< Return to Video

35C3 ChaosWest - Johdatus tietoverkkoturvallisuuteen

  • 0:00 - 0:03
    [Translated by Sampsa Suvivuo
    (KYBS2001EN23K2 course assignment at JYU.FI)]
  • 0:03 - 0:07
    35c3 alkumusiikki
  • 0:08 - 0:16
    Johdatus tietoverkkoturvallisuuteen
  • 0:19 - 0:25
    Seuraavan esityksen "Johdatus
    tietoverkkoturvallisuuteen" pitää nomaster.
  • 0:26 - 0:38
    Nomaster on osa Chaosdorfia, aktiivinen jäsen
    ja lähestyy ongelmia käytännönläheisesti.
  • 0:38 - 0:45
    Uskon että saamme käytännönläheisen
    johdatuksen tietoverkkoturvallisuuteen.
  • 0:46 - 0:47
    Tervetuloa, nomaster.
  • 0:52 - 0:57
    Kiitos. Tämä on ensimmäinen puheeni
    kongressissa ja olen niin innoissani, että
  • 0:57 - 1:06
    toivon pysyväni kasassa. Olen iloinen,
    että olette täällä. Minua pyydettiin
  • 1:06 - 1:10
    pitämään esitys, joka on mahdollisesti
    enemmän aloittelijoille suunnattu.
  • 1:10 - 1:18
    Toivon, että voitte nauttia esityksestä
    ja pysytte kyydissä, mutta ettette myöskään
  • 1:18 - 1:23
    ole kuullut kaikkea jo aiemmin.
    Katsotaan miten sujuu.
  • 1:26 - 1:36
    Ajatus on antaa käytännöllisiä esimerkkejä
    tietoverkkoturvallisuuden ongelmista.
  • 1:37 - 1:45
    Saamme paljon kyselyjä, onko tähän verkkoon
    turvallista yhdistää? Yleensä vastaus on,
  • 1:45 - 1:51
    ettei verkko itsessään ole turvallinen.
    Sinun järjestelmäsi ja kannettavasi tulisi
  • 1:51 - 1:53
    olla turvallisia.
  • 1:53 - 2:00
    Mikä on realistinen esimerkki, mitä voisi
    tapahtua? Sen haluan näyttää teille ja
  • 2:01 - 2:06
    minulla on kolme esimerkkiä sitä varten.
    Toivottavasti saatte oivalluksia.
  • 2:06 - 2:07
    Verkkopino
  • 2:07 - 2:13
    Tarvitsemme hieman pohjustusta
    ennen kuin aloitamme. Tässä on
  • 2:14 - 2:21
    yliyksinkertaistettu verkkopino. Kuten olette
    voineet kuulla, verkkopino perustuu kerroksiin.
  • 2:22 - 2:28
    Jokaisella tietokoneella on MAC-osoite, joka ei
    liity millään tavalla Applen tuotteisiin.
  • 2:29 - 2:33
    Lisäksi on IP-osoite.
  • 2:35 - 2:40
    Näiden päällä meillä on sovellus, joka
    käyttää TCP tai UDP sockettia ja sille
  • 2:40 - 2:44
    määriteltyä protokollaa kuten HTTPS.
  • 2:45 - 2:49
    Millä on merkitystä meille ovat nämä kaksi
    kerrosta tässä (TCP/IP), koska tämä on
  • 2:49 - 2:54
    käyttämäsi verkko ja sen toimintaan
    osallistuvat protokollat.
  • 2:54 - 3:00
    Muu on osa järjestelmää, käyttäjän laitetta
    tai palvelinta ja mihin data virtaa. Mitä
  • 3:02 - 3:12
    haluamme saavuttaa on, ettei kukaan muu
    pääse käsiksi sovellukseen kuin käyttäjä
  • 3:12 - 3:13
    ja palvelin.
  • 3:13 - 3:18
    Yksityisyytesi on vaarassa, kun kolmansilla
    osapuolilla on pääsy sovellukseen.
  • 3:21 - 3:23
    Voimme puhua HTTPS:stä myöhemmin.
  • 3:26 - 3:33
    Jotta olisimme samalla sivulla, helppo
    esimerkki. IP-osoite IPv4-muodossa,
  • 3:33 - 3:42
    esimerkiksi kotireitittimen, ja IPv6-muodossa,
    joka on vain pidempi ja usein kirjoitettu
  • 3:43 - 3:52
    heksadesimaalina. Sitten on MAC-osoite eli
    jokaiselle tietokoneelle uniikki osoite verkossa.
  • 3:53 - 3:56
    Tavanomaisesti tämä on "poltettu" laitteeseesi.
    Käynnistyessään tietokoneesi käyttää
  • 3:57 - 4:04
    MAC-osoitettaan verkon kanssa viestimiseen
    ja esimerkiksi IP-osoitteen saamiseksi.
  • 4:05 - 4:08
    Pahoja asioita voi tapahtua tässä kohtaa.
  • 4:09 - 4:12
    ARP-väärennös
  • 4:12 - 4:14
    Ensimmäinen esimerkki on ARP-väärennös.
    Kuka on kuullut siitä?
  • 4:17 - 4:23
    Eli ei mitään mieltä selittää sitä.
    Luulen, ettei takarivi nostanut käsiään.
  • 4:25 - 4:34
    Yleensä pidän valkotauluista. Minulla ei
    ole sellaista täällä, joten tein koneellani
  • 4:34 - 4:37
    viime yönä muutaman. Toivottavasti
    pystytte lukemaan ne. Käsialani on huono.
  • 4:37 - 4:44
    Käytämme ARP-protokollaa selvittämään
    IP-osoitetta vastaavan MAC-osoitteen.
  • 4:48 - 4:52
    Kuten tiedätte, kerroin sen juuri,
    MAC-osoite on "poltettu" laitteeseen ja
  • 4:52 - 5:00
    IP-osoite, jota tietokone käyttää verkon
    kanssa viestimiseen, määritetään laitteelle erikseen.
  • 5:01 - 5:06
    Tarvitsemme tämän osoitteen pakettien
    lähettämiseksi koneellesi. Paketin täytyy
  • 5:07 - 5:12
    todennäköisesti matkustaa maailman ympäri
    saavuttaakseen määränpäänsä. Tämän takia
  • 5:12 - 5:15
    meillä on kaksi täysin erilaista osoiteavaruutta.
  • 5:16 - 5:22
    Yksi, joka antaa tietokoneellesi aina
    käytetyn uniikin osoitteen eli MAC-osoitteen.
  • 5:23 - 5:29
    Ja toinen, IP-osoite, joka on aina yksilöllinen sijainnillesi.
  • 5:31 - 5:35
    Nopeimmat tajusivat, ettei IPv4-osoite,
    jonka näytin aiemmin, ole todellisuudessa
  • 5:35 - 5:38
    uniikki, mutta yksinkertaistamme asioita.
  • 5:41 - 5:50
    Paikallisverkossa reitittimesi on välitettävä
    paketit tietokoneellesi. Voidakseen tehdä
  • 5:51 - 6:01
    sen, tietokoneen MAC-osoitteeseen kytketyn
    IP-osoitteen, johon paketti lähetettiin, on
  • 6:01 - 6:02
    oltava reitittimen tiedossa.
  • 6:02 - 6:08
    Tässä tapauksessa asiakasohjelma kysyy
    reitittimen IP-osoitetta. Se lähettää
  • 6:08 - 6:15
    broadcast-viestin verkolle ARP-taulukon
    kautta kysyen "Kenellä on IP-osoite?"
  • 6:16 - 6:20
    Reititin vastaa IP-osoitteen olevan sen
    MAC-osoitteessa.
  • 6:21 - 6:30
    Jos katsotte tarkkaan, reititin lähettää
    paketin sanoen IP-osoitteen olevan tässä
  • 6:31 - 6:33
    MAC-osoitteessa. Pysyttekö mukana?
  • 6:36 - 6:45
    Jos joku yrittää varastaa liikennettänne,
    nämä voivat lähettää vastauksen sanoen
  • 6:45 - 6:52
    "Joku kysyi reitittimen MAC-osoitetta", ja
    MAC-osoite on heidän osoitteensa. He
  • 6:53 - 7:02
    lähettävät oman väärennetyn MAC-osoitteensa
    verkolle, jolloin asiakasohjelma oppii
  • 7:02 - 7:13
    osoitteen ja lähettää paketit hyökkääjälle.
    Katsomme tätä hyökkääjän näkökulmasta.
  • 7:15 - 7:25
    Asiakasohjelman ongelma on, että se näkee
    vain tavanomaisen datavirran. Asiakasohjelma
  • 7:25 - 7:32
    lähettää datan hyökkääjälle, joka välittää
    liikenteen reitittimelle ja takaisin. Näin
  • 7:33 - 7:42
    ollen, hyökkääjä voi tarkkailla verkossa tapahtuvaa liikennettä.
  • 7:48 - 7:54
    Luonnollisesti, jos saat kaapattua paketin,
    pystyt muokkaamaan sitä. Tämä on hyvin
  • 7:55 - 8:04
    perinteinen verkkohyökkäys. Kun tiedätte,
    miten se toimii, pystytte toivottavasti
  • 8:04 - 8:15
    myös estämään sen. Tämän päivän
    verkkokytkimissä on turvaominaisuuksia,
  • 8:15 - 8:20
    mutta teidän on oltava tietoisia, että
    kaikissa verkoissa näin ei aina ole. Jokainen
  • 8:21 - 8:26
    kohtaamanne verkko on luultavasti
    haavoittuvainen tämän kaltaiselle hyökkäykselle.
  • 8:28 - 8:31
    DNS-kaappaus
  • 8:31 - 8:34
    Seuraavaksi DNS-kaappaus.
  • 8:35 - 8:42
    Tämä hyökkäys tapahtuu toisella verkon
    kerroksella perustuen DNSään.
  • 8:42 - 8:50
    DNS yhdistää isäntänimen (hostname)
    IP-osoitteeseen, joten meillä on tässä
  • 8:50 - 8:55
    uusi kerros. Ei IP:stä MAC-osoitteeseen
    vaan isäntänimestä IP-osoitteeseen.
  • 8:55 - 9:00
    Tämä mahdollistaa samankaltaisen
    hyökkäyksen, muttei vain paikallisverkossa
  • 9:00 - 9:04
    vaan myös jokaiselle isäntänimelle
    internetissä.
  • 9:06 - 9:14
    Yritämme päästä käsiksi DNS-serverin
    IP-osoitteeseen. Tavallisesti asiakasohjelma
  • 9:14 - 9:21
    kysyy osoitetta DNS-serveriltä, johon se
    yrittää yhdistää. Tässä tapauksessa
  • 9:21 - 9:27
    IPv4-osoitteeseen, jonka DNS-palvelin
    palauttaa.
  • 9:28 - 9:33
    Asiakasohjelma yhdistää serveriin ja saa
    vastauksen takaisin. Päivänselvästi,
  • 9:33 - 9:41
    jos saamme haltuumme DNS-serverin
    osoitteen, voimme tehdä kuten viimeksi.
  • 9:41 - 9:45
    Emme voi lähettää MAC-osoitettamme, koska
    emme ole samassa lähiverkossa, mutta
  • 9:46 - 9:49
    voimme lähettää oman IP-osoitteemme, johon
    asiakasohjelma ottaa yhteyttä.
  • 9:49 - 9:51
    Mikä tahansa isäntänimi internetissä.
  • 9:52 - 9:58
    Sitten asiakasohjelma lähettää, vastaamme
    omalla IP-osoitteellamme, liikennettä
  • 9:59 - 10:07
    meidän kauttamme. Välitämme liikenteen
    serverille ja näemme, jokaisen kyselyn.
  • 10:08 - 10:16
    Emme näe serveriltä asiakasohjelmalle
    menevää liikennettä. Se vaatisi palvelimen
  • 10:16 - 10:19
    haltuun ottamista.
  • 10:19 - 10:25
    Muistakaa, ettei liikenteen sisältö ole
    välttämättä hyökkääjää kiinnostavaa.
  • 10:26 - 10:33
    He haluavat tietää, mitä osoitteita pyydät.
    Monet yksityisyysongelmat juontuvat
  • 10:33 - 10:41
    pakettien metadatasta. Tosin tässä
    tapauksessa muu data on kiinnostavampaa.
  • 10:41 - 10:44
    Eli mitä isäntänimeä pyydät.
  • 10:44 - 10:48
    Voitte kuvitella joidenkin isäntänimien
    olevan pahempia paljastaa kuin toiset.
  • 10:53 - 10:55
    Valvomaton/villi yhteyspiste
  • 10:56 - 10:58
    Siinä oli esimerkit tavanomaisista
    verkoista.
  • 10:58 - 11:03
    Saamme myös paljon kyselyitä
    yhteyspisteistä.
  • 11:03 - 11:06
    Ne ovat monimutkaisempi kuvio.
  • 11:08 - 11:17
    Kun yhdistämme tietokoneen kytkimeen,
    otamme kaapelin ja yhdistämme sen kytkimeen.
  • 11:18 - 11:23
    Tietokone on kytketty siihen kytkimeen.
    Langaton järjestelmä toimii hyvin samalla
  • 11:24 - 11:31
    tavalla. Insinöörit kehittivät wifin
    toimimaan langattomana ethernettinä.
  • 11:32 - 11:39
    Eli se toimii aivan kuten yhdistäisin
    tietokoneeni kytkimeen, mutta kytkimen
  • 11:39 - 11:42
    sijaan se on yhdistetty yhteyspisteeseen.
  • 11:44 - 11:50
    Tietokoneeni valitsee automaattisesti
    yhteyspisteen, johon muodostaa yhteys.
  • 11:52 - 11:59
    Ikään kuin minulla olisi avustaja, joka
    yhdistäisi johdon kytkimestä toiseen
  • 11:59 - 12:08
    liikkuessani, jottei minun tarvitse välittää
    asiasta, kunhan yhteys pysyy päällä.
  • 12:10 - 12:15
    Kun ajattelemme asiaa näin, voimme
    nähdä ongelmia.
  • 12:17 - 12:23
    Mitä meidän on tiedettävä ensin on,
    että verkko tunnistetaan SSID:llä.
  • 12:24 - 12:33
    Eli tiedän, mihin kytkinten ryhmään haluan
    yhdistää. Konferenssin verkko on
  • 12:34 - 12:37
    nimeltään 35C3 Network" ja olette
    todennäköisesti valinneet jonkin siistin
  • 12:37 - 12:39
    nimen kotiverkollenne.
  • 12:41 - 12:50
    Kotiverkossanne on yksi yhteyspiste ja
    täällä meillä on satoja. Tietokoneenne
  • 12:50 - 13:00
    vaihtaa yhteyspistettä jatkuvasti.
    Estääksemme naapureitasi liittymästä
  • 13:00 - 13:03
    verkkoosi, käytämme salausprotokollia.
  • 13:04 - 13:10
    Aiemmin oli WEP, joka on suoraan
    sanottuna rikki ja vanhentunut. Tänä
  • 13:11 - 13:17
    päivänä meillä on WPA-protokolla, joka
    hyödyntää ennakkoon jaettua avainta,
  • 13:18 - 13:23
    wifi-salasanaa. Tavanomaisesti menet
    naapurisi tai kaverisi luokse tai kahvilaan
  • 13:24 - 13:28
    ja pyydät heiltä wifin salasanaa.
  • 13:31 - 13:39
    Yksi ongelma on, että se vain estää muita
    tahoja käyttämästä verkkoasi. Jokainen,
  • 13:39 - 13:45
    jolla on hallussa ennakkoon jaettu avain,
    pystyy yhdistämään verkkoosi ja mahdollisesti
  • 13:46 - 13:50
    purkamaan liikenteen salauksen.
  • 13:53 - 14:02
    Toinen ongelma on, että voin asettaa
    toisen yhteyspisteen, jolla on sama SSID,
  • 14:03 - 14:07
    kuin olemassa olevalla verkolla. Se ei ole
    kuitenkaan virallinen yhteyspiste.
  • 14:10 - 14:15
    Mitä tapahtuu seuraavaksi on, että käyttäjä
    yhdistää yhteyspisteeseeni, esimerkiksi
  • 14:16 - 14:26
    koska yhteys on vahvempi. Hyökkääjä
    voi siirtää pistettä lähemmäksi kohdetta ja
  • 14:27 - 14:37
    lähettää saman SSID:n kuin oikea yhteyspiste.
    Käyttäjä ottaa yhteyden väärään yhteyspisteeseen
  • 14:37 - 14:42
    ja lähettää liikennettä sen kautta.
    Ja totta kai myös vastaanottaa.
  • 14:44 - 14:48
    Voisit tehdä sen tässä verkossa.
    Pyydämme painokkaasti, ettet tee niin.
  • 14:50 - 14:56
    Yksi syy, miksi emme halua liian monia
    yhteyspisteitä ja kanavia tänne.
  • 14:56 - 15:01
    Toinen on, ettei sinun pitäisi hyökätä
    toisten ihmisten tietokoneisiin.
  • 15:01 - 15:08
    Selitän miten tämä toimii, jotta voitte
    estää sen. Onko selvä?
  • 15:14 - 15:19
    Tässä kongressissa meillä on käytössä
    yrityskäyttöön tarkoitettu järjestelmä,
  • 15:20 - 15:23
    joka käyttää ylimääräistä salauskerrosta
    estämässä teitä tekemästä niin.
  • 15:26 - 15:31
    Yhteyspiste tarvitsee sertifikaatin
    todistaakseen, että se on virallinen yhteyspiste.
  • 15:33 - 15:37
    Mitä tapahtuu seuraavaksi on, että
    tietokoneesi tarkastaa salaustekniikan
  • 15:38 - 15:47
    avulla, että yhteyspiste on oikea. Kun
    kytket Android-sovelluksesi langattomaan
  • 15:47 - 15:56
    verkkoon täällä, vain virallisella
    yhteyspisteellä on sovelluksessa
  • 16:05 - 16:08
    oleva sertifikaatti. Tietokoneesi eli tässä
    tapauksessa älypuhelimesi,
  • 16:08 - 16:11
    varmistaa automaattisesti yhteyspisteen
    aitouden.
  • 16:12 - 16:14
    Kannettavallasi sinun on tehtävä tämä käsin.
  • 16:15 - 16:22
    Kokeilkaa sitä. Menkää Wikiin. Sieltä löytyy
    tiedot yhteyden konfiguroimiseksi.
  • 16:22 - 16:26
    Hieman kättelyprotokollaa,
    hieman salaustunnelointia.
  • 16:26 - 16:32
    Domain nimi, sertifikaatin tunniste.
    Ja voit sanoa,
  • 16:32 - 16:36
    "varmista sertifikaatin olevan virallinen."
  • 16:37 - 16:43
    Vasta sitten tämä hyökkäys ei toimi enää.
    Kotonasi sinulla ei todennäköisesti ole
  • 16:44 - 16:49
    yritystason autentikaatiojärjestelmiä,
    joka tarvitsee serverin ja joka
  • 16:49 - 16:54
    pitää konfiguroida.
    Tavallisesti kotiverkoilla ei ole näitä.
  • 16:55 - 17:05
    Tulevaisuudessa WPA3 tuo vastaavanlaisen
    suojan.
  • 17:06 - 17:07
    Yhteenveto
  • 17:07 - 17:08
    Mitä on tehtävissä?
  • 17:10 - 17:12
    Suositukseni sinulle.
  • 17:12 - 17:19
    Varmista, että sinulla on perustiedot
    protokollista ja standardeista.
  • 17:20 - 17:29
    Tutki netissä RFC:eitä, Request For Comments,
    protokolladokumentteja, jotka kertovat,
  • 17:29 - 17:36
    miten ne oikeasti toimivat. Kun luet ne
    huolella, opit samalla,
  • 17:37 - 17:41
    mikä kaikki voi mennä vikaan.
  • 17:44 - 17:58
    Internetistä löytyy runsaasti esitelmääni
    selkeämpiä selostuksia näistä ja monista
  • 17:58 - 18:03
    muista asioista. Nämä antavat laajemman
    käsityksen siitä, miten asiat toimivat.
  • 18:04 - 18:07
    Tämä antaa myös näkemystä itsesi
    suojelemiseen.
  • 18:09 - 18:17
    Jos haluat tehdä vain sen, käytä HTTPS:ää,
    joka on turvallinen protokolla sovellukselle.
  • 18:18 - 18:23
    Eli asiakasohjelma varmistaa, että se on yhteydessä
    oikeaan palvelimeen ja salaa liikenteen.
  • 18:25 - 18:31
    Suurin osa liikenteestäsi ei ole havaittavissa,
    vaikka nämä hyökkäykset olisivatkin käynnissä,
  • 18:32 - 18:35
    mikä on tärkeää.
  • 18:37 - 18:40
    Salattu HTTPS-liikenne on onneksi
    lisääntynyt kiitos Let's Encrypt
  • 18:40 - 18:44
    organisaation ja olemme kiitollisia siitä
  • 18:47 - 18:55
    Halutessasi voit kokeilla oman yritystason
    WPA-autentikointijärjestelmän luomista.
  • 19:01 - 19:08
    Käytännönläheisempi asia kannettavallasi
    kongressin verkossa on tarkastella
  • 19:09 - 19:15
    liikennettä sudo tcpdump -komennolla ja
    näet pakettien virtavaan sisään ja ulos
  • 19:16 - 19:17
    kannettavastasi.
  • 19:19 - 19:24
    Voit tarkistaa pakettien käyttämän reitin
    traceroute ohjelmistolla tai
  • 19:25 - 19:28
    kehittyneemmällä mtr:llä.
  • 19:30 - 19:34
    Voit oppia paljon käyttämällä Scapyn
    kaltaista ohjelmaa.
  • 19:35 - 19:40
    Suosittelen. Se on yksinkertainen python
    komentotulkki, jonka avulla voit väärentää
  • 19:40 - 19:45
    paketteja. Voit luoda paketin, jolla on
    tietty lähtöosoite ja määränpää ja näyttää
  • 19:46 - 19:48
    tietynlaiselta.
  • 19:49 - 19:53
    Kunnioittakaa muita.
    Olkaa mainioita toisillenne.
  • 19:53 - 19:59
    Käyttäkää näitä työkaluja oppiaksenne
    kuinka liikenne järjestelmienne välillä
  • 20:00 - 20:03
    tai mahdollisesti ystävänne järjestelmään
    toimii.
  • 20:04 - 20:07
    Kokeile yhdessä muiden paikallaolijoiden
    kanssa.
  • 20:09 - 20:11
    Toivottavasti sain herätettyä
    mielenkiintonne.
  • 20:12 - 20:19
    Aikani on lopussa eikä meillä
    valitettavasti ole aikaa kyselyosiolle.
  • 20:19 - 20:21
    Kiitos.
  • 20:52 - 20:57
    35c3 loppumusiikki
  • 20:59 - 21:03
    [Translated by Sampsa Suvivuo
    (KYBS2001EN23K2 course assignment at JYU.FI)]
Title:
35C3 ChaosWest - Johdatus tietoverkkoturvallisuuteen
Description:

https://media.ccc.de/v/35c3chaoswest-11-introduction-to-network-security

Yleisimmät verkkoasi vastaan tehtävät hyökkäykset ja kuinka suojautua niiltä. Lähestymällä aihetta hyökkääjän näkökulmasta opimme teknisiä yksityiskohtia, jotka tarjoavat meille tärkeää tietoa verkkoprotokollista.

Kuulet kolmesta yleisimmästä verkkoja vastaan tehtävistä hyökkäyksistä. Jokaisessa skenaariossa uhrin liikennettä voidaan tarkkailla ja muokata yksityisyyden kustannuksella. Tuntemalla, miten hyökkäykset suoritetaan, voit suojautua niiltä paremmin.

ARP-väärennöstä käytetään lähiverkossa IP:n valaamiseen. Joko tietokoneen tai reitittimen osoitteen perusteella. Käymme läpi molemmat hyökkäyssuunnat.

DNS-kaappaus on uhrin DNS:lle tekemien pyyntöjen tarkkailu- ja muokkaustekniikka. Yksityisyys on vaarassa, vaikka käyttäisi suojattua HTTPS-yhteyttä. Skenaariossa käsitellään useita erilaisia hyökkäyksiä.

Valvomaton tai villi yhteyspiste langattomassa verkossa on vahingollinen eri verkon kerroksessa, kuin aiemmat kaksi. Useimmissa verkoissa hyökkääjä pystyy todennäköisesti helposti lisäämään vahingollisen yhteyspisteen liikenteen sieppaamiseksi. Skenaario sisältää lyhyen johdannon wi-fiin ja sen protokollaan.

Toivottavasti pystyt käyttämään esityksen antia suojaamaan itseäsi ja muita. Esimerkeistä saat vähintäänkin arvokasta näkemystä yleisimpiin hyökkäyksiin.

Vain verkkoprotokollien perustietoja odotetaan.

nomaster

https://fahrplan.chaos-west.de/35c3chaoswest/talk/ATBYBZ

more » « less
Video Language:
English
Duration:
21:15

Finnish subtitles

Revisions