Sunteți pe pagina 1din 15

Cpia no autorizada

NOV 1993

NBR 12896

Tecnologia de informao - Gerncia de senhas


ABNT-Associao Brasileira de Normas Tcnicas
Sede: Rio de Janeiro Av. Treze de Maio, 13 - 28 andar CEP 20003 - Caixa Postal 1680 Rio de Janeiro - RJ Tel.: PABX (021) 210 -3122 Telex: (021) 34333 ABNT - BR EndereoTelegrfico: NORMATCNICA

Procedimento Origem: Projeto 21:204.02-003/1992 CB-21 - Comit Brasileiro de Computadores e Processamento de Dados Informtica CE-21:204.02 - Comisso de Estudo de Tcnicas Criptogrficas NBR 12896 - Information technology - Management of password - Procedure Descriptors: Information technology. Password Vlida a partir de 31.12.93 Palavras-chave: Tecnologia da informao. Senha 15 pginas

Copyright 1990, ABNTAssociao Brasileira de Normas Tcnicas Printed in Brazil/ Impresso no Brasil Todos os direitos reservados

SUMRIO
1 Objetivo 2 Definies 3 Condies gerais 4 Condies especficas ANEXO A - Determinao do comprimento da senha ANEXO B - Algoritmo de gerao de senhas ANEXO C - Proteo bsica para senhas ANEXO D - Algoritmo de cifrao de senhas ANEXO E - Procedimento para o uso em aplicaes muito sensveis ANEXO F - Probabilidade de adivinhao de uma senha

d) os usurios devem se lembrar de suas respectivas senhas; e) os usurios devem fornecer suas respectivas senhas em tempo de conexo ao SPAD. 1.2 Esta Norma fixa os procedimentos a serem adotados para reduzir a vulnerabilidade das senhas nas circunstncias de 1.1. 1.3 Os assuntos tratados nesta Norma incluem as responsabilidades do Administrador de Segurana do Sistema (ASS) e dos usurios, a funcionalidade do mecanismo de autenticao, e a gerao de senhas. Os aspectos relevantes a esta Norma so: a) os usurios devem estar aptos a alterar suas respectivas senhas; b) as senhas devem ser preferencialmente geradas pelo SPAD, em vez de o serem pelo usurio; c) o SPAD deve fornecer aos usurios informaes sobre suas conexes ao ambiente. Por exemplo: data e hora da ltima conexo.

1 Objetivo
1.1 A segurana oferecida por um sistema de senhas depende de estas senhas serem mantidas secretas durante todo o tempo em que estiverem em uso. Assim, a vulnerabilidade de uma senha ocorre quando ela for utilizada, armazenada ou distribuda. Em um mecanismo de autenticao baseado em senhas, implementado em um Sistema de Processamento Automtico de Dados (SPAD), as senhas so vulnerveis devido a cinco caractersticas bsicas de um sistema de senhas, a saber: a) uma senha inicial deve ser atribuda a um usurio quando este for cadastrado no SPAD; b) os usurios devem alterar suas senhas periodicamente; c) o SPAD deve manter um banco de dados para armazenar as senhas;

2 Definies
Para os efeitos desta Norma so adotadas as definies de 2.1 a 2.7.

Cpia no autorizada

NBR 12896/1993

2.1 Porta de acesso Identificador, lgico ou fsico, utilizado pelo computador para distinguir o fluxo de dados associado a diferentes terminais. 2.2 Senha Seqncia de caracteres usada para autenticar uma identificao.
Nota: O conhecimento da senha associada a uma identificao de usurio habilita o uso dos recursos associados a esta identificao.

a capacidade de identificar, inequivocamente, cada usurio e de autenticar sua identificao.


3.2.2 Sigilo das senhas

Os sistemas de senha devem garantir a proteo do banco de dados de senhas compatvel com o maior nvel de proteo concedido s informaes que o SPAD processa.
3.2.3 Informaes para auditoria

Os sistemas de senha devem prover auxlio deteco do comprometimento de qualquer senha.

2.3 Senha expirada Senha que deve ser alterada pelo usurio antes que ele complete sua conexo ao SPAD. 2.4 Sistema de senhas Parte de um SPAD que usada para autenticar a identidade de um usurio.
Nota: A garantia de uma identificao inequvoca baseada na capacidade de o usurio provar o conhecimento de uma senha individual que ningum mais deveria saber.

4 Condies especficas
Nota: recomendado, sempre que possvel, automatizar os processos apresentados nesta Norma. Isto resultar na minimizao de recursos necessrios para a administrao do sistema de senhas, bem como na reduo da possibilidade de exposio delas.

4.1 Responsabilidades do ASS


4.1.1 Senhas iniciais do sistema

2.5 Administrador de Segurana do Sistema (ASS) Pessoa responsvel pela segurana de um SPAD. O ASS deve estabelecer as diretrizes da administrao de segurana. Entre suas funes, esto a auditoria do comportamento e a mudana da classificao de segurana do usurio. 2.6 Transferncia da identificao autenticada Mtodo de identificao usado em redes de computadores, onde o computador emissor pode verificar que um usurio autorizado do seu sistema est solicitando uma conexo a outro sistema. O computador emissor transmite a informao de autenticao do usurio para o sistema receptor. O sistema receptor pode, ento, verificar se o usurio est autorizado a efetuar a conexo solicitada. Esta operao pode ser transparente ao usurio. 2.7 Identidade do usurio Seqncia de caracteres usada pelo SPAD para identificar, de forma nica, cada usurio.
Nota: A segurana provida por um sistema de senhas no deve estar baseada no sigilo da identidade do usurio.

Quando o SPAD fornecido pelo vendedor com algumas identidades padronizadas de usurios (por exemplo: Sistema, Teste, Mestre, etc.), o ASS deve mudar as senhas destas identidades, antes de permitir que a comunidade de usurios tenha acesso ao sistema. Isto pode ser facilmente assegurado se as identidades padronizadas de usurios estiverem inicialmente definidas para o sistema como tendo senhas expiradas (ver 4.2.2.1)
4.1.2 Atribuio de senha inicial

O ASS responsvel por gerar e atribuir a senha inicial para cada identidade de usurio. A identidade e a senha que lhe foram atribudas devem, ento, ser informadas ao usurio. Para evitar a exposio da senha ao ASS, ou anular uma exposio ocorrida, podem ser utilizados os mtodos a seguir.
4.1.2.1 Evitando a exposio 4.1.2.1.1 H mtodos que podem ser implementados para

evitar a exposio da senha ao ASS, aps esta ter sido gerada.


4.1.2.1.2 Uma tcnica imprimi-la num formulrio mltiplo

3 Condies gerais
3.1 Um sistema de senhas empregado para permitir acesso a um SPAD tem, como objetivo principal, a responsabilizao individual de cada usurio que d entrada no SPAD. 3.2 Para obter esse controle, deve se observar o prescrito em 3.2.1 a 3.2.3.
3.2.1 Identificao individual e autenticao

selado, de maneira que no seja visvel na pgina facial do formulrio. O ASS deve manter, em local seguro, a guarda do formulrio, at que este seja entregue ao usurio. Neste caso, a senha gerada aleatoriamente pelo SPAD, no sendo determinada diretamente pelo ASS.
4.1.2.1.3 O formulrio contendo a senha deve estar selado

para que esta no seja visvel e no possa tornar-se visvel, sem a quebra do selo.
4.1.2.1.4 Um outro mtodo, para evitar a exposio da se-

Os sistemas de senha utilizados para controlar o acesso a um SPAD que processa informaes sigilosas devem ter

nha, o usurio estar presente no processo de gerao desta. Neste caso, o ASS deve iniciar o processo de gerao da senha, deixar que somente o usurio tenha acesso a esta e destrua a informao apresentada. Este mtodo no se aplica a usurios em terminais remotos.

Cpia no autorizada

NBR 12896/1993

4.1.2.1.5 Qualquer que seja o mtodo utilizado para a dis-

tribuio de senhas, o ASS deve ser notificado do recebimento destas, dentro de um perodo de tempo predeterminado.
4.1.2.2 Anulando a exposio 4.1.2.2.1 Quando a senha inicial for exposta ao ASS, esta

toda identidade de usurio deve ser revalidada periodicamente e ser verificada a ocorrncia de alteraes nas informaes relacionadas ao usurio (por exemplo: telefone, endereo), efetuando as atualizaes necessrias. recomendvel revalidar todas as identidades de usurio pelo menos uma vez ao ano. 4.2 Responsabilidades do usurio
4.2.1 Conscientizao sobre segurana

exposio deve ser anulada por um procedimento normal de troca imediata desta senha pelo usurio, considerando que este procedimento no torne tambm a nova senha exposta ao ASS.
4.1.2.2.2 Quando a senha inicial no for protegida de ex-

posio ao ASS, a identidade do usurio deve ser considerada pelo sistema como tendo uma senha expirada, a qual requer que o usurio efetue procedimento de troca de senha (ver 4.2.2.3) antes de receber autorizao para acessar o sistema.
4.1.2.3 Atribuio do nvel de segurana

O usurio deve compreender que responsvel por manter o sigilo de sua senha e informar alteraes no seu status ou suspeitas de violaes de segurana. Cada usurio deve assinar um termo de compromisso de reconhecimento dessas responsabilidades.
4.2.2 Alterao de senhas

Quando houver necessidade de compartimentar os direitos de acesso dos usurios, devem ser atribudos nveis de segurana (por exemplo: confidencial, reservado, secreto) s senhas. A atribuio dos nveis de segurana feita pelo ASS.
4.1.3 Autorizao para a mudana de senha

A maneira mais simples de se contornar o comprometimento de uma senha efetuar a sua troca. Portanto, senhas devem ser alteradas periodicamente, para resguardar o sistema contra comprometimento no detectado destas. Elas devem ser alteradas com freqncia suficiente, de modo que exista uma probabilidade aceitavelmente baixa de comprometimento. O usurio deve estar apto a alterar sua senha individualmente, evitando a exposio desta ao ASS.
4.2.2.1 Prazo de validade

Ocasionalmente, um usurio pode esquecer a senha, ou o ASS pode determinar que uma senha de usurio possa ter sido comprometida. Para permitir a correo destes problemas, necessrio que o ASS tenha o poder de substituir a senha de qualquer usurio por uma nova senha. O ASS no deve precisar saber a senha corrente do usurio para fazer isso; entretanto, deve submeter-se ao processo de atribuio de senha inicial (ver 4.1.2). Uma identificao positiva do usurio pelo ASS necessria quando uma senha esquecida precisa ser substituda.
4.1.4 Identidades de grupos de usurios 4.1.4.1 Num SPAD, cada identidade de usurio deve ser atribuda a uma nica pessoa. Em nenhuma hiptese, duas pessoas devem utilizar a mesma identidade de usurio, seja ao mesmo tempo ou em momentos distintos. 4.1.4.2 Deve ser considerada uma violao de segurana

4.2.2.1.1 A ameaa mais bvia segurana fornecida por

um sistema de senhas o comprometimento destas. Quanto maior o tempo em que uma senha for utilizada para fins de autenticao, tanto maiores so as oportunidades de que ela fique exposta. Num sistema de senhas, a probabilidade de comprometimento de uma senha cresce com o seu tempo de vida. Por algum tempo, esta probabilidade pode ser considerada aceitavelmente baixa, ao passo que, decorrido um perodo de tempo mais longo, ela seria considerada inaceitavelmente alta. Nesta ltima situao, o uso da senha poderia ser considerado uma prova de identidade mais suspeita do que confivel. Uma limitao apropriada do prazo de validade da senha reduz a probabilidade do seu comprometimento.
4.2.2.1.2 Deve haver um prazo mximo de validade para

quando duas ou mais pessoas souberem a senha da identidade de um usurio (exceto quando a outra pessoa for o ASS, e/ou a identidade do usurio estiver assinalada como senha expirada). No h inteno de se proibir a adoo de formas alternativas de identidade dos usurios (por exemplo: identidade de um grupo de usurios, ou ttulos funcionais) para propsitos que no sejam de autenticao do usurio (por exemplo: controle de acesso a recursos, correio). Se forem utilizadas identificaes alternativas, estas devem ser baseadas na identidade do usurio.
4.1.5 Revalidao da identidade do usurio

todas as senhas, sendo recomendvel que ele no seja maior que um ano, para reduzir a probabilidade de comprometimento. A constatao de tentativas de comprometimento de senhas requer a reduo do prazo de validade destas. Alm disso, dependendo do tamanho do universo das senhas e da velocidade de execuo de tentativas de conexo por um usurio no autorizado, necessrio trocar a senha com maior freqncia. No Anexo A, discutida a relao entre o prazo de validade da senha, o universo de senhas e a taxa de tentativas.
4.2.2.1.3 Uma senha deve ser invalidada ao final de seu

O ASS deve desenvolver um procedimento em que lhe seja feita uma notificao automtica quando uma identidade do usurio e a senha devam ser removidas do SPAD (por exemplo: desligamento de funcionrio). Alm disso,

tempo de vida. recomendvel que, a um prazo predeterminado da expirao do tempo de vida de uma senha, a identidade associada do usurio seja marcada pelo sistema como tendo uma senha expirada. Deve ser solicitada a troca de senha, antes de ser completada a conexo ao SPAD, quando o usurio estiver fazendo uso de uma identidade associada a uma senha expirada. Se uma senha no for alterada no fim do seu tempo mximo de vida,

Cpia no autorizada

NBR 12896/1993

recomendvel que a identidade associada do usurio seja bloqueada. Nenhuma entrada deve ser permitida a uma identidade bloqueada, mas o ASS deve ter o poder de desbloquear a identidade do usurio, mudando a senha, pelas mesmas regras que se aplicam senha inicial (ver 4.1.2). Aps a senha ter sido mudada, seu prazo de validade deve reassumir o valor mximo estabelecido pelo sistema.
4.2.2.2 Autorizao para mudana

4.2.3.2 recomendvel que seja utilizada uma forma confivel de transferncia de identidade autenticada entre os computadores, quando o usurio conecta-se a outros SPADs, atravs de uma rede. Quando nenhuma forma confivel for utilizada, o computador remoto deve solicitar a digitao da identidade do usurio e da senha, para esse tipo de entrada. 4.2.3.3 As identidades para um mesmo usurio, em computadores diferentes, podem ser diferentes, e as respectivas senhas geradas pelo sistema tambm so, muito provavelmente, diferentes. Observar que uma senha solicitada por um computador remoto pode tornar-se comprometida junto ao computador local ou aos computadores intermedirios. 4.2.4 Memorizao da senha

Em concordncia com os princpios para sigilo da senha, os usurios (outros que no o ASS) devem ter permisso para mudar apenas as suas prprias senhas. Para assegurar isto, recomendvel que o usurio fornea sua identidade e senhas atual e nova, no processo de mudana de senha.
4.2.2.3 Procedimento para mudana

Uma maneira segura para a mudana de senha envolve vrios procedimentos, sendo recomendados os descritos a seguir: a) o procedimento de mudana de senha deve ser invocado pelo usurio, quando ele entra com uma senha expirada. Quando da necessidade de mudana de senha, por estar expirada, o usurio deve receber a notificao do sistema; b) o usurio deve receber um breve sumrio dos principais passos para a mudana de senha, incluindo a observao de que se assegure que ningum esteja vendo o que ele est fazendo; c) a nova senha deve ser diferente da utilizada e deve ser gerada por um algoritmo que satisfaa s especificaes do Anexo B. O usurio deve digitar a nova senha duas vezes, para que o procedimento a considere atribuda sua identidade. A nova senha deve ser obliterada por tcnicas tais como: sobreimpresso ou apagamento de tela; d) se as duas senhas digitadas forem idnticas senha gerada, o banco de dados de senhas deve ser atualizado (isto , a senha antiga deve ser invalidada e a nova, associada identidade do usurio) e uma mensagem com essa informao deve ser exibida; e) uma falha do usurio na digitao da senha atual ou da nova senha deve resultar no aparecimento de uma mensagem compreensvel para o usurio e na interrupo do procedimento de mudana, sem que tenha havido alterao da senha no banco de dados; f) quando a tentativa de alterar uma senha expirada no for bem-sucedida, a senha deve ser retida como expirada e o usurio deve ter a opo de tentar novamente ou de sair do sistema. Deve ser gerado um registro em relatrio de controle, que indique se a mudana foi ou no bem-sucedida.
4.2.3 Entrada num sistema conectado 4.2.3.1 Cada usurio deve ser solicitado a autenticar sua identidade, em tempo de entrada no sistema, digitando sua senha em conjunto com a sua identidade.

Visto que os usurios devem fornecer suas senhas para a autenticao de suas conexes ao SPAD, recomendvel que memorizem suas senhas e que no as escrevam em nenhum local. Se elas precisarem ser escritas, devem ser protegidas de maneira consistente com o dano que seria causado pelo seu comprometimento. Ver Anexo C para instrues sobre a proteo de senhas. 4.3 Funcionamento do mecanismo de autenticao
4.3.1 Armazenamento interno de senhas 4.3.1.1 Normalmente, necessrio que o SPAD guarde internamente a identidade de cada usurio, bem como alguma representao da senha associada e, quando solicitadas, as autorizaes concedidas a essas combinaes. Se no houver alguma forma de controle sobre o acesso a essas informaes, possvel a usurios no autorizados lerem e/ou modificarem o banco de dados de senhas. A possibilidade de leitura e gravao no autorizadas do banco de dados de senhas algo preocupante. A sua leitura resultaria na revelao das senhas para usurios no autorizados. A possibilidade de sua gravao poderia resultar, por exemplo, na mudana pelo usurio A da senha do usurio B, de tal forma que A pudesse dar entrada no sistema usando a identidade de B. Note-se que necessrio, para o processo de entrada, que o sistema leia o banco de dados de senhas e, para o processo de alterao de senhas, que este seja lido e gravado. 4.3.1.2 Senhas guardadas devem ser protegidas por controles de acesso fornecidos pelo SPAD, por cifrao, ou por ambos os mtodos, descritos em 4.3.1.2.1 e 4.3.1.2.2. 4.3.1.2.1 Mecanismos de controle de acesso devem ser

usados para proteger o banco de dados de senhas contra modificaes ou revelaes no autorizadas.
4.3.1.2.2 As senhas armazenadas devem ser cifradas sem-

pre que os mecanismos de controle de acesso fornecidos pelo SPAD forem inadequados para evitar a exposio destas. Recomenda-se que as senhas sejam cifradas, mesmo que outros controles sejam considerados adequados, porque isso ajuda a proteger contra possveis exposies quando estes controles forem superados (por exemplo: em impresses de descarga de arquivos do sistema). Quando for usada cifrao para proteger senhas armazenadas, recomendvel que o algoritmo de cifrao aten-

Cpia no autorizada

NBR 12896/1993

da s especificaes do Anexo D. A cifrao deve ser feita imediatamente aps a digitao. A memria que contm a senha em texto claro deve ser apagada imediatamente aps a cifrao, e apenas a senha cifrada deve ser usada nas comparaes. As comparaes podem ser executadas cifrando-se a senha digitada e comparando-a, em forma cifrada, com a senha armazenada no banco de dados.
4.3.2 Fornecimento de senha ao sistema 4.3.2.1 O usurio deve fornecer sua senha e sua identi-

tida. No entanto, no caso de haver uma tentativa de entrada incorreta, que pode ser fraudulenta, razovel utilizar um relgio interno para reforar a demora desejvel, antes de permitir a prxima tentativa. No se deve deixar o usurio inibir esse procedimento.
4.3.5 Auditoria 4.3.5.1 Trilhas de auditoria 4.3.5.1.1 O sistema deve poder criar uma trilha de audito-

dade de usurio ao sistema. Se estiverem corretas, o sistema deve exibir a data e hora da ltima conexo do usurio.
4.3.2.2 recomendado que o sistema no exiba a senha digitada pelo usurio. 4.3.2.3 Quando a exibio da senha no puder ser evitada

ria sobre o uso e mudana de senhas. Tal trilha de auditoria no deve conter senhas reais ou seqncias de caracteres que foram incorretamente digitadas como senhas, porque isso poderia expor a senha de um usurio legtimo, que se enganou ao digitar sua identidade ou senha.
4.3.5.1.2 Eventos auditveis devem incluir: entradas bem-

(por exemplo: numa conexo semidplex), recomenda-se que uma mscara de caracteres aleatrios seja impressa antes da entrada da senha, para ocult-la.
4.3.3 Transmisso de senhas

Durante a transmisso de uma senha, de um terminal de usurio para o computador em que a autenticao feita, a senha deve ser protegida de maneira consistente com o dano que seria causado pelo seu comprometimento. Como as senhas no so mais sensveis do que os dados aos quais elas do acesso, geralmente no h razo para proteg-las, durante a transmisso, com o grau maior de segurana do que aquele que protege os dados. Ver Anexo C sobre proteo de senhas.
4.3.4 Limitao da velocidade de tentativas de entrada 4.3.4.1 Controlando a velocidade na qual as tentativas de entrada podem ser feitas (onde cada tentativa consiste no fornecimento de uma suposta senha), o nmero de supostas senhas que um intruso pode fornecer durante o tempo de vida de uma senha limitado a um mximo previsvel. Para controlar os ataques onde um intruso efetua vrias tentativas atravs de uma nica via de acesso, a velocidade de tentativas de entrada deve ser controlada quanto via de acesso. Isto , cada via de acesso deve ser controlada individualmente para limitar a velocidade na qual as tentativas de entrada podem ser feitas por ela. Quando um intruso puder conectar-se atravs de mltiplas vias de acesso, recomendvel que a velocidade de tentativa de entrada seja controlada, tambm, com base na identidade do usurio. 4.3.4.2 recomendvel que o nmero mximo de tenta-

sucedidas, tentativas de entrada malsucedidas, uso do procedimento de mudana de senha, e o bloqueio de uma identidade do usurio devido expirao de sua senha. Para cada evento registrado, a trilha de auditoria deve conter: data e hora do evento, tipo do evento, identidade do usurio fornecida em tentativas de entrada malsucedidas ou a identidade real do usurio para os demais eventos, e origem do evento (por exemplo: terminal ou via de acesso). Registros de mudanas de senhas devem indicar se a mudana foi bem-sucedida ou malsucedida.
4.3.5.2 Notificao imediata ao pessoal do sistema

recomendvel que a cada cinco tentativas consecutivas malsucedidas de entrada, atravs de uma nica via de acesso ou contra uma nica identidade de usurio, seja emitida uma notificao do evento ao operador do SPAD ou ao ASS. Embora no seja necessrio que o ASS ou o operador execute alguma ao, freqentes notificaes desse tipo podem indicar que uma tentativa de penetrao est em andamento e podem justificar uma investigao.
4.3.5.3 Notificao ao usurio 4.3.5.3.1 Em seguida a uma entrada bem-sucedida, o usu-

rio deve ser notificado de: a) data e horrio de sua ltima entrada; b) sua localizao quando da ltima entrada; c) todas as tentativas de entrada malsucedidas, com essa identidade do usurio, desde a ltima entrada bem-sucedida.
4.3.5.3.2 Essas informaes permitem ao usurio deter-

tivas permitidas esteja na faixa entre uma por segundo e uma por minuto. Esta faixa fornece razovel facilidade de uso, sem permitir tantas tentativas, de tal forma que no seja necessrio criar uma senha extremamente longa ou um tempo de vida excessivamente curto. Ver Anexo A sobre a relao entre velocidade de tentativas, tempo de vida de senha e universo de senhas.
4.3.4.3 Deve-se ressaltar que no h pretenso de tornar o procedimento de entrada necessariamente lento, porque no h razo para alongar uma entrada correta e permi-

minar se algum est usando ou tentando adivinhar sua identidade e sua senha. 4.4 Proteo da senha
4.4.1 Probabilidade de adivinhao de uma senha

A probabilidade de sucesso de se adivinhar uma senha, numa nica tentativa, um dos fatores mais crticos em um sistema de senhas. Essa probabilidade depende do universo de senhas definido e da distribuio estatstica das senhas atribudas neste universo. Visto que muitas das senhas atribudas pelos usurios so particularmente de

Cpia no autorizada

NBR 12896/1993

fcil adivinhao, todas elas devem ser geradas por mquina, utilizando um algoritmo que atenda s especificaes do Anexo B.
Nota: O Anexo E apresenta procedimentos para aumentar a segurana provida por um sistema de senhas que no so orientados para o usurio. 4.4.2 Distribuio das senhas

Durante a distribuio para o usurio, as senhas devem

estar protegidas no mesmo nvel das informaes s quais elas provm acesso. A senha gerada deve ser exibida no terminal do usurio no momento da mudana, em conjunto com adequadas precaues do usurio para proteg-la. Ao final do processo de alterao, a senha exibida deve ser apagada ou obliterada, conforme o tipo de terminal. As senhas alteradas pelo ASS devem ser distribudas de maneira consistente com o dano que seria causado pelo seu comprometimento. Ver Anexo C para orientao a respeito de proteo de senhas.

/ANEXOS

Cpia no autorizada

NBR 12896/1993

ANEXO A - Determinao do comprimento da senha A-1 Geral


A-1.1 A segurana proporcionada pelas senhas definida pela probabilidade de que a senha possa ser adivinhada durante o seu tempo de vida. Quanto menor essa probabilidade, tanto maior a segurana fornecida pela senha. Mantendo-se as caractersticas de atribuio da senha, quanto maior o seu comprimento, maior ser a segurana oferecida. Este Anexo estuda alguns aspectos matemticos necessrios para estabelecer o comprimento que a senha deve ter. A-1.2 Os parmetros bsicos que afetam o comprimento da senha, necessrio para fornecer um determinado grau de segurana, so: a) L = tempo mximo de vida em que uma senha pode ser usada para dar acesso ao sistema; b) P = probabilidade de que uma senha seja adivinha da dentro de seu tempo de vida, supondo tentativas contnuas durante esse perodo; c) R = nmero de tentativas por unidade de tempo, passveis de serem feitas; d) S = tamanho mximo do universo de senhas, isto , nmero total de senhas diferentes que o algoritmo de gerao de senhas pode fornecer. ser contornados, a taxa de tentativas pode ser controlada estabelecendo-se limites ao nmero de tentativas de conexo ou a outras tentativas que possam ser feitas antes de terminar a conexo ou o processo.

A-4 Tempo de vida da senha


Preservando-se os demais fatores, quanto mais curto o tempo de vida da senha, tanto menor o nmero de tentativas que podem ser feitas e, portanto, maior o grau de segurana da senha. Como j foi dito em 4.2.2.1, o tempo de vida mais longo de uma senha no deve exceder um ano.

A-5 Universo de senhas


A-5.1 O comprimento da senha e o tamanho do alfabeto so fatores para calcular a quantidade mxima necessria de senhas. A equao {2} expressa a relao entre S, A e M: S = AM Onde: S = tamanho do universo de senhas A = nmero de smbolos do alfabeto M = comprimento da senha A-5.2 Para ilustrar: se vo ser geradas senhas de seis dgitos utilizando-se um alfabeto de dez smbolos (por exemplo: 0 a 9): S = 106 {2}

A-2 Equao
Considerando apenas os casos em que S maior que L x R e, portanto, P menor que 1, a relao entre esses parmetros expressa pela seguinte equao: LxR P= S
Nota: Uma explicao detalhada da deduo dessa equao bsica dada no Anexo F.

{1} A-5.3 Isto , poderiam ser geradas 1.000.000 de senhas diferentes de seis dgitos. A-5.4 Da mesma maneira, para gerar senhas aleatrias de seis caracteres de um alfabeto de 26 smbolos (por exemplo: A a Z): S = 266 A-5.5 Isto , poderiam ser geradas aproximadamente 3,089 x 108 senhas diferentes de seis caracteres. A-5.6 Senhas orientadas para o usurio (algumas vezes denominadas frases-senha) podem ser geradas usando, por exemplo, trs smbolos de um alfabeto (dicionrio) de 2.000 smbolos, onde cada smbolo seja uma palavra pronuncivel de quatro, cinco ou seis caracteres. Usando a equao {2} e fazendo: A = 2.000 smbolos (palavras) M=3 Ento:

A-3 Taxa de adivinhao


A-3.1 Vrios fatores contribuem para determinar a taxa de tentativas que podem ser feitas para obter acesso aos dados de um sistema, quando uma senha vlida no conhecida. O primeiro e principal fator a proteo dada ao prprio banco de dados de senhas. A-3.2 Se o arquivo de senhas desprotegido (isto , pode ser lido por qualquer pessoa, como dados comuns), ento, a adivinhao pode nem ser necessria. A-3.3 Se o arquivo de senhas pode ser lido, mas as senhas esto cifradas (ver Anexo D), possvel obter alta taxa de adivinhaes usando um computador para tentar um dicionrio de provveis senhas e verificar se a cifrao de alguma senha do dicionrio est no arquivo de senhas cifradas. A-3.4 Se o arquivo de senhas tiver controles de acesso eficazes e os procedimentos de conexo no puderem

S = 2.0003

Cpia no autorizada

NBR 12896/1993

A-5.7 Isto , 8 x 109 senhas diferentes poderiam ser geradas, onde cada senha composta de trs palavras tomadas de um dicionrio de 2.000 palavras.

A-7.4 O objetivo do problema encontrar um comprimento de senha que resista adivinhao com uma probabilidade de 10-6 em um ano de tentativas contnuas. A-7.5 Quando trs parmetros da equao {1} forem conhecidos, o quarto valor pode ser encontrado. Para achar o universo de senhas necessrio a nossos exemplos, so fornecidos os seguintes parmetros: a) L definido como seis meses e 12 meses; b) P definido como 1 em 1.000.000 (probabilidade aceitvel de descobrir a senha); c) R definido como oito tentativas e meia por minuto (taxa de tentativas possveis, com o servio de 300 baud). A-7.6 Com oito tentativas e meia por minuto, o nmero de tentativas por dia seria de 12.240. Substituindo seis meses por 183 dias e usando a equao {3}; G 183 x 12.240 = P 0,000001 = 2,23992 x 1012 senhas

A-6 Um procedimento para determinar o comprimento da senha


O importante na utilizao de senhas como dimensionlas para resistirem a exaustivas tentativas de adivinhao. Tal dimensionamento pode utilizar o seguinte procedimento: a) determinar uma probabilidade aceitvel, P, de que uma senha seja descoberta durante o seu tempo de vida. Por exemplo, quando usada como um autenticador de conexo, a probabilidade no deve ser maior que 1 em 1.000.000. Nos casos em que dados muito sensveis esto envolvidos, o valor para P deve ser estabelecido em 10-20; b) obter S, tamanho do universo de senhas, com a equao {3} deduzida da equao {1}: G S= P Onde: G=LxR c) obter o comprimento da senha, M, da seguinte equao: log S M= log (nmero de smbolos do alfabeto) Onde: M = geralmente um nmero real que deve ser arredondado para o nmero inteiro mais prximo. Em A-7, so dados exemplos de como calcular muitos dos valores descritos anteriormente. {4} {3}

S=

A-7.7 O valor para 12 meses 365/133 do valor para seis meses. Com esses dados, e usando a equao {4}, podese determinar o comprimento das senhas como uma funo do tamanho do alfabeto do qual elas so obtidas. Supondo-se dois tamanhos de alfabeto: um de 26 letras e outro de 36 letras e nmeros: log (2,23992 x 1012) M1 = log 26 log (4,4676 x 1012) M2 = log 26 log (2,23992 x 1012) M3 = log 36 log (4,4676 x 1012) M4 = log 36 A-7.8 A Tabela apresenta os resultados. = 8,13 (para 12 meses de vida) = 7,93 (para seis meses de vida) = 8,94 (para 12 meses de vida) = 8,72 (para seis meses de vida)

A-7 Exemplos prticos


A-7.1 Um exemplo mostrado aqui foi retirado de um caso real de rede. O problema determinnar o comprimento da senha necessrio para reduzir, a um nvel aceitvel, a probabilidade de que a senha seja descoberta durante seu tempo de vida. A-7.2 A rede em questo suporta servios de 300 baud e de 1.200 baud. Experincias na rede tm determinado que possvel fazer cerca de oito tentativas e meia por minuto no servio de 300 baud e 14 tentativas por minuto no servio de 1.200 baud. (O motivo pelo qual a taxa de tentativas no servio de 1.200 baud no quatro vezes a do servio de 300 baud o tempo de resposta do sistema no ser afetado pela maior velocidade de transmisso, tornando-se, assim, o fator limitante de quantas tentativas podem ser realizadas em um dado perodo de tempo.) A-7.3 Neste exemplo, o valor arbitrrio de 10-6 foi usado para a probabilidade P de descobrir a senha durante seu tempo de vida. O tempo de vida da senha no , no caso em estudo, um fator crtico, porque a senha mudada ao menos uma vez por ano.

A-8 Frases-senha
A-8.1 Uma frase-senha uma concatenao de palavras extradas de um dicionrio. O dicionrio simplesmente a coleo de smbolos que compem o alfabeto do qual a senha gerada. Como exemplo, suponha-se uma frasesenha extrada de um dicionrio de quatro, cinco e seis letras por palavra. Na lngua inglesa, existem aproximadamente 3.780 palavras de quatro letras, 7.500 de cinco letras e 12.000 de seis letras. Assim, o tamanho do alfabeto para se gerarem frases-senha aproximadamente igual a 23.300. Logo, pode se calcular quantas palavras, extradas aleatoriamente do dicionrio de 23.300 palavras, so necessrias para produzir uma frase-senha que resista a ataques exaustivos com a probabilidade de 1 x 10-6.

Cpia no autorizada

NBR 12896/1993

Tabela - Apresentao dos comprimentos da senha Tempo mximo de vida (meses) Comprimento da senha Alfabeto de 26 caracteres 9 (arredondado de 8,72) 9 (arredondado de 8,94) Alfabeto de 36 caracteres 8 (arredondado de 7,93) 8 (arredondado de 8,13)

6 12

A-8.2 Tem-se que obter S como anteriormente e, dali, encontrar M, o comprimento da senha (isto , o nmero de smbolos do alfabeto ou palavras): a) para L = 12 meses, S = 4,4676 x 1012, log S = 12,6500; b) para L = seis meses, S = 2,2399 x 1012, log S = 12,3502; c) assim, log 23300 = 4,3669; d) usando a equao {4}, obtm-se:

- para L = 12 meses, M = dondado de 2,89);

12,6500 4,3669

= 3 (arre-

12,3502 - para L = seis meses, M = = 3 (arre4,3669 dondado de 2,82). A-8.3 Portanto, para o algoritmo de frase-senha descrito (a seleo aleatria em um dicionrio de 23.300 palavras), somente so necessrias trs palavras em uma frase-senha para se obter a resistncia desejada a ataques exaustivos. Na utilizao do algoritmo, cada palavra da frase extrada independentemente do dicionrio. Isto pode resultar que uma palavra aparea mais de uma vez na frasesenha.

/ANEXO B

Cpia no autorizada

10

NBR 12896/1993

ANEXO B - Algoritmo de gerao de senhas B-1 Geral


Este Anexo descreve os requisitos a serem preenchidos por um algoritmo aceitvel de gerao de senhas. Os assuntos envolvidos relacionam-se com as especificaes para o tamanho do universo de senhas, gerao da semente aleatria, gerao de nmero pseudo-aleatrio e senhas orientadas para o usurio. seja uma funo complexa de todos os bites da semente. Nesse caso, a semente usada como entrada pode consistir em: a) um vetor de inicializao; b) uma chave criptogrfica; c) texto claro.

B-2 Universo de senhas


B-2.1 O tamanho do universo de senhas uma funo do tamanho do alfabeto e do nmero de caracteres daquele alfabeto usados para gerar senhas. B-2.2 O tamanho mximo do universo de senhas pode ser expresso por: S = AM Onde: S = tamanho mximo do universo de senhas A = nmero de smbolos do alfabeto M = comprimento da senha B-2.3 Para determinar o tamanho mnimo do universo de senhas necessrio para satisfazer aos requisitos de segurana para um ambiente operacional, pode ser usada a equao {3} do Anexo A. B-2.4 O algoritmo de gerao de senhas selecionado deve ser capaz de gerar, pelo menos, o nmero mnimo de senhas obtido da equao {3} do Anexo A. A propsito, as senhas geradas devem ter, no mnimo, seis caracteres de comprimento. B-4.2 Os fatores que podem ser usados como entradas para constituio destes parmetros so os mencionados em B-4.2.1 e B-4.2.2.
B-4.2.1 Para o vetor de inicializao:

a) relgio do sistema; b) identidade do sistema; c) identidade do usurio; d) data e hora; e) outros.


B-4.2.2 Para a chave criptogrfica:

a) registradores de interrupo do sistema; b) registradores de estado do sistema; c) contadores do sistema; d) outros.


B-4.2.3 O texto claro pode ser um vetor de 64 bites, como

B-3 Sementes aleatrias


Quando um gerador de nmeros pseudo-aleatrios usado num algoritmo de gerao de senhas, ele deve aceitar, como entrada, dados aleatrios que forneam sadas com um alto grau de imprevisibilidade. Esses dados aleatrios (sementes) podem ser derivados do contedo de dispositivos (relgio e registradores do sistema) ou, ento, data, hora, etc. Deve-se assegurar que o nmero de sementes diferentes geradas a partir dessas entradas seja, pelo menos, igual ao nmero mnimo de senhas que precisam ser geradas.

utilizado pelo DES (sigla algoritmo criptogrfico), por exemplo, gerado externa e aleatoriamente (oito caracteres introduzidos pelo ASS). B-4.3 O nmero pseudo-aleatrio resultante, que a sada, ser o texto cifrado de 64 bites. O algoritmo de gerao de senhas pode formatar esse nmero pseudo-aleatrio em uma senha, ou us-lo como ndice numa tabela para formar uma palavra-senha ou uma frase-senha.

B-5 Senhas orientadas para o usurio


Para ajudar os usurios a memorizarem suas senhas, o algoritmo de gerao de senhas pode gerar palavras-senha ou frases-senha que sejam fceis de serem lembradas. Senhas formadas por caracteres escolhidos aleatoriamente so, geralmente, difceis de serem lembradas. Senhas pronunciveis so freqentemente fceis de serem lembradas, assim como frases-senha formadas pela concatenao de palavras reais em uma frase ou sentena (ver exemplo em A-8).

B-4 Gerador de nmeros pseudo-aleatrios


B-4.1 Utilizando uma semente aleatria como entrada, o gerador de nmeros pseudo-aleatrios que manipula o algoritmo de gerao de senhas deve ter a propriedade de que cada bite do nmero pseudo-aleatrio que ele gera

/ANEXO C

Cpia no autorizada

NBR 12896/1993

11

ANEXO C - Proteo bsica para senhas C-1 Geral


As senhas so utilizadas para evitar que uma pessoa que tenha acesso a um SPAD acesse dados pertencentes a um outro usurio. Portanto, uma senha deve ser protegida de forma consistente com o dano que pode ser causado pela sua exposio a algum que tenha a oportunidade de us-la (isto , tenha acesso ao ambiente de um SPAD). terminais de uso exclusivo, desde que o acesso fsico a esses terminais seja controlado no respectivo nvel. Quando a habilitao para acessar informaes sigilosas baseada na identidade do usurio e no restringida pelo nvel do terminal (isto , terminais de uso no-exclusivo), cada senha deve ser classificada no mais alto nvel da informao para a qual o acesso concedido. C-3.3 Quando so utilizados terminais de uso no-exclusivo, o sistema determina as autorizaes para o acesso do usurio para material sigiloso baseado na sua identidade, e autentica esta aps o fornecimento correto da senha associada. Portanto, o SPAD pode proteger a informao que processa somente at o nvel em que as senhas so protegidas. Por exemplo, um usurio com uma autorizao secreta de acesso pode acessar informao secreta. A exposio da senha deste usurio pode resultar no comprometimento de informao secreta; logo, a sua senha tambm pode ser classificada como secreta. No caso de um sistema com terminais de uso no-exclusivo, a exposio da senha secreta a usurio sem permisso de acesso informao com esta classificao possibilita a este usurio conectar-se ao SPAD, como sendo um usurio com autorizao secreta de acesso, e acessar informaes com este nvel de classificao. C-3.4 Senhas sigilosas no devem ser usadas em terminais que no estejam autorizados para dados no mesmo nvel da senha. A existncia de terminais dos tipos uso exclusivo e uso no-exclusivo no SPAD pode indicar a necessidade de senhas sigilosas no mesmo nvel de segurana atribudo s informaes s quais estas possibilitam acesso. No mnimo, uma senha no-sigilosa pode estar disponvel para terminais autorizados para dados no-sigilosos.

C-2 Sistemas contendo somente informao nosigilosa


Mesmo que um SPAD processe apenas informaes nosigilosas, esse sistema pode ainda requerer que os seus dados sejam protegidos contra o uso no autorizado. Embora a senha seja no-sigilosa, persiste a obrigao do usurio de proteger essa senha, de tal maneira que somente aqueles que tm necessidade de conhec-la possam acessar os dados.

C-3 Sistemas contendo informao sigilosa


C-3.1 Para sistemas operando no modo de segurana multinvel, as senhas podem, ou no, receber informaes sigilosas. C-3.2 Quando a habilitao para acessar uma informao sigilosa baseada mais na proteo fsica do terminal que na identidade do usurio (ou seja, quando todos os terminais so equipamentos de uso exclusivo), as senhas no devem ser consideradas como sigilosas, mas devem ser protegidas com o mesmo grau que uma informao do tipo confidencial. No h necessidade de considerar como sigilosas as senhas que somente podem ser utilizadas nos

/ANEXO D

Cpia no autorizada

12

NBR 12896/1993

ANEXO D - Algoritmo de cifrao de senhas D-1 Geral


A cifrao de senhas tem sido recomendada como uma medida de proteo destas. O algoritmo selecionado para isso determinado pelo ambiente do sistema. Alguns ambientes podem exigir que seja usado um algoritmo de cifrao secreto, enquanto, para outros ambientes, conveniente um algoritmo de conhecimento pblico. com o algoritmo para decifrar senhas, essa chave no deve ser armazenada no SPAD.

D-3 Garantia de senhas cifradas diferenciadas


Se um sistema de cifrao de senhas depender apenas da senha e de uma outra informao fixa, h a possibilidade de que dois usurios diferentes tenham senhas cifradas idnticas. Um usurio que descobrir que outro usurio tem uma senha cifrada idntica descobre que a mesma senha funciona para ambas as Identidades de Usurios, ainda que eles no tenham senhas em texto claro idnticas. Para minimizar essa possibilidade, recomenda-se que o algoritmo de cifrao use a Identificao do SPAD (em ambiente de rede) e a Identidade de Usurio como fatores de cifrao. (Isso pode ser facilmente obtido pela concatenao da Identidade do Sistema, com a Identidade do Usurio e com a senha, e, em seguida, aplicandose o algoritmo de cifrao seqncia resultante.)

D-2 Algoritmo de cifrao


Um algoritmo criptogrfico convencional ou de chave pblica, configurado como algoritmo criptogrfico de uma s direo, pode ser usado para a cifrao de senhas, mas, qualquer que seja o algoritmo usado, a proteo que o algoritmo de cifrao fornece deve basear-se na sua complexidade. Se existir uma chave que possa ser usada

/ANEXO E

Cpia no autorizada

NBR 12896/1993

13

ANEXO E - Procedimento para o uso em aplicaes muito sensveis E-1 Geral


Os seguintes procedimentos podem ser considerados para aumentar a segurana provida por um sistema de senhas. Por no serem orientados para o usurio, so recomendados para ambientes onde h alto risco de comprometimento das senhas. tem, no mercado internacional, produtos que geram senhas atravs de um protocolo criptogrfico entre o computador de destino e um equipamento porttil que o usurio pode transportar.

E-3 Limites de tentativas fracassadas para conexo


Em algumas circunstncias, pode ser desejvel contar o nmero de tentativas frustradas de conexo para cada identidade do usurio e estabelecer a expirao da senha e da identidade do usurio, bloqueando-se a conexo, quando o nmero de tentativas atingir um limite preestabelecido (trocando-se a senha, o contador daquela identidade de usurio correspondente a ela voltaria para zero). Por exemplo, a senha pode ser considerada como expirada, aps 100 tentativas de conexo malsucedidas, e a identidade do usurio ser bloqueada aps 500.

E-2 Senhas de utilizao nica


As senhas de utilizao nica (isto , aquelas que so trocadas aps cada uso) so teis quando no esto adequadamente protegidas durante a conexo (por exemplo: h suspeita de escuta na linha de comunicao). A dificuldade na utilizao de senhas desse tipo est no aspecto da distribuio de novas senhas. Se uma senha de utilizao nica trocada freqentemente por causa da intensidade de sua utilizao, a distribuio de novas senhas torna-se um ponto significativo de vulnerabilidade. Exis-

/ANEXO F

Cpia no autorizada

14

NBR 12896/1993

ANEXO F - Probabilidade de adivinhao de uma senha F-1 O Anexo A discute as tcnicas para obter um comprimento de senha que resista a uma enumerao exaustiva durante a sua vida til, com uma dada probabilidade de adivinhao. O Anexo F calcula a probabilidade de adivinhao de uma senha durante sua vida til. 5x4x3x2x1 = 10 (3 x 2 x 1) x (2 x 1)
Nota: Enumerando-as, tm-se ABC, ABD, ABE, ACD, ACE, ADE, BCD, BCE, BDE, CDE.

F-2 Como no Anexo A, usam-se os parmetros: F-9 O problema de encontrar o nmero de tentativas desa) L = tempo de vida da senha; b) R = taxa de adivinhaes; c) S = tamanho do universo de senhas; d) P = probabilidade de adivinhar uma senha durante sua vida til. se total que inclua uma senha especfica (por exemplo: um A) tratado considerando um conjunto reduzido sem a senha especfica e perguntando de quantas maneiras se podem fazer G tentativas com o conjunto reduzido. Ento, o nmero total de fazer G tentativas que incluam a senha especificada a diferena entre os dois valores, dado por: S S-1 ( )-( ) G G

F-3 O nmero total de tentativas G que podem ser feitas


durante a vida til da senha : G=LxR {1}

{2}

F-4 Neste ponto, torna-se necessrio considerar a relao do tamanho do universo de senhas (S) com G. Logicamente, se S for muito pequeno, de modo que se possam tentar todas as possveis senhas antes que o tempo de vida da senha expire, a probabilidade de adivinhao ser 1. Por isso, consideram-se apenas casos em que S maior que G.

F-10 Ou seja, remove-se a senha designada do conjunto S, calcula-se o nmero de maneiras de fazer G tentativas sem a senha, e, ento, considera-se a diferena entre os dois valores. F-11 Caso, no exemplo, se quisesse saber quantas maneiras h de se fazerem trs tentativas que NO incluam uma senha em particular do conjunto de 5 (por exemplo: um A), este valor dado por:
4 4x3x2x1 ( )= =4 3 (3 x 2 x 1) x 1
Nota: Enumerando-as, para o caso especfico do A, tm-se BCD, BCE, BDE, CDE.

F-5 A questo probabilstica , ento, a seguinte: Para


o caso em que S maior que G, qual a probabilidade de que, em G tentativas, a senha seja descoberta?. Isso o mesmo que formular a questo: Qual a probabilidade de que uma senha seja adivinhada durante a sua vida til?. A probabilidade procurada : quantas maneiras h de fazer G tentativas (de S objetos) que incluam a senha? P= quantas maneiras diferentes h de fazer G tentativas de S objetos?

F-12 O nmero de maneiras de fazer trs tentativas que incluam o elemento designado 10 - 4 = 6. Portanto, a probabilidade de adivinhar determinada senha que contenha o A, em trs tentativas, 6/10 ou 0,6. F-13 A seguinte simplificao adotada em F-13.1 a F-13.5.
F-13.1 Por teorema da anlise combinatria, tem-se: n n-1 n-1 ( )=( )+( ) r r-1 r F-13.2 Isso tambm pode ser expresso como: n n-1 n-1 ( )-( )=( ) r r r-1

F-6 Esta probabilidade est na sua forma mais simples.


Ela foi obtida da definio de que a probabilidade de um evento dada pelo nmero de ocorrncias do evento dividido pelo nmero total de realizaes da experincia.

F-7 Observa-se que o nmero total de maneiras de fazer


G tentativas de S objetos dado por: S ( )= G S! G! (S-G)!

{3}

{4}

Nota: Notao combinatria aqui adotada que significa o nmero de combinaes de S objetos, tomados G de cada vez.

F-8 Portanto, para o conjunto S = {A, B, C, D, E}, uma


pessoa poderia fazer trs tentativas de 5 ( ) maneiras diferentes, isto , 3

F-13.3 Substituindo n por S e r por G, obtm-se a seguinte expresso para o nmero de maneiras de fazer G tentativas que incluam uma senha especfica: S-1 ( ) G-1

{5}

Cpia no autorizada

NBR 12896/1993

15

F-13.4 Ento, a probabilidade de que uma dada senha seja descoberta durante o seu tempo de vida dada por: S-1 ( ) G-1 P= S ( ) G F-13.5 O clculo dessa expresso d:
(S-1)! (G-1)![(S-1)-(G-1)]! P= S! G!(S-G)! = S! G!(S-G)! (S-1)! (G-1)! (S-G)! = (G-1)! S! G! (S-1)! = S G {7}

F-14 Esse clculo d a probabilidade de se adivinhar uma senha durante seu tempo de vida, isto :
G P= {8} S F-15 Sendo importante porque ele permite calcular o tamanho do universo de senhas, dada uma probabilidade aceitvel de no adivinhar a senha durante seu tempo de vida, pela seguinte expresso: G S= P

{6}

S-ar putea să vă placă și