Εισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών

Σχετικά έγγραφα
Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων

Εισαγωγή στο λειτουργικό σύστηµα Unix

Ασφάλεια Υπολογιστικών Συστηµάτων

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ

Ασφάλεια Υπολογιστικών Συστηµάτων

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες Εισαγωγή... 19

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Document Scanning System Ιανουάριος, 2014

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Ασφάλεια Πληροφοριακών Συστημάτων

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Αίτηση Υποκείμενου Δεδομένων για Πρόσβαση (ΓΚΔΠ)

Λειτουργικά Συστήµατα

ΠΟΛΙΤΙΚΗ ΙΔΙΩΤΙΚΟΤΗΤΑΣ ΤΟΥ igro

Σκοπιµότητα των firewalls

Ασφάλεια. Οδηγός χρήσης

Ασφάλεια Οδηγός χρήσης

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Ασφάλεια Υπολογιστικών Συστηµάτων

Security & Privacy. Overview

Κατανεµηµένασυστήµατα αρχείων

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ

Εργαστήριο Βάσεων Δεδομένων

Οδηγός χρήσης Connection Manager

Κεφάλαιο 4 Λογισμικό συστήματος. Εφαρμογές Πληροφορικής Κεφ.4 Καραμαούνας Πολύκαρπος 1

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Κωνσταντίνο Παπαδάτο Εµπορικό ιευθυντή ENCODE. 15 Σεπτεµβρίου 2009

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Εργαστήριο Βάσεων Δεδομένων. Δικαιώματα Χρηστών Προβολές

Οδηγίες αρθρογράφησης στην ιστοσελίδα του 2ου ΓΕΛ Καματερού

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014

ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA

[11] Υπολογιστικά συστήματα: Στρώματα. Περιεχόμενα. Εισαγωγή. επικοινωνία εφαρμογές λειτουργικό σύστημα προγράμματα υλικό

ΚΕΦΑΛΑΙΟ 3: Λειτουργικά Συστήµατα

Connecto. Τμήμα Επιστήμης Υπολογιστών, Πανεπιστήμιο Κρήτης Άγγελος Σφακιανάκης. Επιφάνεια Άμεσης Σύνδεσης

ΣΥΣΚΕΥΕΣ ΑΠΟΘΗΚΕΥΣΗΣ (ΜΝΗΜΗ)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Διαχείριση χρηστών και δικαιωμάτων

e-κπαίδευση Πλατφόρµα Ασύγχρονης Τηλε-κπαίδευσης Οδηγίες χρήσης για τους σπουδαστές του ΤΕΙ Αθήνας και τους επισκέπτες της δικτυακής πύλης e-κπαίδευση

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΛΕΞΑΝΔΡΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ A.M ΘΕΜΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ TCP/IP ΚΑΙ ΣΤΟ WEB ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

2. Για να δημιουργήσουμε το πρώτο ή κάθε νέο Backup set πατάμε στο εικονίδιο και εμφανίζεται ο Wizard του Backup set

ΕΠΛ 003: ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. Εισαγωγή στο Unix

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Συστήματα Αρχείων. Διδάσκoντες: Καθ. Κ. Λαμπρινουδάκης Δρ. Α. Γαλάνη

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ

Ο ΑΤΔ Λεξικό. Σύνολο στοιχείων με βασικές πράξεις: Δημιουργία Εισαγωγή Διαγραφή Μέλος. Υλοποιήσεις

ΠΛΗΡΟΦΟΡΙΚΗ Ι JAVA Τμήμα θεωρίας με Α.Μ. σε 8 & 9 11/10/07

Η ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ (Α.Π..Π.Χ.) ΚΑΙ Η ΑΡΧΗ ΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2)

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Κατηγορίες Προσωπικών Δεδομένων Που Συλλέγουμε Και Επεξεργαζόμαστε

Εξωτερική Αναζήτηση. Ιεραρχία Μνήμης Υπολογιστή. Εξωτερική Μνήμη. Εσωτερική Μνήμη. Κρυφή Μνήμη (Cache) Καταχωρητές (Registers) μεγαλύτερη ταχύτητα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

Διαχείριση Πληροφοριών στο Διαδίκτυο. Εργαστήριο 1

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

Σελίδες Βοήθειας - Υπηρεσία Ψηφιακών Πιστοποιητικών - Υπηρεσία Εγκατάσταση Πιστοποιητικών Αρχής Πιστοποίησης (ROOT CA)

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

Δυναμικός Κατακερματισμός

Εφαρμοσμένη Κρυπτογραφία Ι

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP

ΚΕΦΑΛΑΙΟ Web Services

Ασφάλεια πληροφοριών TeamViewer

Cryptography and Network Security Chapter 20. Fifth Edition by William Stallings

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 8. 1 Στέργιος Παλαμάς

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

8.1 Διαχείριση Δικτύου Διαχείριση Παραμέτρων Διαχείρηση επίδοσης του δικτύου Διαχείριση Σφαλμάτων Διαχείριση Ασφάλειας

7.2.2 Σχέση OSI και TCP/IP

Όροι Χρήσης και Προσωπικά Δεδομένα

11/4/2014 ΤΕΙ Ιονίων Νήσων Πλατφόρµα Ασύγχρονησ Τηλεκπαίδευσησ eclass s ηµιο ι υρ υ γ ρ ία ί Μ αθήµατο τ σ 1

Ασφάλεια. Οδηγός χρήσης

Λογισμικό - Προγράμματα

Startup Guide Backup365. Οδηγός γρήγορης εγκατάστασης και εκκίνησης. Για να δοκιμάσετε την υπηρεσία θα πρέπει να ακoλουθήσατε τα παρακάτω βήματα:

Γενικές έννοιες (1) ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ. Γενικές έννοιες. Γενικές έννοιες (2) ΑΣΦΑΛΕΙΑ Ή ΙΑΧΕΙΡΙΣΗ ΚΙΝ ΥΝΩΝ; ΕΠΙΣΚΟΠΗΣΗ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ Τ Μ Η Μ Α Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Η Σ

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

Μάθημα 2 ο ΟΡΓΑΝΩΣΗ ΣΥΣΤΗΜΑΤΟΣ ΑΡΧΕΙΩΝ

Πολιτική ιδιωτικού απορρήτου

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

8.3 Ασφάλεια ικτύων. Ερωτήσεις

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

Προγραμματισμός Υπολογιστών & Υπολογιστική Φυσική

Εισαγωγή. E-03: Λειτουργικά Συστήµατα ΙΙ 6. Εαρινό Εξάµηνο Κατανεµηµένα συστήµατα αρχείων. Μέρη κατανεµηµένου συστήµατος αρχείων

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα)

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013

Ολοκληρωµένο Σύστηµα ιαχείρισης Ασφαλισµένου

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Εισαγωγή στην πληροφορική

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΑΠΟΡΡΗΤΟΥ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

ΠΟΛΙΤΙΚΗ ΙΔΙΩΤΙΚΟΤΗΤΑΣ

Transcript:

Giannis F. Marias 1

Εισβολείς Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών Προτεινόµενες ιστοσελίδες Giannis F. Marias 2

Τρεις κατηγορίες εισβολέων: Μεταµφιεσµένος (masquerader) Ένα άτοµο µη εξουσιοδοτηµένο να χρησιµοποιεί τον πόρο διαπερνά τους ελέγχους πρόσβασης ενός πόρους µε τον να εκµεταλλευτεί το νόµιµο λογαριασµό ενός χρήστη Παράνοµος (misfeasor) νόµιµος χρήστης που προσπελάζει δεδοµένα ή πόρους για τα οποία δεν έχει εξουσιοδότηση για τέτοιου είδους πρόσβαση Κρυφός χρήστης (clandestine user) αποκτά γενικό έλεγχο εποπτείας συστήµατος (supervisor), και τον χρησιµοποιεί για να αποφύγει την παρακολούθηση και τους ελέγχους πρόσβασης, ή για να εµποδίσει τη συλλογή δεδοµένων παρακολούθησης Giannis F. Marias 3

Το σύστηµα τηρεί ένα αρχείο το οποίο συσχετίζει ένα συνθηµατικό µε κάθε πιστοποιηµένο χρήστη. Το αρχείο συνθηµατικών µπορεί να προστατεύεται µε: Μονόδροµη κρυπτογράφηση Έλεγχο πρόσβασης Giannis F. Marias 4

Τεχνικές πρόβλεψης συνθηµατικών: οκιµή συνηθισµένων. οκιµή όλων των µικρών λέξεων, µε 1 µέχρι 3 χαρακτήρες. οκιµή όλων των λέξεων από ηλεκτρονικό λεξικό (60.000) Συλλογή πληροφοριών για την οικογένεια, τα χόµπι, τα γενέθλια, κ.λπ. του χρήστη. οκιµή του αριθµού τηλεφώνου, του αριθµού ταχυδροµικής διεύθυνσης, κ.λπ. του χρήστη. οκιµή όλων των αριθµών κυκλοφορίας. Χρήση ούρειου ίππου. Παρακολούθηση της γραµµής µεταξύ χρήστη και συστήµατος. Giannis F. Marias 5

Social engineering Μελέτη έδειξε 2/3 χρηστών θα αποκάλυπταν το password αν τους δίναµε ένα εκπτωτικό κουπόνι µερικών $ 75% χρηστών αποκάλυψαν ότι διαθέτουν το ίδιο password για περισσότερα από ένα συστήµατα Απρόσεκτη Χρήση Αφηρηµάδα: passwords είναι καταγεγραµµένα σε κινητά, flash/memory sticks etc. Συνηθισµένο: my password is x, get the file yourself. Giannis F. Marias 6

Αδύναµες επιλογές Μελέτη σε 3829 passwords Πρόσθετα (Egg on-line UK bank): 23% όνοµα παιδιού 19% όνοµα συζύγου ή συντρόφου 9% ίδιο µε το όνοµα κατόχου -------- σύνολο 50% -------- 8% όνοµα κατοικίδιου 9% όνοµα διάσηµου Users Password Choices. C. Pfleeger and S. Pfleeger Security in Computing, 4th edition, Prentice Hall Giannis F. Marias 7

Exhaustive attacks Έστω passwords µήκους έως 8 χαρακτήρων από τα κεφαλαία λατινικά (Α-Ζ, 26 χαρακτήρες) Υπάρχουν 26 1 passwords µήκους 1 χαρακτήρα 26 2 passwords µήκους 2 χαρακτήρων 26 3 passwords µήκους 3 χαρακτήρα.. Σύνολο 26 1 + 26 2 +. + 26 8 = 5*10 12 πιθανά passwords Έστω επεξεργαστής µε δοκιµή ενός pass/milisec Passwords µήκους 3 ή less = 26 1 +26 2 +26 3 =18.278, άρα 18.278 msecs Passwords µήκους 4 ή less = 475 seconds (8min) Passwords µήκους 5 ή less = 3,5 hours Giannis F. Marias 8

Φόρτωση νέου συνθηµατικού Giannis F. Marias 9

Επαλήθευση αρχείου συνθηµατικών Giannis F. Marias 10

Τα συνθηµατικά UNIX αποθηκεύονταν σε ένα κοινό αρχείο, το etc/password. Πλέον αποθηκεύονται σε έναν κρυφό κατάλογο (shadow) και µπορεί τα να δει µόνο ο χρήστης root. Giannis F. Marias 11

Η τιµή «salt» έχει τρεις σκοπούς: Αποτρέπει τα διπλά συνθηµατικά. Αυξάνει ουσιαστικά το µέγεθος του συνθηµατικού. Προστατεύει από υλοποιήσεις του DES σε υλικό Giannis F. Marias 12

Εκπαίδευση χρηστών Παραγωγή από υπολογιστή Αντιδραστικός έλεγχος το σύστηµα εκτελεί περιοδικά το δικό του πρόγραµµα σπασίµατος συνθηµατικών για να εντοπίσει αδύναµα συνθηµατικά. Προληπτικός έλεγχος επιτρέπεται στο χρήστη να επιλέξει το δικό του συνθηµατικό. την ώρα της επιλογής το σύστηµα ελέγχει αν αυτό το συνθηµατικό είναι επιτρεπτό Αν δεν είναι το απορρίπτει. Giannis F. Marias 13

µοντέλο Markov για την παραγωγή προβλέψιµων συνθηµατικών το µοντέλο δείχνει µια γλώσσα που αποτελείται από αλφάβητο 3 χαρακτήρων. κατάσταση συστήµατος σε οποιαδήποτε στιγµή είναι η ταυτότητα του πιο πρόσφατου γράµµατος. Η τιµή µετάβασης από µία κατάσταση σε άλλη είναι ηπιθανότητα να ακολουθείται ένα γράµµα από κάποιο άλλο. Giannis F. Marias 14

1. Καθορίζουµε τον πίνακα συχνοτήτων f, όπου f(i, j, k) είναι το πλήθος των εµφανίσεων της τριάδας γραµµάτων που αποτελείται από τους χαρακτήρες i, j, και k. 2. Για κάθε δυάδα γραµµάτων ij, υπολογίζουµε το f(i, j, ) ως το συνολικό αριθµό των τριάδων που ξεκινούν µε ij. 3. Υπολογίζουµε τις καταχωρίσεις του T ως εξής: T ( i, j, k) = f ( i, j, k) f ( i, j, ) Giannis F. Marias 15

H i όπου ( X ) = y 1 i k; 1 j D; 0 y N 1 i Χ i = η i λέξη στο λεξικό συνθηµατικών D = το πλήθος των λέξεων στο λεξικό συνθηµατικών 1. Ορίζεται πίνακας κατακερµατισµού από N bit, και όλα τα bit έχουν αρχικά την τιµή 0. 2. Για κάθε συνθηµατικό υπολογίζονται οι k τιµές κατακερµατισµού του, και τα αντίστοιχα bit στον πίνακα παίρνουν την τιµή 1. Giannis F. Marias 16

Σχεδιασµός του συστήµατος κατακερµατισµού ώστε να ελαχιστοποιούνται τα ψευδή θετικά. Πιθανότητα ψευδούς θετικού: P (1 e kd/n ) k = (1 e k/r ) k,, R ~ k ln(1 1/ k P ) k = N = D = R = N/D, bit ( ) (bit) Giannis F. Marias 17

1 0,01. 6, R = 9,6. 9,6 10 6 bit, (~1,2 MByte ),, 8 MByte. Giannis F. Marias 18 7

1. Ανίχνευση του δικτύου για: Χρησιµοποιούµενες διευθύνσεις IP, Λειτουργικό σύστηµα που χρησιµοποιείται, ανοιχτές θύρες TCP ή UDP (στις οποίες ακούνε οι διακοµιστές). 2. Εκτέλεση σεναρίων εκµετάλλευσης για αυτές τις θύρες 3. Πρόσβαση σε πρόγραµµα κελύφους το οποίο είναι υπερχρήστης (έχει δικαιώµατα root ). 4. Απόκτηση ειδικών εκδόσεων αρχείων συστήµατος από ιστοσελίδες των hacker, τα οποία επιτρέπουν στον cracker την ελεύθερη πρόσβαση χωρίς να εντοπίζεται από τα προγράµµατα παρακολούθησης η χρήση CPU ή χώρου στους δίσκους. 5. Χρήση του IRC (Internet Relay Chat) για πρόσκληση φίλων στο. Giannis F. Marias 19 19

Ο εισβολέας µπορεί να αναγνωριστεί και να αποκλειστεί από το σύστηµα. Ο αποτελεσµατικός εντοπισµός αποτρέπει εισβολές. Ο εντοπισµός εισβολών επιτρέπει τη συλλογή πληροφοριών για τις τεχνικές εισβολής, οι οποίες µπορούν να χρησιµοποιηθούν για βελτίωση της αποτρεπτικής ικανότητας. Giannis F. Marias 20

Giannis F. Marias 21

Εντοπισµός στατιστικών ανωµαλιών Εντοπισµός µε βάση κατώφλια Εντοπισµός µε βάση προφίλ Ανίχνευση µε βάση κανόνες Ανίχνευση ανωµαλιών Αναγνώριση διεισδύσεων Giannis F. Marias 22

Συχνότητα σύνδεσης κατά ηµέρα και ώρα. Συχνότητα σύνδεσης σε διαφορετικές θέσεις. Χρονικό διάστηµα από την τελευταία σύνδεση. Αποτυχίες συνθηµατικού κατά τη σύνδεση. Συχνότητα εκτέλεσης. Αρνήσεις εκτέλεσης. Συχνότητα ανάγνωσης, εγγραφής, δηµιουργίας, και διαγραφής. Καταµέτρηση αποτυχιών για ανάγνωση, εγγραφή, δηµιουργία, και διαγραφή. Giannis F. Marias 23

Αναπτύχθηκε στο Κολέγιο Davis του Πανεπιστηµίου της California Giannis F. Marias 24

Giannis F. Marias 25