Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность Eugene Berdnikov
On Mon, Dec 17, 2018 at 10:05:55PM +0300, Artem Chuprina wrote:
> Eugene Berdnikov -> debian-russian@lists.debian.org  @ Mon, 17 Dec 2018 
> 18:48>  >  Пришлось уже позаменять syslog-ng на rsyslog, потому что первый 
> вызывает
>  >  getrandom() ДО того, как свалить в бэкграунд (правда, к нему и другие
>  >  претензии были). Хорошо что sshd так не делает, иначе на серверах
>  >  пришлось бы его под inetd переводить.
> 
> Вот интересно, а зачем syslog-ng понадобилась настоящая энтропия? Чему
> ему urandom не угодил?

 Насколько я разбираюсь в медицине, он как раз urandom и читает.
 Вот что написано в мане random(7):

   *  The  Linux-specific  getrandom(2) system call, available since Linux
  3.17.  This system call provides access either to the same source as
  /dev/urandom (called the urandom source in this page) or to the same
  source as /dev/random (called the random source in this page).   The
  default  is  the  urandom  source;  the random source is selected by
  specifying the GRND_RANDOM flag to the  system  call.   (The  geten‐
  tropy(3) function provides a slightly more portable interface on top
  of getrandom(2).)

 А вот что делает syslog-ng, фрагмент трассы, который я отправил в BT:

1501 22:44:00 
getrandom("\x74\x78\x56\x35\x28\xad\x52\xd2\xcb\x51\xb1\x30\xc7\x67\x14\x26\x01\xa4\x2d\xa0\x30\x1d\xad\x09\x9e\xe3\x2c\x4e\x07\x55\x0d\x29",
 32, 0) = 32 <322.583360>

 Got with "strace -Tt", means reading of 32 random bytes tooks 322 seconds.

 Флаги здесь, как видно, нулевые, в то время как GRND_NONBLOCK = 1,
 GRND_RANDOM = 2. Так что именно urandom он и читает, и блокируется
 на нём на 5 минут.

>  >  Зато появился новый квест: писать программы так, чтобы они рандомные
>  >  битики получали асинхронно, в отдельном треде. Рядом с резолвером.
> 
> Опять-таки, если им нужна настоящая энтропия, то им ее все равно
> дожидаться.

 Да, это правильно, но теперь нужно понимать, что этом сисколе можно крепко
 зависнуть, а это может быть критично. Для syslog-ng квест выглядит так:
 автор должен был догадаться, что сначала нужно создать сокет в /dev/log
 и сказать ему listen(), иначе некоторые сервисы (например, sshd) не захотят
 запускаться и процесс загрузки встанет. Так что просто сделать костыль,
 принудительно отправив syslog-ng в бэкграуд -- не получится. Я пробовал,
 на SysV-init. Возможно, с systemd результат будет иной, но проблема
 имеется, для других утилит она может проявляться иначе.
-- 
 Eugene Berdnikov



Re: russian firewall

2018-12-17 Пенетрантность sergio

On 17/12/2018 21:54, Pavel Volkov wrote:

Список блокировочек несколько раз в день качается в гитхаба [1] и на 
роутере обновляется ipset-перечень, по которому он их и заворачивает в 
туннель.


Спасибо!



уходит в VPS


Что за vps, по какому принципу выбиралась?

--
sergio.



Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность Artem Chuprina
Eugene Berdnikov -> debian-russian@lists.debian.org  @ Mon, 17 Dec 2018 
18:48:51 +0300:

 >>  >>  > Почему нельзя сохранить entropy pool при выключении и восстановить 
 >> при
 >>  >>  > включении, как происходить с urandom seed?
 >>  >> 
 >>  >> Потому что небезопасно.
 >> 
 >>  >  Может ли кто-нибудь изложить модель угроз?
 >> 
 >> replay в случае восстановления диска с бэкапа/снапшота или размножения
 >> образов диска.

 >  Угу, а те кому работать, а не заниматься размножением в рабочее время,
 >  и кому нужно в случае чего быстро ребутнуться, те сосут лапу из-за
 >  измышлений теоретиков. И ладно бы теоретики предусмотрели ручку, чтобы
 >  отключить их фантазии нахрен, или хотя бы сделали параметр "время жизни
 >  энтропийного пула" с отметками времени, mac-адресами сетевушек и т.п...
 >  
 >  Пришлось уже позаменять syslog-ng на rsyslog, потому что первый вызывает
 >  getrandom() ДО того, как свалить в бэкграунд (правда, к нему и другие
 >  претензии были). Хорошо что sshd так не делает, иначе на серверах
 >  пришлось бы его под inetd переводить.

Вот интересно, а зачем syslog-ng понадобилась настоящая энтропия? Чему
ему urandom не угодил?

 >  Зато появился новый квест: писать программы так, чтобы они рандомные
 >  битики получали асинхронно, в отдельном треде. Рядом с резолвером.

Опять-таки, если им нужна настоящая энтропия, то им ее все равно
дожидаться. Пул и закончиться может. А если сгодится urandom, то фиг ли
они настоящую просят?



Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность Artem Chuprina
Eugene Berdnikov -> debian-russian@lists.debian.org  @ Mon, 17 Dec 2018 
19:04:40 +0300:

 >> > Ну и плюс, если речь о виртуалках у хостера, дополнительные риски с
 >> > доступом злоумышленника к образу диска (по сравнению с доступом к
 >> > памяти).
 >> 
 >> Если виртуалка у хостера, то он уже и так имеет полный доступ ко всем
 >> закрытым ключам хранящимся на диске (ssh) и ещё одни приватные данные
 >> никаких рисков не добавят.

 >  Вообще, у хостера есть доступ к памяти виртуалки... Так что прятать
 >  что-то от хостера глупо. :)

Не от хостера, а от соседей по хостингу.

 >  Но зачем на хостинге приватные ключи ssh? Они должны быть на рабочей
 >  станции админа, а на хостинг следует пробрасывать лишь ssh-agent.
 >  Да и то не всегда, а лишь на доверенные хостинги.

Ключи сервера, например, еще как нужны.



Re: russian firewall

2018-12-17 Пенетрантность Pavel Volkov

On понедельник, 17 декабря 2018 г. 13:44:19 MSK, sergio wrote:

1. Кто как решает подобные проблемы?
2. VPN service или VPS + own setup vpn
3. Какой VPS выбрать?
4. Какой VPN soft выбрать? openvpn shadowsocks ipsec wireguard что ещё?


У меня дома на роутере:
GRE-туннель для обхода блокировочек и 6in4-туннель (просто из любви к 
прекрасному).
Список блокировочек несколько раз в день качается в гитхаба [1] и на 
роутере обновляется ipset-перечень, по которому он их и заворачивает в 
туннель.
Таким образом обход блокировочек работает для всей домашней сети, без 
настройки каждого устройства отдельно, и при этом не весь трафик уходит в 
VPS, там у меня 2 или 3 терабайта трафика в месяц только доступно.


На мобильном телефоне:
strongSwan (IPsec в туннельном режиме) - при потере сети не нужно 
переустанавливать VPN-соединение вручную, как во встроенном VPN-клиенте 
Android. Кроме того, в strongSwan можно выбрать, какие приложения ходят 
через VPN, а какие нет. VPN активирую по необходимости.


На ноуте:
Так же, как на роутере, список РКН автоматически подсасывается и 
запихивается в ipset, по списку заворачивается в Wireguard-туннель.
В открытых сетях Wi-Fi VPNизирую весь трафик, активируя другой 
systemd-таргет. Всего имею такие таргеты:

- для дома (заодно запускает smbd и sshd)
- для доверенных сетей, в которых нет IPv6 и нет цензуры (за границей)
- для доверенных сетей, в которых есть IPv6 и нет цензуры
- для доверенных сетей, в которых нет IPv6 и есть цензура
- для доверенных сетей, в которых есть IPv6 и есть цензура
- для недоверенных сетей (всё в VPN уходит, включая DNS-запросы)

[1] https://raw.githubusercontent.com/zapret-info/z-i/master/dump.csv



Re: russian firewall

2018-12-17 Пенетрантность Victor Wagner
В Mon, 17 Dec 2018 13:31:02 -0500
Tim Sattarov  пишет:

> On 12/17/18 1:22 PM, Victor Wagner wrote:
> > С тех пор я стараюсь добиваться от сотрудников чтобы у них все,
> > используемое CI-системами лежало не далее чем на соседнем сервере в
> > той же стойке.
> > в  
> 
> Всеми руками плюсую, я довольно большую часть своего времени трачу на
> то, чтобы делать CI системы независимыми от внешних источников и всё
> равно находится кто-то умный, кто подсунет внешний докер или, не к
> ночи помянут, npm/yarn...
> 
К тому моменту, когда авторы средств разработки научились пользоваться
удаленными репозиториями кода, практики осознали что коннективити -
вещь хрупкая и  ненадежная и бывает не всегда.




-- 
   Victor Wagner 



Re: russian firewall

2018-12-17 Пенетрантность Tim Sattarov
On 12/17/18 1:22 PM, Victor Wagner wrote:
> С тех пор я стараюсь добиваться от сотрудников чтобы у них все,
> используемое CI-системами лежало не далее чем на соседнем сервере в той
> же стойке.
> в

Всеми руками плюсую, я довольно большую часть своего времени трачу на то, чтобы 
делать CI системы
независимыми от внешних источников и всё равно находится кто-то умный, кто 
подсунет внешний докер
или, не к ночи помянут, npm/yarn...



Re: russian firewall

2018-12-17 Пенетрантность Pavel Volkov

On понедельник, 17 декабря 2018 г. 13:49:35 MSK, Иван Лох wrote:

On Mon, Dec 17, 2018 at 01:44:19PM +0300, sergio wrote:

До сих пор, для подобных случаев я использую тор, как наиболее простой
способ решения проблемы. Но он не быстрый, иногда выкидывает через
россию, ну и вообще.

ExcludeExitNodes {ru}


Это-то зачем? Фильтрация по реестру положена только провайдерам, которые 
предоставляют сам доступ в интернет для конечных пользователей.
На российских VPS/VDS нет блокировок. А эксит-ноды-то явно люди не дома 
ставят или в организации, ибо это чревато кейсом Богатова!




Re: russian firewall

2018-12-17 Пенетрантность Victor Wagner
В Mon, 17 Dec 2018 13:44:19 +0300
sergio  пишет:


> Подозреваю, что этот список opensource проектов далеко не полон.

Я налетал на блокировку xmlsoft.org. Правда разблокировали уже.
Но что обидно это был автоматизирванный nightly build, который оттуда
качал libxml. И он внезапно отвалился.

С тех пор я стараюсь добиваться от сотрудников чтобы у них все,
используемое CI-системами лежало не далее чем на соседнем сервере в той
же стойке.
в


-- 
   Victor Wagner 



Re: russian firewall

2018-12-17 Пенетрантность Tim Sattarov
On 12/17/18 5:44 AM, sergio wrote:
>
> Я не хочу обсуждать РКН, как подать на него жалобу и прочие вещи,
> давайте оставим это тем, у кого есть на это силы. Мне нужен 7zip прямо
> сейчас.

Додумывая, что мы говорим про Debian, то как насчёт 
https://mirror.yandex.ru/debian/pool/main/p/p7zip/ ?

apt-get install p7zip
apt-get source p7zip




Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность sergio

On 17/12/2018 19:04, Eugene Berdnikov wrote:


  Но зачем на хостинге приватные ключи ssh?


я про /etc/ssh/ssh_host_*_key


--
sergio.



Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность Eugene Berdnikov
On Mon, Dec 17, 2018 at 06:40:34PM +0300, sergio wrote:
> On 17/12/2018 17:56, Artem Chuprina wrote:
> > Ну и плюс, если речь о виртуалках у хостера, дополнительные риски с
> > доступом злоумышленника к образу диска (по сравнению с доступом к
> > памяти).
> 
> Если виртуалка у хостера, то он уже и так имеет полный доступ ко всем
> закрытым ключам хранящимся на диске (ssh) и ещё одни приватные данные
> никаких рисков не добавят.

 Вообще, у хостера есть доступ к памяти виртуалки... Так что прятать
 что-то от хостера глупо. :)

 Но зачем на хостинге приватные ключи ssh? Они должны быть на рабочей
 станции админа, а на хостинг следует пробрасывать лишь ssh-agent.
 Да и то не всегда, а лишь на доверенные хостинги.

 Если же на хостинге нужно автономно использовать приватный ключ, его
 применение следует ограничить в authorized_keys. Например, разрешить
 запуск бэкапалки и запретить всё лишнее (форвард портов, etc).
-- 
 Eugene Berdnikov



Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность Eugene Berdnikov
On Mon, Dec 17, 2018 at 05:56:47PM +0300, Artem Chuprina wrote:
> Eugene Berdnikov -> debian-russian@lists.debian.org  @ Mon, 17 Dec 2018 
> 16:34:58 +0300:
> 
>  >>  > Почему нельзя сохранить entropy pool при выключении и восстановить при
>  >>  > включении, как происходить с urandom seed?
>  >> 
>  >> Потому что небезопасно.
> 
>  >  Может ли кто-нибудь изложить модель угроз?
> 
> replay в случае восстановления диска с бэкапа/снапшота или размножения
> образов диска.

 Угу, а те кому работать, а не заниматься размножением в рабочее время,
 и кому нужно в случае чего быстро ребутнуться, те сосут лапу из-за
 измышлений теоретиков. И ладно бы теоретики предусмотрели ручку, чтобы
 отключить их фантазии нахрен, или хотя бы сделали параметр "время жизни
 энтропийного пула" с отметками времени, mac-адресами сетевушек и т.п...
 
 Пришлось уже позаменять syslog-ng на rsyslog, потому что первый вызывает
 getrandom() ДО того, как свалить в бэкграунд (правда, к нему и другие
 претензии были). Хорошо что sshd так не делает, иначе на серверах
 пришлось бы его под inetd переводить.

 Зато появился новый квест: писать программы так, чтобы они рандомные
 битики получали асинхронно, в отдельном треде. Рядом с резолвером.
-- 
 Eugene Berdnikov



Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность sergio

On 17/12/2018 17:56, Artem Chuprina wrote:


Во втором случае получится не столько replay как таковой, сколько
одинаковые seed'ы у нескольких инстансов.


Как и одинаковые ssh ключи.


И пока настоящая энтропия не набежала, выхлоп из них будет очень
сильно скоррелирован, на самом старте, возможно, даже идентичен.


Она-то хоть набежит, а вот ssh ключи сами себя не обновят.



Ну и плюс, если речь о виртуалках у хостера, дополнительные риски с
доступом злоумышленника к образу диска (по сравнению с доступом к
памяти).


Если виртуалка у хостера, то он уже и так имеет полный доступ ко всем 
закрытым ключам хранящимся на диске (ssh) и ещё одни приватные данные 
никаких рисков не добавят.



--
sergio.



Fwd: russian firewall

2018-12-17 Пенетрантность Grigory Fateyev
Простите, ушло личным сообщением!

-- Forwarded message -
From: Grigory Fateyev 
Date: пн, 17 дек. 2018 г. в 18:22
Subject: Re: russian firewall
To: 


У меня свой контейнер на scaleway за $3.00, где стоит OpenVPN.
Территориально выбрал Францию. Работает стабильно.

пн, 17 дек. 2018 г. в 18:00, :

> On Mon, 17 Dec 2018 13:44:19 +0300
> sergio wrote:
>
> S> Подозреваю, что этот список opensource проектов далеко не полон.
>
> Из того, что нужно мне, попал сайт phusionpassenger.com.
>
> И мой собственный VPS на DO (во Франкфурте). Пришлось его грохнуть и
> создать в другом DC.
>
> S> 2. VPN service или VPS + own setup vpn
>
> Пока использую частью VPN сервис, частью Browsec в одном из браузеров.
>
> Но есть планы по своему VPN. Так что затронутая тема мне тоже
> интересна. Задолбало уже - идёшь на ресурс с нужной тебе документацией
> по ПО или т.п., а он заблокирован.
>
> S> 3. Какой VPS выбрать?
>
> Да любой практически. Цены примерно одни и те же на популярных (DO,
> Vultr, Linode...), от $5 (это за 1 GiB RAM, 1 CPU; что вполне
> достаточно). Только вот он сам может попасть под раздачу, как мой на DO
> (что нельзя исключить).
>
>


Re: russian firewall

2018-12-17 Пенетрантность a . v . korotkov
On Mon, 17 Dec 2018 13:44:19 +0300
sergio wrote:

S> Подозреваю, что этот список opensource проектов далеко не полон.

Из того, что нужно мне, попал сайт phusionpassenger.com.

И мой собственный VPS на DO (во Франкфурте). Пришлось его грохнуть и
создать в другом DC.

S> 2. VPN service или VPS + own setup vpn

Пока использую частью VPN сервис, частью Browsec в одном из браузеров.

Но есть планы по своему VPN. Так что затронутая тема мне тоже
интересна. Задолбало уже - идёшь на ресурс с нужной тебе документацией
по ПО или т.п., а он заблокирован.

S> 3. Какой VPS выбрать?

Да любой практически. Цены примерно одни и те же на популярных (DO,
Vultr, Linode...), от $5 (это за 1 GiB RAM, 1 CPU; что вполне
достаточно). Только вот он сам может попасть под раздачу, как мой на DO
(что нельзя исключить).



Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность Artem Chuprina
Eugene Berdnikov -> debian-russian@lists.debian.org  @ Mon, 17 Dec 2018 
16:34:58 +0300:

 >>  > Почему нельзя сохранить entropy pool при выключении и восстановить при
 >>  > включении, как происходить с urandom seed?
 >> 
 >> Потому что небезопасно.

 >  Может ли кто-нибудь изложить модель угроз?

replay в случае восстановления диска с бэкапа/снапшота или размножения
образов диска.

Во втором случае получится не столько replay как таковой, сколько
одинаковые seed'ы у нескольких инстансов. И пока настоящая энтропия не
набежала, выхлоп из них будет очень сильно скоррелирован, на самом
старте, возможно, даже идентичен.

Ну и плюс, если речь о виртуалках у хостера, дополнительные риски с
доступом злоумышленника к образу диска (по сравнению с доступом к
памяти). Или к освобожденным блокам хранилища после затирания этого
seed'а на виртуальном диске. Память-то под это дело наверняка лочится, и
в своп данные RNG не попадают.



Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность sergio

On 17/12/2018 15:59, Artem Chuprina wrote:


  > Почему нельзя сохранить entropy pool при выключении и восстановить при
  > включении, как происходить с urandom seed?



Потому что небезопасно.


Чем именно?



--
sergio.



Re: файлответов1

2018-12-17 Пенетрантность sergio

On 17/12/2018 16:14, Александр Завгородний wrote:


непонятно, как по этой схеме можно задать конкретную простую разметку диска для 
домашней машины


1. ставим систему, отвечаем на вопросы разметки руками
2. смотрим debconf-get-selections, выискиваем интересное
3. добавлял в preseed интересное
4. проверяем


--
sergio.



Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность Eugene Berdnikov
On Mon, Dec 17, 2018 at 03:59:35PM +0300, Artem Chuprina wrote:
> sergio -> debian-russian  @ Mon, 17 Dec 2018 15:09:11 +0300:
>  > Почему нельзя сохранить entropy pool при выключении и восстановить при
>  > включении, как происходить с urandom seed?
> 
> Потому что небезопасно.

 Может ли кто-нибудь изложить модель угроз?
-- 
 Eugene Berdnikov



Re: файлответов1

2018-12-17 Пенетрантность Александр Завгородний
оно понятно, спасибо за ссылку, по ней я и делал файл ответов, но более всего 
меня интересует разметка диска, точнее, мне непонятно, как по этой схеме можно 
задать конкретную простую разметку диска для домашней машины

17.12.2018, 15:25, "sergio" :
> On 13/12/2018 22:33, aleksandr1 wrote:
>
>>  я хочу сделать файл ответов для автоматизации программы установки
>
> Я делал так:
>
> 0. читал https://wiki.debian.org/DebianInstaller/Preseed
> научился подсовывать preseed
> 1. ставил систему
> 2. говорил debconf-get-selections, выискивал интересное
> 3. добавлял в preseed интересное
> 4. goto 1
>
> --
> sergio.

Александр



Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность Artem Chuprina
sergio -> debian-russian  @ Mon, 17 Dec 2018 15:09:11 +0300:

 > Я правильно понял, что безопасных способов решения проблемы нет?
 > (Ну кроме как купить надёжный TRNG.)

Да. RNG - это в принципе самая большая проблема криптографии.

 > Почему нельзя сохранить entropy pool при выключении и восстановить при
 > включении, как происходить с urandom seed?

Потому что небезопасно.



Re: файлответов1

2018-12-17 Пенетрантность sergio

On 13/12/2018 22:33, aleksandr1 wrote:


я хочу сделать файл ответов для автоматизации программы установки



Я делал так:

0. читал https://wiki.debian.org/DebianInstaller/Preseed
   научился подсовывать preseed
1. ставил систему
2. говорил debconf-get-selections, выискивал интересное
3. добавлял в preseed интересное
4. goto 1


--
sergio.



linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность sergio



Пытался разобраться в вопросе, вот что понял.

Совершенно внезапно, всплыл CVE-2018-1108.
https://security-tracker.debian.org/tracker/CVE-2018-1108

linux не ждёт полной инициализации random seed, а это угроза
безопасности для тех, кто пытается этим рандомом воспользоваться на
ранних стадиях (sshd при включении системы)

но теперь всё безопасно, линукс ждёт, система загружается несколько
минут, ну как повезёт.

в интырнетах предлагают четыре решения проблемы:

1. откатиться обратно
не безопасно

2. установить haveged
безопасность сомнительна

3. random.trust_cpu=on
необходимо наличие TRNG в системе,
безопасность зависит от реализации TRNG

4. установить rng-tools
необходимо наличие TRNG в системе
безопасность так же зависит от реализации TRNG?


Я правильно понял, что безопасных способов решения проблемы нет?
(Ну кроме как купить надёжный TRNG.)

Почему нельзя сохранить entropy pool при выключении и восстановить при
включении, как происходить с urandom seed?


--
sergio.



Re: russian firewall

2018-12-17 Пенетрантность sergio

On 17/12/2018 13:49, Иван Лох wrote:


ExcludeExitNodes {ru}


Спасибо!

--
sergio.



Re: russian firewall

2018-12-17 Пенетрантность Иван Лох
On Mon, Dec 17, 2018 at 01:44:19PM +0300, sergio wrote:
> До сих пор, для подобных случаев я использую тор, как наиболее простой
> способ решения проблемы. Но он не быстрый, иногда выкидывает через
> россию, ну и вообще.
ExcludeExitNodes {ru}



russian firewall

2018-12-17 Пенетрантность sergio

Hello!

7-zip.org забанен в россии

http://isitblockedinrussia.com/?host=7-zip.org

location.services.mozilla.com забанен в россии

http://isitblockedinrussia.com/?host=location.services.mozilla.com


Подозреваю, что этот список opensource проектов далеко не полон.
И в отличии от временных проблем, когда все орали, что у них один или
два дня не работал гугл или там ещё что, 7zip не работает с апреля.
(Правда это зависит от провайдера, где-то на эти подсети пускает,
где-то нет, на ёте, например, зависит от местоположения мобильника
в пространстве.)

До сих пор, для подобных случаев я использую тор, как наиболее простой
способ решения проблемы. Но он не быстрый, иногда выкидывает через
россию, ну и вообще.

Я не хочу обсуждать РКН, как подать на него жалобу и прочие вещи,
давайте оставим это тем, у кого есть на это силы. Мне нужен 7zip прямо
сейчас.


Я хочу VPS и собственно настроенный vpn до него, но вдруг я что-то
упускаю.

1. Кто как решает подобные проблемы?

2. VPN service или VPS + own setup vpn

3. Какой VPS выбрать?

4. Какой VPN soft выбрать? openvpn shadowsocks ipsec wireguard что ещё?


--
sergio.