1 00:00:00,000 --> 00:00:03,250 [Translated by Sampsa Suvivuo (KYBS2001EN23K2 course assignment at JYU.FI)] 2 00:00:03,250 --> 00:00:07,200 35c3 alkumusiikki 3 00:00:07,908 --> 00:00:15,565 Johdatus tietoverkkoturvallisuuteen 4 00:00:19,415 --> 00:00:25,451 Seuraavan esityksen "Johdatus tietoverkkoturvallisuuteen" pitää nomaster. 5 00:00:25,630 --> 00:00:38,304 Nomaster on osa Chaosdorfia, aktiivinen jäsen ja lähestyy ongelmia käytännönläheisesti. 6 00:00:38,480 --> 00:00:45,106 Uskon että saamme käytännönläheisen johdatuksen tietoverkkoturvallisuuteen. 7 00:00:45,540 --> 00:00:46,990 Tervetuloa, nomaster. 8 00:00:51,750 --> 00:00:56,814 Kiitos. Tämä on ensimmäinen puheeni kongressissa ja olen niin innoissani, että 9 00:00:56,814 --> 00:01:06,162 toivon pysyväni kasassa. Olen iloinen, että olette täällä. Minua pyydettiin 10 00:01:06,182 --> 00:01:09,534 pitämään esitys, joka on mahdollisesti enemmän aloittelijoille suunnattu. 11 00:01:09,564 --> 00:01:17,890 Toivon, että voitte nauttia esityksestä ja pysytte kyydissä, mutta ettette myöskään 12 00:01:18,015 --> 00:01:23,149 ole kuullut kaikkea jo aiemmin. Katsotaan miten sujuu. 13 00:01:25,899 --> 00:01:35,815 Ajatus on antaa käytännöllisiä esimerkkejä tietoverkkoturvallisuuden ongelmista. 14 00:01:36,794 --> 00:01:44,884 Saamme paljon kyselyjä, onko tähän verkkoon turvallista yhdistää? Yleensä vastaus on, 15 00:01:45,454 --> 00:01:51,245 ettei verkko itsessään ole turvallinen. Sinun järjestelmäsi ja kannettavasi tulisi 16 00:01:51,245 --> 00:01:52,988 olla turvallisia. 17 00:01:52,988 --> 00:01:59,832 Mikä on realistinen esimerkki, mitä voisi tapahtua? Sen haluan näyttää teille ja 18 00:02:00,516 --> 00:02:05,564 minulla on kolme esimerkkiä sitä varten. Toivottavasti saatte oivalluksia. 19 00:02:06,014 --> 00:02:07,271 Verkkopino 20 00:02:07,283 --> 00:02:13,482 Tarvitsemme hieman pohjustusta ennen kuin aloitamme. Tässä on 21 00:02:13,520 --> 00:02:20,938 yliyksinkertaistettu verkkopino. Kuten olette voineet kuulla, verkkopino perustuu kerroksiin. 22 00:02:21,514 --> 00:02:27,640 Jokaisella tietokoneella on MAC-osoite, joka ei liity millään tavalla Applen tuotteisiin. 23 00:02:29,488 --> 00:02:32,896 Lisäksi on IP-osoite. 24 00:02:34,705 --> 00:02:40,318 Näiden päällä meillä on sovellus, joka käyttää TCP tai UDP sockettia ja sille 25 00:02:40,318 --> 00:02:43,855 määriteltyä protokollaa kuten HTTPS. 26 00:02:44,867 --> 00:02:49,094 Millä on merkitystä meille ovat nämä kaksi kerrosta tässä (TCP/IP), koska tämä on 27 00:02:49,094 --> 00:02:53,680 käyttämäsi verkko ja sen toimintaan osallistuvat protokollat. 28 00:02:53,680 --> 00:03:00,265 Muu on osa järjestelmää, käyttäjän laitetta tai palvelinta ja mihin data virtaa. Mitä 29 00:03:02,482 --> 00:03:11,804 haluamme saavuttaa on, ettei kukaan muu pääse käsiksi sovellukseen kuin käyttäjä 30 00:03:11,840 --> 00:03:12,751 ja palvelin. 31 00:03:13,206 --> 00:03:18,050 Yksityisyytesi on vaarassa, kun kolmansilla osapuolilla on pääsy sovellukseen. 32 00:03:20,647 --> 00:03:22,919 Voimme puhua HTTPS:stä myöhemmin. 33 00:03:25,887 --> 00:03:32,640 Jotta olisimme samalla sivulla, helppo esimerkki. IP-osoite IPv4-muodossa, 34 00:03:32,958 --> 00:03:42,440 esimerkiksi kotireitittimen, ja IPv6-muodossa, joka on vain pidempi ja usein kirjoitettu 35 00:03:42,691 --> 00:03:52,494 heksadesimaalina. Sitten on MAC-osoite eli jokaiselle tietokoneelle uniikki osoite verkossa. 36 00:03:52,962 --> 00:03:56,482 Tavanomaisesti tämä on "poltettu" laitteeseesi. Käynnistyessään tietokoneesi käyttää 37 00:03:56,902 --> 00:04:04,302 MAC-osoitettaan verkon kanssa viestimiseen ja esimerkiksi IP-osoitteen saamiseksi. 38 00:04:05,287 --> 00:04:07,898 Pahoja asioita voi tapahtua tässä kohtaa. 39 00:04:09,455 --> 00:04:11,507 ARP-väärennös 40 00:04:11,574 --> 00:04:14,052 Ensimmäinen esimerkki on ARP-väärennös. Kuka on kuullut siitä? 41 00:04:16,624 --> 00:04:23,078 Eli ei mitään mieltä selittää sitä. Luulen, ettei takarivi nostanut käsiään. 42 00:04:25,017 --> 00:04:33,566 Yleensä pidän valkotauluista. Minulla ei ole sellaista täällä, joten tein koneellani 43 00:04:34,001 --> 00:04:36,917 viime yönä muutaman. Toivottavasti pystytte lukemaan ne. Käsialani on huono. 44 00:04:37,418 --> 00:04:44,135 Käytämme ARP-protokollaa selvittämään IP-osoitetta vastaavan MAC-osoitteen. 45 00:04:48,185 --> 00:04:51,552 Kuten tiedätte, kerroin sen juuri, MAC-osoite on "poltettu" laitteeseen ja 46 00:04:52,494 --> 00:04:59,837 IP-osoite, jota tietokone käyttää verkon kanssa viestimiseen, määritetään laitteelle erikseen. 47 00:05:00,572 --> 00:05:06,204 Tarvitsemme tämän osoitteen pakettien lähettämiseksi koneellesi. Paketin täytyy 48 00:05:06,671 --> 00:05:12,232 todennäköisesti matkustaa maailman ympäri saavuttaakseen määränpäänsä. Tämän takia 49 00:05:12,480 --> 00:05:15,338 meillä on kaksi täysin erilaista osoiteavaruutta. 50 00:05:15,899 --> 00:05:22,189 Yksi, joka antaa tietokoneellesi aina käytetyn uniikin osoitteen eli MAC-osoitteen. 51 00:05:22,734 --> 00:05:29,217 Ja toinen, IP-osoite, joka on aina yksilöllinen sijainnillesi. 52 00:05:31,235 --> 00:05:35,185 Nopeimmat tajusivat, ettei IPv4-osoite, jonka näytin aiemmin, ole todellisuudessa 53 00:05:35,248 --> 00:05:37,852 uniikki, mutta yksinkertaistamme asioita. 54 00:05:40,655 --> 00:05:50,352 Paikallisverkossa reitittimesi on välitettävä paketit tietokoneellesi. Voidakseen tehdä 55 00:05:51,328 --> 00:06:00,510 sen, tietokoneen MAC-osoitteeseen kytketyn IP-osoitteen, johon paketti lähetettiin, on 56 00:06:00,510 --> 00:06:02,322 oltava reitittimen tiedossa. 57 00:06:02,368 --> 00:06:07,617 Tässä tapauksessa asiakasohjelma kysyy reitittimen IP-osoitetta. Se lähettää 58 00:06:07,867 --> 00:06:15,433 broadcast-viestin verkolle ARP-taulukon kautta kysyen "Kenellä on IP-osoite?" 59 00:06:16,400 --> 00:06:20,367 Reititin vastaa IP-osoitteen olevan sen MAC-osoitteessa. 60 00:06:20,577 --> 00:06:30,453 Jos katsotte tarkkaan, reititin lähettää paketin sanoen IP-osoitteen olevan tässä 61 00:06:30,513 --> 00:06:32,822 MAC-osoitteessa. Pysyttekö mukana? 62 00:06:35,705 --> 00:06:45,090 Jos joku yrittää varastaa liikennettänne, nämä voivat lähettää vastauksen sanoen 63 00:06:45,389 --> 00:06:51,839 "Joku kysyi reitittimen MAC-osoitetta", ja MAC-osoite on heidän osoitteensa. He 64 00:06:52,572 --> 00:07:01,923 lähettävät oman väärennetyn MAC-osoitteensa verkolle, jolloin asiakasohjelma oppii 65 00:07:02,404 --> 00:07:12,955 osoitteen ja lähettää paketit hyökkääjälle. Katsomme tätä hyökkääjän näkökulmasta. 66 00:07:14,655 --> 00:07:24,539 Asiakasohjelman ongelma on, että se näkee vain tavanomaisen datavirran. Asiakasohjelma 67 00:07:25,121 --> 00:07:32,105 lähettää datan hyökkääjälle, joka välittää liikenteen reitittimelle ja takaisin. Näin 68 00:07:32,838 --> 00:07:42,168 ollen, hyökkääjä voi tarkkailla verkossa tapahtuvaa liikennettä. 69 00:07:48,076 --> 00:07:53,924 Luonnollisesti, jos saat kaapattua paketin, pystyt muokkaamaan sitä. Tämä on hyvin 70 00:07:54,608 --> 00:08:03,991 perinteinen verkkohyökkäys. Kun tiedätte, miten se toimii, pystytte toivottavasti 71 00:08:04,358 --> 00:08:14,775 myös estämään sen. Tämän päivän verkkokytkimissä on turvaominaisuuksia, 72 00:08:15,360 --> 00:08:20,441 mutta teidän on oltava tietoisia, että kaikissa verkoissa näin ei aina ole. Jokainen 73 00:08:21,007 --> 00:08:25,558 kohtaamanne verkko on luultavasti haavoittuvainen tämän kaltaiselle hyökkäykselle. 74 00:08:28,075 --> 00:08:31,025 DNS-kaappaus 75 00:08:31,043 --> 00:08:34,013 Seuraavaksi DNS-kaappaus. 76 00:08:34,615 --> 00:08:41,768 Tämä hyökkäys tapahtuu toisella verkon kerroksella perustuen DNSään. 77 00:08:42,383 --> 00:08:49,917 DNS yhdistää isäntänimen (hostname) IP-osoitteeseen, joten meillä on tässä 78 00:08:50,182 --> 00:08:54,916 uusi kerros. Ei IP:stä MAC-osoitteeseen vaan isäntänimestä IP-osoitteeseen. 79 00:08:55,217 --> 00:09:00,018 Tämä mahdollistaa samankaltaisen hyökkäyksen, muttei vain paikallisverkossa 80 00:09:00,400 --> 00:09:04,316 vaan myös jokaiselle isäntänimelle internetissä. 81 00:09:05,682 --> 00:09:13,650 Yritämme päästä käsiksi DNS-serverin IP-osoitteeseen. Tavallisesti asiakasohjelma 82 00:09:14,017 --> 00:09:20,966 kysyy osoitetta DNS-serveriltä, johon se yrittää yhdistää. Tässä tapauksessa 83 00:09:21,284 --> 00:09:27,249 IPv4-osoitteeseen, jonka DNS-palvelin palauttaa. 84 00:09:28,050 --> 00:09:32,883 Asiakasohjelma yhdistää serveriin ja saa vastauksen takaisin. Päivänselvästi, 85 00:09:33,199 --> 00:09:40,799 jos saamme haltuumme DNS-serverin osoitteen, voimme tehdä kuten viimeksi. 86 00:09:41,168 --> 00:09:45,318 Emme voi lähettää MAC-osoitettamme, koska emme ole samassa lähiverkossa, mutta 87 00:09:45,616 --> 00:09:48,749 voimme lähettää oman IP-osoitteemme, johon asiakasohjelma ottaa yhteyttä. 88 00:09:49,100 --> 00:09:50,967 Mikä tahansa isäntänimi internetissä. 89 00:09:51,799 --> 00:09:58,433 Sitten asiakasohjelma lähettää, vastaamme omalla IP-osoitteellamme, liikennettä 90 00:09:58,849 --> 00:10:06,899 meidän kauttamme. Välitämme liikenteen serverille ja näemme, jokaisen kyselyn. 91 00:10:08,166 --> 00:10:15,866 Emme näe serveriltä asiakasohjelmalle menevää liikennettä. Se vaatisi palvelimen 92 00:10:16,168 --> 00:10:18,550 haltuun ottamista. 93 00:10:18,867 --> 00:10:25,301 Muistakaa, ettei liikenteen sisältö ole välttämättä hyökkääjää kiinnostavaa. 94 00:10:25,849 --> 00:10:32,600 He haluavat tietää, mitä osoitteita pyydät. Monet yksityisyysongelmat juontuvat 95 00:10:32,883 --> 00:10:40,916 pakettien metadatasta. Tosin tässä tapauksessa muu data on kiinnostavampaa. 96 00:10:40,916 --> 00:10:43,665 Eli mitä isäntänimeä pyydät. 97 00:10:43,930 --> 00:10:48,176 Voitte kuvitella joidenkin isäntänimien olevan pahempia paljastaa kuin toiset. 98 00:10:53,144 --> 00:10:55,143 Valvomaton/villi yhteyspiste 99 00:10:55,578 --> 00:10:58,109 Siinä oli esimerkit tavanomaisista verkoista. 100 00:10:58,393 --> 00:11:03,205 Saamme myös paljon kyselyitä yhteyspisteistä. 101 00:11:03,415 --> 00:11:06,043 Ne ovat monimutkaisempi kuvio. 102 00:11:08,133 --> 00:11:17,166 Kun yhdistämme tietokoneen kytkimeen, otamme kaapelin ja yhdistämme sen kytkimeen. 103 00:11:17,583 --> 00:11:22,733 Tietokone on kytketty siihen kytkimeen. Langaton järjestelmä toimii hyvin samalla 104 00:11:23,599 --> 00:11:31,076 tavalla. Insinöörit kehittivät wifin toimimaan langattomana ethernettinä. 105 00:11:31,638 --> 00:11:38,807 Eli se toimii aivan kuten yhdistäisin tietokoneeni kytkimeen, mutta kytkimen 106 00:11:39,096 --> 00:11:41,818 sijaan se on yhdistetty yhteyspisteeseen. 107 00:11:43,535 --> 00:11:49,951 Tietokoneeni valitsee automaattisesti yhteyspisteen, johon muodostaa yhteys. 108 00:11:52,219 --> 00:11:58,652 Ikään kuin minulla olisi avustaja, joka yhdistäisi johdon kytkimestä toiseen 109 00:11:59,002 --> 00:12:07,801 liikkuessani, jottei minun tarvitse välittää asiasta, kunhan yhteys pysyy päällä. 110 00:12:10,101 --> 00:12:15,426 Kun ajattelemme asiaa näin, voimme nähdä ongelmia. 111 00:12:16,926 --> 00:12:23,426 Mitä meidän on tiedettävä ensin on, että verkko tunnistetaan SSID:llä. 112 00:12:24,159 --> 00:12:32,876 Eli tiedän, mihin kytkinten ryhmään haluan yhdistää. Konferenssin verkko on 113 00:12:33,824 --> 00:12:37,075 nimeltään 35C3 Network" ja olette todennäköisesti valinneet jonkin siistin 114 00:12:37,443 --> 00:12:39,058 nimen kotiverkollenne. 115 00:12:40,576 --> 00:12:49,775 Kotiverkossanne on yksi yhteyspiste ja täällä meillä on satoja. Tietokoneenne 116 00:12:50,108 --> 00:12:59,708 vaihtaa yhteyspistettä jatkuvasti. Estääksemme naapureitasi liittymästä 117 00:13:00,009 --> 00:13:03,110 verkkoosi, käytämme salausprotokollia. 118 00:13:03,558 --> 00:13:10,291 Aiemmin oli WEP, joka on suoraan sanottuna rikki ja vanhentunut. Tänä 119 00:13:10,742 --> 00:13:17,259 päivänä meillä on WPA-protokolla, joka hyödyntää ennakkoon jaettua avainta, 120 00:13:17,542 --> 00:13:23,375 wifi-salasanaa. Tavanomaisesti menet naapurisi tai kaverisi luokse tai kahvilaan 121 00:13:23,975 --> 00:13:28,274 ja pyydät heiltä wifin salasanaa. 122 00:13:30,690 --> 00:13:38,574 Yksi ongelma on, että se vain estää muita tahoja käyttämästä verkkoasi. Jokainen, 123 00:13:38,701 --> 00:13:45,310 jolla on hallussa ennakkoon jaettu avain, pystyy yhdistämään verkkoosi ja mahdollisesti 124 00:13:45,910 --> 00:13:50,359 purkamaan liikenteen salauksen. 125 00:13:52,859 --> 00:14:01,993 Toinen ongelma on, että voin asettaa toisen yhteyspisteen, jolla on sama SSID, 126 00:14:02,676 --> 00:14:07,343 kuin olemassa olevalla verkolla. Se ei ole kuitenkaan virallinen yhteyspiste. 127 00:14:09,516 --> 00:14:15,404 Mitä tapahtuu seuraavaksi on, että käyttäjä yhdistää yhteyspisteeseeni, esimerkiksi 128 00:14:16,004 --> 00:14:25,537 koska yhteys on vahvempi. Hyökkääjä voi siirtää pistettä lähemmäksi kohdetta ja 129 00:14:26,572 --> 00:14:37,023 lähettää saman SSID:n kuin oikea yhteyspiste. Käyttäjä ottaa yhteyden väärään yhteyspisteeseen 130 00:14:37,422 --> 00:14:41,605 ja lähettää liikennettä sen kautta. Ja totta kai myös vastaanottaa. 131 00:14:43,555 --> 00:14:48,371 Voisit tehdä sen tässä verkossa. Pyydämme painokkaasti, ettet tee niin. 132 00:14:49,989 --> 00:14:55,669 Yksi syy, miksi emme halua liian monia yhteyspisteitä ja kanavia tänne. 133 00:14:56,170 --> 00:15:00,721 Toinen on, ettei sinun pitäisi hyökätä toisten ihmisten tietokoneisiin. 134 00:15:01,372 --> 00:15:07,988 Selitän miten tämä toimii, jotta voitte estää sen. Onko selvä? 135 00:15:14,137 --> 00:15:19,370 Tässä kongressissa meillä on käytössä yrityskäyttöön tarkoitettu järjestelmä, 136 00:15:19,721 --> 00:15:23,406 joka käyttää ylimääräistä salauskerrosta estämässä teitä tekemästä niin. 137 00:15:25,704 --> 00:15:31,269 Yhteyspiste tarvitsee sertifikaatin todistaakseen, että se on virallinen yhteyspiste. 138 00:15:33,003 --> 00:15:37,304 Mitä tapahtuu seuraavaksi on, että tietokoneesi tarkastaa salaustekniikan 139 00:15:37,652 --> 00:15:46,553 avulla, että yhteyspiste on oikea. Kun kytket Android-sovelluksesi langattomaan 140 00:15:46,819 --> 00:15:55,811 verkkoon täällä, vain virallisella yhteyspisteellä on sovelluksessa 141 00:16:05,225 --> 00:16:07,907 oleva sertifikaatti. Tietokoneesi eli tässä tapauksessa älypuhelimesi, 142 00:16:07,907 --> 00:16:10,760 varmistaa automaattisesti yhteyspisteen aitouden. 143 00:16:11,693 --> 00:16:14,277 Kannettavallasi sinun on tehtävä tämä käsin. 144 00:16:15,442 --> 00:16:22,110 Kokeilkaa sitä. Menkää Wikiin. Sieltä löytyy tiedot yhteyden konfiguroimiseksi. 145 00:16:22,459 --> 00:16:25,709 Hieman kättelyprotokollaa, hieman salaustunnelointia. 146 00:16:26,092 --> 00:16:31,644 Domain nimi, sertifikaatin tunniste. Ja voit sanoa, 147 00:16:32,476 --> 00:16:36,244 "varmista sertifikaatin olevan virallinen." 148 00:16:36,793 --> 00:16:43,426 Vasta sitten tämä hyökkäys ei toimi enää. Kotonasi sinulla ei todennäköisesti ole 149 00:16:43,777 --> 00:16:48,743 yritystason autentikaatiojärjestelmiä, joka tarvitsee serverin ja joka 150 00:16:49,093 --> 00:16:54,410 pitää konfiguroida. Tavallisesti kotiverkoilla ei ole näitä. 151 00:16:54,943 --> 00:17:05,476 Tulevaisuudessa WPA3 tuo vastaavanlaisen suojan. 152 00:17:05,519 --> 00:17:07,014 Yhteenveto 153 00:17:07,149 --> 00:17:07,866 Mitä on tehtävissä? 154 00:17:09,990 --> 00:17:11,522 Suositukseni sinulle. 155 00:17:12,090 --> 00:17:18,723 Varmista, että sinulla on perustiedot protokollista ja standardeista. 156 00:17:20,173 --> 00:17:28,674 Tutki netissä RFC:eitä, Request For Comments, protokolladokumentteja, jotka kertovat, 157 00:17:29,041 --> 00:17:36,406 miten ne oikeasti toimivat. Kun luet ne huolella, opit samalla, 158 00:17:36,824 --> 00:17:40,774 mikä kaikki voi mennä vikaan. 159 00:17:43,990 --> 00:17:57,639 Internetistä löytyy runsaasti esitelmääni selkeämpiä selostuksia näistä ja monista 160 00:17:57,718 --> 00:18:02,519 muista asioista. Nämä antavat laajemman käsityksen siitä, miten asiat toimivat. 161 00:18:04,172 --> 00:18:07,452 Tämä antaa myös näkemystä itsesi suojelemiseen. 162 00:18:09,467 --> 00:18:16,668 Jos haluat tehdä vain sen, käytä HTTPS:ää, joka on turvallinen protokolla sovellukselle. 163 00:18:17,568 --> 00:18:23,186 Eli asiakasohjelma varmistaa, että se on yhteydessä oikeaan palvelimeen ja salaa liikenteen. 164 00:18:24,851 --> 00:18:30,619 Suurin osa liikenteestäsi ei ole havaittavissa, vaikka nämä hyökkäykset olisivatkin käynnissä, 165 00:18:32,318 --> 00:18:34,885 mikä on tärkeää. 166 00:18:36,567 --> 00:18:39,801 Salattu HTTPS-liikenne on onneksi lisääntynyt kiitos Let's Encrypt 167 00:18:40,103 --> 00:18:44,020 organisaation ja olemme kiitollisia siitä 168 00:18:46,619 --> 00:18:55,484 Halutessasi voit kokeilla oman yritystason WPA-autentikointijärjestelmän luomista. 169 00:19:01,412 --> 00:19:08,245 Käytännönläheisempi asia kannettavallasi kongressin verkossa on tarkastella 170 00:19:08,561 --> 00:19:15,262 liikennettä sudo tcpdump -komennolla ja näet pakettien virtavaan sisään ja ulos 171 00:19:15,728 --> 00:19:17,393 kannettavastasi. 172 00:19:19,194 --> 00:19:24,377 Voit tarkistaa pakettien käyttämän reitin traceroute ohjelmistolla tai 173 00:19:24,661 --> 00:19:28,160 kehittyneemmällä mtr:llä. 174 00:19:30,344 --> 00:19:34,094 Voit oppia paljon käyttämällä Scapyn kaltaista ohjelmaa. 175 00:19:35,011 --> 00:19:39,744 Suosittelen. Se on yksinkertainen python komentotulkki, jonka avulla voit väärentää 176 00:19:40,178 --> 00:19:45,278 paketteja. Voit luoda paketin, jolla on tietty lähtöosoite ja määränpää ja näyttää 177 00:19:45,643 --> 00:19:47,944 tietynlaiselta. 178 00:19:49,112 --> 00:19:52,661 Kunnioittakaa muita. Olkaa mainioita toisillenne. 179 00:19:53,393 --> 00:19:59,061 Käyttäkää näitä työkaluja oppiaksenne kuinka liikenne järjestelmienne välillä 180 00:19:59,661 --> 00:20:02,994 tai mahdollisesti ystävänne järjestelmään toimii. 181 00:20:03,511 --> 00:20:06,827 Kokeile yhdessä muiden paikallaolijoiden kanssa. 182 00:20:09,228 --> 00:20:10,894 Toivottavasti sain herätettyä mielenkiintonne. 183 00:20:12,437 --> 00:20:18,865 Aikani on lopussa eikä meillä valitettavasti ole aikaa kyselyosiolle. 184 00:20:18,967 --> 00:20:21,455 Kiitos. 185 00:20:51,890 --> 00:20:57,205 35c3 loppumusiikki 186 00:20:58,839 --> 00:21:02,972 [Translated by Sampsa Suvivuo (KYBS2001EN23K2 course assignment at JYU.FI)]