加密密钥的算法,即使黑客收集到分组信息并对其进行解析,也几乎无法计算出通用密钥,解决了WEP倍受指责的缺点。WPA2是Wi-Fi联盟发布的第二代WPA标准。WPA2与后来发布的802.11i具有类似的特性,它们最重要的共性是预验证,即在用户对延迟毫无觉察的情况下,实现平安、快速漫游,同时采用CCMP〔Counter-Mode/CBC-MACProtocol,计数器模式/密码块链-消息完整代码协议〕加密机制来替代TKIP。(5)2004年6月,802.11工作组正式发布了IEEE802.11i,以加强无线网络的平安性和保证不同无线平安技术之间的兼容性,802.11i标准包括WPA和RSN〔巩固平安网络〕两局部。RSN是接入点与移动设备之间的动态协商认证和加密算法。802.11i的认证方案是基于802.1x和EAP,加密算法是AES。动态协商认证和加密算法使RSN可以与最新的平安水平保持同步,不断提供保护无线局域网传输信息所需要的平安性。与WEP和WPA相比,RSN更可靠,但是RSN不能很好地在遗留设备上运行。对称与非对称密钥802.11技术802.11i技术802.1x认证中国WAPI标准(WLANAuthenticationandPrivacyInfrastructure)4.关键技术对称和非对称密钥对称密钥非对称密钥对称key是唯一的秘密,key的分发和平安性存在很大困难。只有私钥是秘密,而公钥是可以公开获得的,这简化了key的分发,提高了平安性非对称密钥典型应用数据加密非对称密钥非常消耗计算资源,非对称密钥经常和对称密钥相结合。发送者接收者用对称密钥加密数据用接收者的公钥加密对称密钥,和加密数据一同发送给用户。用自己的私钥解密获得对称密钥用对称密钥解密数据非对称密钥典型应用数字签名私钥被一个人唯一地拥有,签名后的数据和他身份绑定,不可抵赖。签名者接收者对待签名的数据进行hash将hash的数据用私钥进行加密保护,即签名将原始数据和签名后数据一同发送给用户用签名者的公钥对签名数据进行解密本地对原始数据计算hash比较本地hash后的数据和签名者的Hash值Hash是对任意非空长度的数据经过运算之后得到固定长度的hash值,结果反映原始数据的特征,即数据的指纹。Hash可以确认数据是否被篡改,保证数据的完整性。非对称密钥典型应用Key协商单向对称key保护一方提供对称key,通过公钥加密后发送给接收者对称key协商 双方参与key协商,协商过程通过公钥进行加密保护EAL-TLS就是用非对称密钥保护key协商802.11协议对应的平安技术OpenSystemAuthenticationSharedKeyAuthenticationIntegrityCheckValue(ICV)RC4Authenticity接入控制IntegrityConfidentialityInitializationVector(IV)WEPWEP:WiredEquivalentPrivacy802.11认证方法最初的802.11协议定义了如下认证方法:OpenSystemAuthentication---开放系统认证Station和AP间只是发送认证请求和回应报文,没有真正的认证。ShareKeyAuthentication---共享密钥认证AP向station发送明文的challengetext,station用本地的WEPkey加密challengetext并发给AP。AP解密该challengetext,如果和自己发送的challengetext一致,那么用户认证通过。RC4加密算法块(block)加密是将明文分割为多个block,再和KeystreamXOR802.11协议采用RC4进行加密:RC4是流(stream)加密,通过将Keystream和明文流XOR得到密文InitializationVector(IV)块加密和流加密统称为ElectronicCodeBook(ECB)方式,其特征是相同的明文将产生相同的加密结果。如果能够发现加密规律性,破解并不困难。为了破坏规律性,802.11引入了IV,IV和Key一起作为输入来生成keystream,所以相同密钥将产生不同加密结果。IV在报文中明文携带,这样接受方可以解密。IV虽然逐包变化,但是24bits的长度,使一个繁忙的AP在假设干小时后就出现IV重用。所以IV无法真正破坏报文的规律性。IntegrityCheckValue(ICV)802.11使用(CRC-32)checksum算法计算报文的ICV,附加在MSDU后,ICV和MSDU一起被加密保护。CRC-32本身很弱,可以通过bit-flippingattack〔比特翻转〕篡改报文。802.11平安问题小结IV只有24bits,容易出现IV重用。弱integrityICV采用CRC-32,报文很容易被篡改而不被发现;不支持用户的身份认证;很容易通过AP来获知WEPkey配置。不支持用户密钥(sessionsecret)的动态协商WEP只支持预配置key,没有提供Key分发机制,不适合企业等规模性应用所以:802.11的WEP等平安机制只适合家庭等用户。RC4本身并不是一个糟糕的加密算法,但是由于IV等问题导致了WEP机制不平安。802.11i协议标准为了解决802.11固有的WEP等协议平安缺陷,IEEE成立了802.11i工作组,于2004年完成了标准的制定。该标准标准为了增强WLAN的数据加密和认证性能,定义了RSN〔RobustSecurityNetwork〕的概念,并且针对WEP加密机制的各种缺陷做了多方面的改进。IEEE802.11i标准技术层次基于端口实现了对用户的身份认证,为802.11i过程准备了主key等key材料.通过EAP-TLS等认证方法对用户进行认证用户认证接入控制802.11i通过802.1x控制用户的接入802.11i基于4次握手实现了用户会话key的动态协商,基于TKIP、CCMP等算法实现数据的加密保护等。802.11i并没有重新定义认证方法等,而是主要依靠EAP-TLS、802.1x等现有技术标准实现用户接入认证等。802.11i协议概述802.11i协议本身聚焦于用户密钥(sessionsecret)的动态协商、密钥的分发和使用会话密钥进行数据的加密保护。用户密钥(sessionsecret)的动态协商是通过4次握手报文交互来实现的。协议使用TKIP或AES-CCM进行加密。IEEE802.11i主流程在Beacon,Association中携带802.11i相关IE(信息元素)基于802.1x进行用户身份认证802.11i4次握手协商数据加密密钥802.11i协议对应的平安技术EAP和TLS等认证方法AAA〔Radius)MichaelTKIP(RC4)Authenticity接入控制IntegrityConfidentialityAES-CCM802.1x证书证书是身份认证的根底CBCCCMCounterModeTKIP(PerPacketMixing)802.1x认证参与实体Supplicant 被认证的无线客户端〔可以记作STA〕。Authenticator 一般是AP或AC,负责协助Authenticationserver通过EAP-TLS等认证方法对用户身份进行认证和执行授权控制。802.1x认证过程结束后,supplicant和authenticator间将基于802.11i本身定义的4次握手过程动态地协商用户会话密钥。AuthenticationServer 支持EAP-TLS、EAP-PEAP等认证方法的AAAserver,对用户进行身份认证。802.1x体系架构EAP协议框架

作为认证协议框架,可以承载多种认证方法,而不限制具体的认证方法,具有很好的扩展性。EAP认证方法

定义了实际的认证过程和方法,代表性认证方法包括了EAP-TLS、EAP-PEAP等。802.1x报文

显然,EAP报文(EAP认证方法)在特定的链路层协议传递时,需要一定的报文封装格式。这就是EAPOL报文的作用。EAP报文传输

EAPOL报文主要在supplicant和authenticator之间传送。由于认证是通过authenticationserver完成的,所以在认证过程中,authenticator将把EAPOL报文中的认证报文封装到Radius报文中,通过Radius报文和authenticationserver进行交互。IEEE802.1x和EAP

IEEE802.1x是一种基于端口的网络接入控制技术,该技术提供一个可靠的用户认证和密钥分发的框架,可以控制用户只有在认证通过以后才能连接网络。IEEE802.1x本身并不提供实际的认证机制,需要和上层认证协议〔EAP〕配合来实现用户认证和密钥分发。EAP允许无线终端支持不同的认证类型,能与后台不同的认证效劳器进行通信,如远程接入用户效劳〔Radius〕。802.1x的三个实体〔申请者、认证者、认证效劳器〕都是网络设备的逻辑实体。认证者AP有两个逻辑端口:受控端口和非受控端口。非受控端口过滤所有的网络数据流只允许EAP帧通过。在认证时,用户通过非受控端口和AP交换数据,假设用户通过认证那么AP为用户翻开一个受控端口,用户可通过受控端口传输各种类型的数据帧〔如HTTP和POP3〕。IEEE802.1x认证的总体过程:1〕无线终端向AP发出请求,试图与AP进行通信;2〕AP将加密的数据发送给验证效劳器进行用户身份认证;3〕验证效劳器确认用户身份后,AP允许该用户接入;4〕建立网络连接后授权用户通过AP访问网络资源。接入点AP通过不受控端口与WLAN用户进行通信,二者之间运行EAPoL〔EAPoverLAN〕协议,而接入点AP与认证效劳器之间运行EAP协议。EAP协议并不是认证系统和认证效劳器通信的惟一方式,其他的通信通道也可以使用。例如,如果认证系统和认证效劳器集成在一起,两个实体之间的通信就可以不采用EAP协议。EAP〔可扩展认证协议〕认证对IEEE802.11原有标准进行了3点改进:双向认证机制:这一机制有效地消除了中间人攻击〔MITM〕,如假冒的AP和远端认证效劳器;集中化认证管理和动态分配加密密钥机制:这一机制解决了管理上的难度;集中策略控制:当会话超时时,将触发重新认证和生成新的密钥。802.1x认证过程AccessallowedRADIUS效劳器EthernetEAPOL-StartEAP-Response/IdentityRadius-Access-ChallengeEAP-Response(credentials)AccessblockedRadius-Access-AcceptEAP-Request/IdentityEAP-Request/ChallengeEAP-SuccessRadius-Access-RequestRadius-Access-RequestRADIUSEAPoL802.11Association802.11AP802.11主机EAPoverRADIUS1.最初的802.1x通讯开始以一个非认证客户端设备尝试去连接一个认证端(如AP),客户端发送一个EAP起始消息。然后开始客户端认证的一连串消息交换。2.AP回复EAP-请求身份消息。3.客户端发送给认证效劳器的EAP的响应信息包里包含了身份信息。AP通过激活一个只允许从客户端到AP有线端的认证效劳器的EAP包的端口,并关闭了其它所有的传输,像HTTP、DHCP和POP3包,直到AP通过认证效劳器〔例如:RADIUS〕来验证用户端的身份。4.认证效劳器使用一种特殊的认证算法去验证客户端身份。同样它也可以通过使用数字证书或其他类型的一些EAP认证。5.认证效劳器会发送同意或拒绝信息给这个AP。6.AP发送一个EAP成功信息包〔或拒绝信息包〕给客户端。7.如果认证效劳器认可这客户端,那么AP将转换这客户端的端口到授权状态,并转发其它的通信。802.1x认证的详细过程描述802.1x受控和非受控端口受控端口认证前:非受控端口802.1X流量Non-802.1X流量(被阻塞)受控端口认证后:非受控端口802.1X流量Non-802.1X流量(非阻塞)RADIUS远程认证拨号用户效劳〔RemoteAuthenticationDial-InUserService,RADIUS〕实现对用户的认证、计费和授权(AAA)。Radius应用系统主要是由3个局部组成:用户Radius客户端Radius效劳器Radius客户端和效劳器之间基于UDP协议〔端口号1812)通讯。用户RADIUS客户端RADIUS效劳器802.11iKEY关系图PTK应用于用户单播数据的加密保护GTK应用于播送和组播数据的加密保护和WEP不同,802.11i是由多个key组成keyhierarchy。这些Key是在协议过程中动态协商产生的,而不是静态配置的。TKIPTKIP:TemporalKeyIntegrityProtocol〔临时密钥完整性协议〕使用RC4来实现数据加密,这样可以重用用户原有的硬件而不增加加密本钱。使用Michael来实现MIC(MessageIntegrityCode)。结合MIC,TKIP采用了countermeasures对抗方式:一旦发现了攻击〔MICFailure),就中止该用户接入。将IVsize从24bits增加到48bits,减少了IV重用;使用了Per-PacketKeyMixing方式来增加key的平安性。综上,TKIP虽然与WEP同样都是基于RC4加密算法,但却引入了4个新算法:●扩展的48位初始化向量〔IV〕和IV顺序规那么〔IVSequencingRules〕;●每包密钥构建机制〔per-packetkeyconstruction〕;●Michael消息完整性代码〔MessageIntegrityCode,MIC〕;●密钥重新获取和分发机制。TKIPAES-CCMAES-CCM为块加密,802.11i要求AES为128bit,每block128bits。对于块加密,需要将待加密的消息转化为block。为了破坏加密结果的规律性,CCM采用了countermode:首先计算得到一个counter(初始值随机,然后累加1),AES后得到加密值,和被加密的blockXOR。除了数据加密,AES-CCM还使用cipherblockchaining(CBC)来产生MIC,以实现数据的Integrity.CCMP〔Counter-Mode/CBC-MACProtocol〕机制基于AES〔AdvancedEncryptionStandard〕加密算法和CCM〔Counter-Mode/CBC-MAC〕认证方式,使得WLAN的平安程度大大提高,是实现RSN的强制性要求。由于AES对硬件要求比较高,因此CCMP无法通过在现有设备的根底上进行升级实现。802.11i和WEP比照WPA认证802.11i虽然美好,但是平安急迫性使厂商开始及不可待地支持草案状态的802.11i。为了保证厂家的互通,WIFI联盟参考802.11i草案的子集,制定了WPA〔Wi-FiProtectedAccess〕标准。 协议核心内容包括了:基于802.1x进行身份认证基于PSK〔Pre-SharedKey〕进行身份认证基于TKIP实现数据加密基于4次握手实现用户会话密钥的动态协商由于TKIP和WEP都是基于RC4算法的,所以可以通过固件升级来实现现网设备支持WPA。而完整的802.11i支持那么称为WPA2,主要增加了AES-CCM支持等,需要新的硬件支持。802.11i实施方案一、IEEE802.11i系统在工作的时候,先由AP向外公布自身对系统的支持,在Beacons、ProbeResponse等报文中使用新定义的信息元素〔InformationElement〕,这些信息元素中包含了AP的平安配置信息〔包括加密算法和平安配置等信息〕。二、STA〔终端〕根据收到的信息选择相应的平安配置,并将所选择的平安配置表示在其发出的AssociationRequest和Re-AssociationRequest报文中。802.11i操作802.11i协议通过上述方式,来实现STA与AP之间的加密算法以及密钥管理方式的协商。另外,AP需要工作在开放系统认证方式下,STA以该模式与AP建立关联之后:如果网络中有Radius效劳器作为认证效劳器,那么STA就使用802.1x方式进行认证;如果网络中没有Radius,STA与AP就会采用预共享密钥〔PSK,Pre-SharedKey〕的方式。802.11i操作1、STA通过802.1x身份验证之后,AP就会得到一个与STA相同的SessionKey,AP与STA将该SessionKey作为PMK〔PairwiseMasterKey,对于使用预共享密钥的方式来说,PSK就是PMK〕。2、随后AP与STA通过EAPoL-KEY进行WPA的四次握手〔4-WayHandshake〕过程。3、在这个过程中,AP和STA均确认了对方是否持有与自己一致的PMK,如不一致,四次握手过程

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论