home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Internet Tools 1995 April / Internet Tools.iso / security / UNIX-password-security.dutch.txt.Z / UNIX-password-security.dutch.txt
Encoding:
Text File  |  1994-02-07  |  19.8 KB  |  482 lines

  1.  
  2.                          UNIX Password Security
  3.  
  4.                              Walter Belgers
  5.                          walter@giga.win.tue.nl
  6.  
  7.                              6 december 1993
  8.  
  9. 1. Inleiding
  10.  
  11. Dit document is bedoeld om systeembeheerders te wijzen op het belang
  12. van goede passwords. Slechte passwords zijn vaak een mogelijkheid voor
  13. hackers (`cracker' is een betere benaming, daar `hacker' van oudsher de
  14. benaming is voor iemand die veel uit zijn/haar computer haalt vanwege
  15. een grote kennis van de soft- dan wel hardware. Ik zal de term `hacker'
  16. blijven gebruiken omdat dit algemeen gangbaar is) om een systeem binnen
  17. te dringen. Er zijn steeds meer computers op het wereldwijde Internet
  18. aangesloten (de meest recente schattingen spreken over zo'n anderhalf
  19. miljoen systemen). Dat houdt in dat er steeds meer gebruikers en ook
  20. meer hackers komen. Door middel van een goede password-beveiliging
  21. kunnen beginnende hackers geweerd worden.
  22.  
  23. Er zijn vele soorten systemen, en per soort systeem vele beveiligings-
  24. aspecten. Ik beperk me hier tot password-beveiliging van UNIX systemen.
  25. De reden hiervoor is dat UNIX systemen populair zijn, in het bijzonder
  26. in een educatieve omgeving, waar men een verhoogde concentratie hackers
  27. kan verwachten. Dat is het gevolg van de openheid die in een onderzoeks-
  28. omgeving gewaardeerd wordt. Dit in tegenstel ling tot een commerciele
  29. omgeving, waar gegevens beschermd moeten worden tegen (onder andere)
  30. concurrenten. Er zijn vele manieren om een UNIX systeem te hacken, en
  31. voor het vinden van passwords van gebruikers zijn verschillende
  32. programma's in omloop die gebruikt kunnen worden door mensen die weinig
  33. kennis van UNIX hebben. Goede passwords kunnen dus beginnende hackers
  34. van een systeem weren. (`Gevorderde hackers' kunnen vaak een systeem
  35. binnendringen zonder gebruik te maken van passwords. Dat wil zeggen dat
  36. de beveiliging van een systeem van meer dan alleen goede passwords
  37. afhangt).
  38.  
  39. Naast het belang van goede (dat wil zeggen niet door een willekeurig
  40. persoon te raden) passwords komt ook de werking van passwords in dit
  41. artikel aan de orde. Daarna volgt een praktijkvoorbeeld waaruit blijkt
  42. dat het met beveiliging af en toe slecht gesteld is. Tot slot volgen er
  43. enkele methodes om een goed password te kiezen.
  44.  
  45. 2. Het belang van goede passwords
  46.  
  47. Het doel van een hacker is meestal het verkrijgen van de superuser-
  48. status (`root'). Dat gebeurt normaal door gebruik te maken van slecht
  49. geinstalleerde software, bugs in (systeem)software en menselijke
  50. fouten.  Er zijn verschillende manieren om een computer te hacken
  51. zonder in te loggen, maar dat vereist enige kennis van zaken. Een
  52. (relatief) eenvoudige methode is inloggen als een reguliere gebruiker
  53. en dan het systeem afzoeken op bugs om zo de superuser-status te
  54. verkrijgen.  Daarvoor zal de hacker dus eerst een geldige usercode/
  55. password combinatie moeten hebben.
  56.  
  57.  
  58.  
  59.  
  60.                                -Pagina 1-
  61.  
  62. Het is dus van belang dat alle (!) gebruikers op een systeem een
  63. password kiezen dat niet eenvoudig te raden is. De beveiliging van de
  64. gebruikers afzonderlijk heeft gevolgen voor de beveiliging van het hele
  65. systeem. Gebruikers hebben vaak geen notie van de werking van een
  66. multi-user systeem en staan er niet bij stil dat zij door het kiezen van
  67. een gemakkelijk te raden password indirect een buitenstaander de
  68. mogelijkheid geven het hele systeem te manipuleren. Het is dus zaak om
  69. gebruikers goed voor te lichten om houdingen als beschreven in [Muf] te
  70. voorkomen: "It doesn't matter what password I use on _MY_ account, after
  71. all, I only use it for laserprinting...". De beveiliging van een systeem
  72. is ook een zaak van de gebruikers. Zo staat in [Pet]: "Users have a
  73. responsibility to employ available security mechanisms and procedures
  74. for protecting their own data. They also have a responsibility for
  75. assisting in the protection of the systems they use". Overigens staat in
  76. [Pet] ook dat het belangrijk is de gebruikers op de hoogte te stellen
  77. van de beveiligingsrichtlijnen. Een mogelijkheid is om nieuwe gebruikers
  78. een beperkte cursus te geven, of op zijn minst op de hoogte te stellen
  79. dat, en vooral _waarom_ een goed password van belang is. Dat kan
  80. bijvoorbeeld gebeuren als de gebruiker zijn initiele password bij de
  81. systeembeheerder komt opvragen.
  82.  
  83. 3. Hoe een hacker een password vindt
  84.  
  85. Op de meeste UNIX systemen wordt geen gebruik gemaakt van zogenaamde
  86. shadow passwordfiles. De passwords worden versleuteld (`gecrypt')
  87. opgeslagen in de file /etc/passwd, of, als het een client betreft, op
  88. de server. Om dan aan de passwordfile te komen kan men het commando
  89. `ypcat passwd' uitvoeren.
  90.  
  91. Een regel uit deze passwordfile ziet er als volgt uit:
  92.  
  93.    account:versleuteld password:uid:gid:GCOS-field:homedir:shell
  94.  
  95. Een gebruiker met account gigawalt, versleuteld password fURfuu4.4hY0U,
  96. userid 129 (een gebruiker met userid 0 (waarvan er meerdere kunnen
  97. zijn) is superuser), groupid 129, informatie (GCOS) Walter Belgers,
  98. homedir /home/gigawalt en shell /bin/csh heeft zo'n entry in
  99. /etc/passwd:
  100.  
  101.    gigawalt:fURfuu4.4hY0U:129:129:Walter Belgers:/home/gigawalt:/bin/csh
  102.  
  103. Als er een shadow passwordfile geinstalleerd is ligt de zaak iets
  104. anders. Bij het gebruik van een shadow passwordfile staan alle
  105. gebruikelijke gegevens, behalve het versleutelde password, in
  106. /etc/passwd. In plaats van het versleutelde password staat er een `*'.
  107. In een tweede file (de shadowfile), die alleen met privileges te
  108. bekijken is, staan de versleutelde passwords. Hierdoor kan een normale
  109. gebruiker niet aan de versleutelde passwords komen.
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.                                -Pagina 2-
  121.  
  122. Het password wordt versleuteld met een op DES gebaseerd algoritme. DES
  123. (`Data Encryption Standard') is een Amerikaanse encryptiestandaard
  124. sinds 1979. Met DES is het mogelijk gevegens te versleutelen en te
  125. ontcijferen met behulp van een sleutel. UNIX password-versleuteling
  126. gebruikt het DES algoritme 25 keer na elkaar. De eerste DES ronde
  127. gebruikt 64 0-bits als invoer en versleutelt die met het ingetypte
  128. password, waarbij tijdens het proces ook nog bits worden gepermuteerd
  129. op 1 van 4096 mogelijke methodes. Welke permutatie gebruikt wordt is
  130. willekeurig per gebruiker.  De gebruikte permutatie wordt gecodeerd in
  131. twee bytes die men `salt' noemt. De salt wordt in de passwordfile
  132. opgeslagen. De verkregen uitvoer wordt gebruikt als invoer voor de
  133. volgende DES ronde die weer het password als sleutel gebruikt en
  134. dezelfde permutaties uitvoert. Dit herhaalt zich tot er uiteindelijk
  135. een uitvoer komt na de 25e DES ronde.  Deze uitvoer wordt als elf
  136. karakters in de passwordfile gezet. In de passwordfile komen dus
  137. dertien bytes te staan, eerst de salt en daarna het versleutelde
  138. password.
  139.  
  140. Deze methode van encryptie is bijna onomkeerbaar, dat wil zeggen dat het
  141. gemakkelijk is een string te versleutelen, maar dat het onmogelijk is
  142. bij een op bovenstaande wijze versleutelde string het bijbehorende
  143. origineel te vinden, behalve door het systematisch afgaan van alle
  144. mogelijke sleutels en salts. Bij enkelvoudige DES versleuteling is het
  145. overigens _wel_ mogelijk het origineel bij een versleutelde string te
  146. vinden. Voor meer informatie over enkelvoudige DES versleuteling zie
  147. [Til]. Als het niet mogelijk is het versleutelde password te
  148. ontcijferen, hoe kan een gebruiker dan inloggen? Dat gaat als volgt: de
  149. gebruiker typt zijn password dat als sleutel gebruikt wordt om 64 0-bits
  150. te versleutelen volgens de bovenstaande methode, met gebruikmaking van
  151. de salt zoals die in de passwordfile staat voor die gebruiker. Als de
  152. uitvoer overeenkomt met de elf bytes die het versleutelde password
  153. voorstellen in de passwordfile wordt het password goedgekeurd en krijgt
  154. de gebruiker toegang tot het systeem.  Voor meer informatie over de
  155. precieze werking van DES zie [Fel2].
  156.  
  157. Schematisch ziet het er als volgt uit:
  158.  
  159.  
  160.                     ----------------      (salt)
  161.                     | 25x DES ver- | <---------------vv
  162.    64 0-bits ---->  |  sleuteling  | ----            fURfuu4.4hY0U ------
  163.                     ----------------    |            (uit /etc/passwd)  |
  164.                           ^             |                               |
  165.                           | (sleutel)   -------------> Rfuu4.4hY0U -----|
  166.                           |                           (uitkomst)        |
  167.                           |                                             |
  168.                   ingetikt password                                     |
  169.                                         ---------------------------------
  170.                                         |
  171.                                         --> overeenstemming: password
  172.                                                              geaccepteerd
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.                    -Pagina 3-
  181.  
  182. Het is dus in praktijk niet mogelijk versleutelde passwords te
  183. decoderen.  Maar het is wel mogelijk 64 0-bits te versleutelen met een
  184. aantal woorden en dan steeds te kijken of er `toevallig' het gecrypte
  185. password uitkomt.  Dan is het account gehacked. Men zou kunnen opmerken
  186. dat het zo mogelijk moet zijn om alle passwords te hacken door maar alle
  187. mogelijke lettercombinaties uit te proberen. Dit zou echter met de
  188. snelste computers nog langer duren dan de ouderdom van het heelal. Door
  189. zich te beperken tot alleen passwords met een lengte van zes tekens, die
  190. bestaan uit enkel kleine letters, kan men alle mogelijke combinaties
  191. echter wel weer in een redelijke tijd uitproberen, mits men de
  192. beschikking heeft over bijzonder snelle computers. Het laatste record
  193. voor passwords van zes kleine letters staat op 1 uur per gebruiker.
  194. Passwords van voor hackers aantrekkelijke accounts (die met veel
  195. privileges) mogen dus nooit uit alleen kleine letters bestaan!
  196.  
  197. We zien dat het gebruikelijk is om passwords te vinden door aannemelijke
  198. passwords te proberen. Zorg er dus ook voor dat gebruikers geen voor de
  199. hand liggende passwords, dat wil zeggen passwords die in een file
  200. (woordenboek, encyclopedie, een file met astronomische termen, flora en
  201. fauna, etc.) staan. Via het Internet kan men zonder veel moeite aan
  202. zulke lijsten komen.
  203.  
  204. Stel dat een regel uit de password file er als volgt uitziet:
  205.  
  206.    gigawalt:fURfuu4.4hY0U:129:129:Walter Belgers:/home/gigawalt:/bin/csh
  207.  
  208. Passwords die NIET moeten worden gebruikt zijn dan onder andere:
  209.  
  210.  . alle Nederlandse woorden (behalve `lach' ook `lachen', `lachend',
  211.    etc.)
  212.  . alle woorden uit een vreemde taal (men kan eenvoudig aan buitenlandse
  213.    woordenboeken komen)
  214.  . woorden die in de passwordfile zelf voorkomen zoals Walter, Belgers,
  215.    gigawalt, etc.
  216.  . toetscombinaties als 123456, qwerty, etc.
  217.  . plaatsnamen
  218.  . woorden uit een encyclopedie (`Socrates')
  219.  . het nummerbord van een auto, het nummer van een kamer, een
  220.    telefoonnummer of andere dingen die met de gebruiker te maken hebben
  221.  . eigennamen
  222.  . variaties hierop (walter, WALTER, retlaw, Walter, walt3r, walter0,
  223.    Retlaw4,...). Denk ook aan woordverdubbeling en het toevoegen van een
  224.    willekeurig teken.
  225.  
  226. 4. Een praktijkvoorbeeld
  227.  
  228. Om te laten zien hoe slecht passwords gekozen worden heb ik een
  229. programma om passwords te raden toegepast op een passwordfile van een
  230. operationeel systeem.
  231.  
  232. Het gebruikte programma was Crack v4.1 met ufcrypt (ultra-fast crypt,
  233. een snelle implementatie van het DES algoritme) op een netwerk van SUN
  234. ELC computers. De performance van deze computers (20 MIPS per machine)
  235. is vergelijkbaar met die van een hedendaagse PC. Het programma werd
  236. voortijdig afgebroken na bijna 60 uur. Alle gevonden passwords werden
  237. binnen de eerste 25 uur gevonden.
  238.  
  239.  
  240.                                -Pagina 4-
  241.  
  242. Resultaten:
  243.  
  244. Soort machines:          11x SUN ELC
  245. Totaal aantal accounts:  521
  246. Aantal gehacked:         58 (11,1%) (met interactieve shell 56 (10,7%))
  247. Totale tijd:             59:13 (dus echte tijd, geen CPU tijd)
  248.  
  249.                  1 woordenlijsten         42 (7,2%)
  250.                  2 eigennamen             1  (0,2%)
  251.                  3 user/account naam      5  (0,9%)
  252.                  4 zinnen en patronen     3  (0,5%)
  253.                  5 vrouwennamen           2  (0,3%)
  254.                  6 mannennamen            4  (0,7%)
  255.                  7 plaatsnamen            1  (0,2%)
  256.  
  257. Gevonden passwords:
  258.  
  259.  . cyclades, paardens, fiesta, regen, gnosis, police, fuselier, ballon,
  260.    smaragd, marques, farao, kasteel, valent, adagio, clematis,
  261.    gehannes, koeien, gnomen, onderkin, zeilboot, druppel, fietsen,
  262.    testen, marathon, tamtam, global, vrijheid, wolf, kwiek, basket,
  263.    stones, klomp9, fiets9, Zoutje, Biefstuk, neenee, tnbrg (dit is
  264.    `tonbrug' zonder klinkers).
  265.  . fischer.
  266.  . guest had password guest. Dit is natuurlijk geen fout van een user,
  267.    maar van de systeembeheerders. Het is de vraag of inloggen op een
  268.    account `guest' met password `guest' strafbaar is volgens de huidige
  269.    Nederlandse wetgeving. Er is nog geen jurisprudentie over geweest.
  270.    De wet spreekt over `het doorbreken van enige beveiliging' (artikel
  271.    138a van het Wetboek van Strafrecht).
  272.  . qwerty, unesco.
  273.  . heather, joanne.
  274.  . piet, atilla, Frans2, vatsug (dit is `gustav' omgedraaid).
  275.  . adelaide.
  276.  
  277. Er zijn mensen geweest die eerder al een studie hebben gedaan naar de
  278. hoeveelheid passwords die te kraken is zonder al te veel moeite. In
  279. [Kle] wordt door Daniel Klein 21% van 15.000 passwords gevonden na 1
  280. week CPU-tijd. De eerste 2,7% werd gevonden binnen een kwartiertje
  281. (mensen die hun account ook als password gebruikten, bijv. account
  282. gigawalt, password gigawalt). De volgende categorieen leverden allemaal
  283. meer dan 1% van de 15.000 passwords op:
  284.  
  285.                      woordenlijsten         7,4%
  286.                      eigennamen             4,0%
  287.                      user/account naam      2,7%
  288.                      zinnen en patronen     1,8%
  289.                      vrouwennamen           1,2%
  290.                      mannennamen            1,0%
  291.                      machinenamen           1,0%
  292.  
  293. Deze resultaten vergelijken met de resultaten van hierboven heeft
  294. weinig zin vanwege de geringe omvang van mijn steekproef.
  295.  
  296.  
  297.  
  298.  
  299.  
  300.                                -Pagina 5-
  301.  
  302. Een iets uitgebreidere steekproef (zie [Far]) had betrekkig op password
  303. files van verschillende .COM systemen (computers van bedrijven in
  304. Amerika). Je zou verwachten dat commerciele bedrijven wat aan
  305. beveiliging doen, maar de passwords stroomden binnen, met een
  306. root-password (!) dat na iets meer dan een uur gevonden werd. (Het waren
  307. in totaal 1594 passwords, binnen een kwartier waren er al 50 van
  308. gebroken, na 35 minuten al 90).
  309.  
  310. 5. Het kiezen van goede passwords
  311.  
  312. Het bovenstaande geeft het belang aan van een goed password voor elke
  313. gebruiker. Hier volgen enkele methodes om een goed password te kiezen.
  314. Een goed password bestaat uit acht tekens (een password kan in UNIX
  315. maximaal acht tekens lang zijn; alle extra tekens worden genegeerd,
  316. zodat de passwords `Jantje zag eens pruimen hangen' en `Jantje z'
  317. onderling uitwisselbaar zijn). Het moet moeilijk te raden, maar
  318. eenvoudig te onthouden zijn, omdat gebruikers anders geneigd zullen zijn
  319. het password op te schrijven waardoor de functie van het password
  320. volledig verloren gaat.
  321.  
  322. Kies een password dat niet alleen uit lowercase tekens bestaat, of
  323. alleen op 1 positie een hoofdletter heeft (`geHeim' is dus een slecht
  324. password). Gebruik liefst een niet-alfanumeriek teken in het password
  325. (%,=,*, etc.). Ook het gebruik van controletekens is mogelijk, maar niet
  326. alle controletekens kunnen gebruikt worden en het kan problemen geven
  327. met sommige netwerkprotocollen.
  328.  
  329. Een paar methodes:
  330.  
  331.  . Neem twee woorden die samen zeven letters bevatten en die niets met
  332.    elkaar te  maken hebben. Zet die achter elkaar met een leesteken
  333.    ertussen en  vervang enige kleine letters door hoofdletters.
  334.    Voorbeelden: `Bak+laMp', `baNK#hik'.
  335.  . Gebruik de eerste letters van woorden van een bepaalde zin. Als we
  336.    als voorbeeld de zin `Mijn twee goudvissen heten Justerini en
  337.    Brooks!' nemen zou het password `MtghJeB!' worden. (Zorg er ook hier
  338.    voor dat het password acht tekens lang is en hoofdletters en/of
  339.    leestekens bevat).
  340.  . Neem afwisselend een medeklinker en 1 of twee klinkers zodat
  341.    er een uitspreekbaar (en dus eenvoudiger te onthouden) woord
  342.    ontstaat. Voorbeelden: `koEdupaN', `eityPOop'.
  343.  
  344. 6. Mogelijkheden
  345.  
  346. Het is van belang dat gebruikers een niet te raden en toch eenvoudig te
  347. onthouden password kiezen. Er zijn methodes om zulke passwords te
  348. genereren. Het is van belang dat systeembeheerders de gebruikers op de
  349. hoogte stellen van het belang van goede passwords.
  350.  
  351.  
  352.  
  353.  
  354.  
  355.  
  356.  
  357.  
  358.  
  359.  
  360.                                -Pagina 6-
  361.  
  362. Om het risico van een inbraak te verkleinen zijn er verschillende
  363. mogelijkheden:
  364.  
  365.  . Zorg ervoor dat gebruikers weten waarom een goed password belangrijk
  366.    is en hoe ze zo'n password kunnen kiezen.
  367.  . Installeer een nieuwe /bin/passwd (of yppasswd) die controleert of
  368.    het password niet te voor de hand liggend is (door te controleren of
  369.    er leestekens in zitten, of door te onderzoeken of het password
  370.    voorkomt in standaard woordenlijsten).
  371.  . Installeer een shadow-password file (dit vergt aanpassingen van
  372.    software).
  373.  . Laat passwords maar enige tijd meegaan, bijvoorbeeld drie maanden
  374.    voor normale gebruikers en 1 maand voor gebruikers met extra
  375.    privileges.  De tijd dat een password meegaat moet niet te kort
  376.    gekozen worden.  Het gevaar blijft echter bestaan dat gebruikers
  377.    rijtjes gaan gebruiken, zoals `Geheim1', `Geheim2',... zodat een
  378.    hacker die eenmaal het password heeft gevonden kan voorspellen wat
  379.    het volgende password zal zijn.
  380.  . Gebruik zelf een programma dat passwords hackt om te onderzoeken of
  381.    er gebruikers zijn met een te raden password. Laat deze gebruikers
  382.    persoonlijk langskomen om hen duidelijk te maken dat een goed
  383.    password niet alleen in hun eigen belang, maar in het belang van
  384.    alle gebruikers op het systeem is.
  385.  . Ga over op eenmalige passwords (dit is ingrijpend en er zijn kosten
  386.    aan verbonden, zie [Ven]).
  387.  . Gebruik passwords van accounts met veel privileges zoals die van
  388.    root alleen maar op de console om aftappen te voorkomen. Is dit niet
  389.    haalbaar, vermijd dan in ieder geval het inloggen op zulke accounts
  390.    vanaf computers of terminals die op een LAN segment zijn aangesloten
  391.    waar mensen eenvoudig en/of anoniem het netwerk kunnen aftappen,
  392.    zoals instructiezalen.
  393.  . Bedenkt dat de beveiliging van een systeem zo sterk is als de
  394.    zwakste schakel. Bedenk ook dat een systeem met goede passwords
  395.    alleen nog niet beveiligd is.
  396.  
  397. 7. Bibliografie
  398.  
  399. [Bel]  Walter Belgers, Password Security - A Case Study, TimeWasters
  400.        Online Magazine #5, 9 maart 1993, op te vragen door email met
  401.        Subject `TOM5' te sturen naar timewasters-request@win.tue.nl.
  402.  
  403. [Cur]  David A. Curry, UNIX System Security, Addison-Wesley 1992.
  404.  
  405. [Far]  Dan Farmer, Wietse Venema, Improving the Security of Your Site by
  406.        Breaking Into it, USENET newsgroup comp.security.unix, op te
  407.        vragen via anonymous ftp van ftp.win.tue.nl als
  408.        /pub/security/admin-guide-to-cracking.Z, 1993.
  409.  
  410. [Fel1] David C. Feldmeier, A High-Speed Software DES Implementation,
  411.        op te vragen via anonymous ftp van thumper.bellcore.com als
  412.        /pub/crypt/des.ps.Z, juni 1989.
  413.  
  414. [Fel2] David C. Feldmeier, Philip R. Karn, UNIX Password Security -
  415.        Ten Years Later, Proceedings of Advances in Cryptology -
  416.        CRYPTO '89, 1989.
  417.  
  418.  
  419.  
  420.                                -Pagina 7-
  421.  
  422. [Kle]  Daniel V. Klein, "Foiling the Cracker": A Survey of, and
  423.        Improvements to, Password Security (revised paper), Proceedings
  424.        of the USENIX Security Workshop, summer 1990.
  425.  
  426. [Muf]  Alec E. Muffet, Almost Everything You Ever Wanted To Know About
  427.        Security (but were afraid to ask!), USENET Newsgroup
  428.        alt.security.
  429.  
  430. [Pet]  R. Pethia, S. Crocker, B. Fraser, RFC1281: Guidelines for the
  431.        Secure Operation of the Internet, november 1991.
  432.  
  433. [Til]  Henk C.A. van Tilborg, An Introduction to Cryptology, Kluwer
  434.        Academic Publishers, 1988.
  435.  
  436. [Ven]  Wietse Venema, Using SecurID tokens in an open multi-host UNIX
  437.        environment, op te vragen via anonymous ftp van
  438.        ftp.nic.surfnet.nl als /surfnet/net-security/docs/securid.ps,
  439.        1993.
  440.                                                     
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.  
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.  
  468.  
  469.  
  470.  
  471.  
  472.  
  473.  
  474.  
  475.  
  476.  
  477.  
  478.  
  479.  
  480.                               - Pagina 8 -
  481.  
  482.