home *** CD-ROM | disk | FTP | other *** search
/ Hackers Handbook - Millenium Edition / Hackers Handbook.iso / library / hack99 / cisco_packet_leakage.txt < prev    next >
Encoding:
Internet Message Format  |  1999-04-28  |  25.4 KB

  1. Date: Tue, 13 Apr 1999 14:57:11 -0000
  2. From: psirt@cisco.com
  3. To: BUGTRAQ@netspace.org
  4. Subject: Cisco security notice: Input Access List Leakage with NAT
  5.  
  6. -----BEGIN PGP SIGNED MESSAGE-----
  7.  
  8. Cisco IOS(R) Software Input Access List Leakage with NAT
  9.  
  10. Revision 1.2
  11. For release Tuesday, April 13, 1999, 08:00 AM US/Pacific
  12.  
  13. Cisco internal use only until released on www.cisco.com
  14. ==============================================================
  15.  
  16. Summary
  17. =======
  18. A group of related software bugs (bug IDs given under "Software Versions and
  19. Fixes") create an undesired interaction between network address translation
  20. (NAT) and input access list processing in certain Cisco routers running
  21. 12.0-based versions of Cisco IOS software (including 12.0, 12.0S, and 12.0T,
  22. in all versions up to, but not including, 12.0(4), 12.0(4)S, and 12.0(4)T, as
  23. well as other 12.0 releases). Non-12.0 releases are not affected.
  24.  
  25. This may cause input access list filters to "leak" packets in certain NAT
  26. configurations, creating a security exposure. Configurations without NAT are
  27. not affected.
  28.  
  29. The failure does not happen at all times, and is less likely under
  30. laboratory conditions than in installed networks. This may cause
  31. administrators to believe that filtering is working when it is not.
  32.  
  33. Software fixes are being created for this vulnerability, but are not yet
  34. available for all software versions (see the section on "Software Versions
  35. and Fixes"). This notice is being released before fixed software is
  36. universally available in order to enable affected Cisco customers to take
  37. immediate steps to protect themselves against this vulnerability.
  38.  
  39. Who Is Affected
  40. ===============
  41. If you are using input access lists in conjunction with NAT on an interface
  42. of a Cisco IOS router running any 12.0-based version of Cisco IOS software
  43. earlier than the fixed versions listed in the table under "Software Versions
  44. and Fixes", then you are affected by this vulnerability. Non-12.0 releases
  45. are not affected.
  46.  
  47. Both input access lists and NAT must be in use on the same router interface
  48. in order for this vulnerability to manifest itself. If your configuration
  49. file does not contain the command "ip access-group <acl> in" on the same
  50. interface with "ip nat inside" or "ip nat outside", then you are not affected.
  51. The majority of routers are not configured to use NAT, and are therefore not
  52. affected. NAT routers are most commonly found at Internet boundaries.
  53.  
  54. Affected Devices
  55. - --------------
  56. Cisco devices that run Cisco IOS software, and are affected by this
  57. vulnerability, include the following:
  58.  
  59.    * Cisco routers in the 17xx family are affected.
  60.    * Cisco routers in the 26xx family are affected.
  61.    * Cisco routers in the 36xx family are affected.
  62.    * Cisco routers in the AS58xx family (not the AS52xx or AS53xx) are
  63.      affected.
  64.    * Cisco routers in the 72xx family (including the ubr72xx) are affected.
  65.    * Cisco routers in the RSP70xx family (not non-RSP 70xx routers) are
  66.      affected.
  67.    * Cisco routers in the 75xx family are affected.
  68.    * The Catalyst 5xxx Route-Switch Module (RSM) is affected. The Catalyst
  69.      5xxx switch supervisors themselves are not affected; only the optional
  70.      RSM module is involved.
  71.  
  72. Cisco devices which run Cisco IOS software, but are not affected by this
  73. vulnerability, include the following:
  74.  
  75.    * Cisco routers in the 8xx family are not affected.
  76.    * Cisco routers in the ubr9xx family are not affected.
  77.    * Cisco routers in the 10xx family are not affected.
  78.    * Cisco routers in the 14xx family are not affected.
  79.    * Cisco routers in the 16xx family are not affected.
  80.    * Cisco routers in the 25xx family are not affected.
  81.    * Cisco routers in the 30xx family are not affected (and do not run 12.0
  82.      software).
  83.    * Cisco routers in the mc38xx family are not affected.
  84.    * Cisco routers in the 40xx family are not affected.
  85.    * Cisco routers in the 45xx family are not affected.
  86.    * Cisco routers in the 47xx family are not affected.
  87.    * Cisco routers in the AS52xx family are not affected
  88.    * Cisco routers in the AS53xx family are not affected.
  89.    * Catalyst 85xx Switch Routers are not affected (and do not support NAT).
  90.    * GSR12xxx Gigabit Switch Routers are not affected (and do not support
  91.      NAT).
  92.    * Cisco 64xx universal access concentrators are not affected.
  93.    * Cisco AGS/MGS/CGS/AGS+ and IGS routers are not affected (and do not run
  94.      12.0 software).
  95.    * LS1010 ATM switches are not affected.
  96.    * Catalyst 2900XL LAN switches are not affected.
  97.    * The Cisco DistributedDirector is not affected.
  98.  
  99. If you are unsure whether your device is running classic Cisco IOS software,
  100. log into the device and issue the command "show version". Cisco IOS software
  101. will identify itself simply as "IOS" or "Internetwork Operating System
  102. Software". Other Cisco devices either will not have the "show version"
  103. command, or will give different output.
  104.  
  105. If you are not running Cisco IOS software, then you are not affected by this
  106. vulnerability. Cisco devices which do not run Cisco IOS software, and are
  107. not affected by this vulnerability, include the following:
  108.  
  109.    * 7xx dialup routers (750, 760, and 770 series) are not affected.
  110.    * Catalyst 19xx, 28xx, 29xx, 3xxx, and 5xxx LAN switches are not
  111.      affected.
  112.    * WAN switching products in the IGX and BPX lines are not affected.
  113.    * The MGX (formerly known as the AXIS shelf) is not affected.
  114.    * No host-based software is affected.
  115.    * The Cisco PIX Firewall is not affected.
  116.    * The Cisco LocalDirector is not affected.
  117.    * The Cisco Cache Engine is not affected.
  118.  
  119. Impact
  120. ======
  121. The severity of the impact may vary, depending on the device type,
  122. configuration and environment, from sporadic leakage of occasional packets
  123. to consistent leakage of significant classes of packets. The environment
  124. dependencies are extremely complex and difficult to characterize, but
  125. essentially all vulnerable configurations are affected to some degree.
  126. Customers with affected devices are advised to assume that the vulnerability
  127. affects their networks whenever input access lists are used together with
  128. NAT in 12.0-based software.
  129.  
  130. This vulnerability may allow users to circumvent network security filters,
  131. and therefore security policies. This may happen with no special effort on
  132. the part of the user, and indeed without the user being aware that a filter
  133. exists at all. No particular tools, skills, or knowledge are needed for such
  134. opportunistic attacks. In some configurations, it may be also possible for
  135. an attacker to deliberately create the conditions for this failure; doing
  136. this would require detailed knowledge and a degree of sophistication.
  137.  
  138. The conditions that trigger this vulnerability may be frequent and
  139. long-lasting in some production configurations.
  140.  
  141. Software Versions and Fixes
  142. ===========================
  143. This vulnerability is created by bugs in interface hardware drivers. These
  144. bugs affect the drivers for all interface types on affected platforms. The
  145. majority of these driver bugs are grouped under Cisco bug ID CSCdk79747.
  146. Additional bugs IDs include CSCdm22569 (miscellaneous additional drivers),
  147. and CSCdm22299 (Cisco 1400 and 1700 platforms; of these two, only the 1700
  148. actually suffers packet leakage).
  149.  
  150. A related bugs is CSCdm22451, which describes a problem with the original
  151. fix for CSCdk79747.
  152.  
  153. All four of these bugs are, or will be, fixed in the software releases
  154. listed in the table below.
  155.  
  156. Many Cisco software images have been or will be specially reissued to
  157. correct this vulnerability. For example, regular released version 12.0(3) is
  158. vulnerable, as are interim versions 12.0(3.1) through 12.0(3.7) The first
  159. fixed version of 12.0 mainline software is 12.0(4). However, a special
  160. release, 12.0(3b), contains only the security vulnerability fixes, and does
  161. not include any of the other bug fixes from later 12.0 interim releases.
  162.  
  163. If you were running 12.0(3), and wanted to upgrade to fix this problem,
  164. without taking the risk of instability presented by the new functionality
  165. and additional bug fixes in the 12.0(4) release, you could upgrade to
  166. 12.0(3b). 12.0(3b) represents a "code branch" from the 12.0(3) base, which
  167. merges back into the 12.0 mainline at 12.0(4).
  168.  
  169. In every case, these special releases are one-time spot fixes, and will not
  170. be maintained. The upgrade path from, say, 12.0(3b), is to 12.0(4).
  171.  
  172. Note that fixes are not yet available for some affected releases. Cisco is
  173. releasing this notice before the general release of fixed software because
  174. of the possibility that this vulnerability may be exploited in the interim.
  175. All fix dates in the table are estimates and are subject to change.
  176.  
  177. +-------------+---------------+--------------+-------------+---------------+
  178. |             |               |              |  Projected  |               |
  179. |             |               | Special spot | first fixed |Projected first|
  180. |             |               | fix release; |  regular or | fixed regular |
  181. |  Cisco IOS  |               |  most stable |  interim**  |  maintenance  |
  182. |Major Release|  Description  |   immediate  | release (fix|  release (or  |
  183. |             |               | upgrade path |  will carry |other long term|
  184. |             |               | (see above)  | forward into| upgrade path) |
  185. |             |               |              |  all later  |               |
  186. |             |               |              |  versions)  |               |
  187. +-------------+---------------+--------------+-------------+---------------+
  188. |                           Unaffected releases                            |
  189. +-------------+---------------+--------------+-------------+---------------+
  190. |11.3 and     |               |              |             |               |
  191. |earlier, all |Unaffected     |Unaffected    |Unaffected   |Unaffected     |
  192. |variants     |early releases |              |             |               |
  193. +-------------+---------------+--------------+-------------+---------------+
  194. |             |             12.0-based releases                            |
  195. +-------------+---------------+--------------+-------------+---------------+
  196. |12.0         |12.0 mainline  |12.0(3b)      |12.0(4),     |12.0(4),       |
  197. |             |               |              |April 19,    |April 19, 1999*|
  198. |             |               |              |1999*        |               |
  199. +-------------+---------------+--------------+-------------+---------------+
  200. |12.0S        |ISP support:   |              |12.0(4)S     |12.0(5)S       |
  201. |             |7200, RSP,     |              |(treated as  |June 21, 1999* |
  202. |             |GSR12000. In   |              |interim** and|               |
  203. |             |field test.    |      -       |released to  |               |
  204. |             |               |              |field testers|               |
  205. |             |               |              |on request   |               |
  206. |             |               |              |only         |               |
  207. |             |               |              |             |               |
  208. +-------------+---------------+--------------+-------------+---------------+
  209. |12.0T        |12.0 new       |12.0(3)T2,    |12.0(4)T,    |12.0(4)T,      |
  210. |             |technology     |April 14,     |April 26,    |April 26, 1999*|
  211. |             |early          |1999*         |1999*        |               |
  212. |             |deployment     |              |             |               |
  213. +-------------+---------------+--------------+-------------+---------------+
  214. |12.0DB       |12.0 for Cisco |              |             |Unaffected; not|
  215. |             |6400 universal |              |             |supported on   |
  216. |             |access         |              |             |affected       |
  217. |             |concentrator   |      -       |      -      |platforms.     |
  218. |             |node switch    |              |             |               |
  219. |             |processor (lab |              |             |               |
  220. |             |use)           |              |             |               |
  221. +-------------+---------------+--------------+-------------+---------------+
  222. |12.0(1)W5(x) |12.0 for       |              |             |Unaffected; not|
  223. |             |Catalyst 8500  |      -       |      -      |supported on   |
  224. |             |and LS1010     |              |             |affected       |
  225. |             |               |              |             |platforms      |
  226. +-------------+---------------+--------------+-------------+---------------+
  227. |12.0(0.6)W5  |One-time early |              |             |Unaffected; not|
  228. |             |deployment for |              |             |supported on   |
  229. |             |CH-OC12 module |      -       |      -      |affected       |
  230. |             |in Catalyst    |              |             |platforms.     |
  231. |             |8500 series    |              |             |               |
  232. |             |switches       |              |             |               |
  233. +-------------+---------------+--------------+-------------+---------------+
  234. |12.0(1)XA3   |Short-life     |              |Merged       |Upgrade to     |
  235. |             |release; merged|              |             |12.0(3)T2 or   |
  236. |             |to 12.0T at    |      -       |             |12.0(4)T       |
  237. |             |12.0(2)T.      |              |             |               |
  238. |             |               |              |             |               |
  239. |             |               |              |             |               |
  240. +-------------+---------------+--------------+-------------+---------------+
  241. |12.0(1)XB    |Short-life     |Unaffected    |Merged       |Unaffected; not|
  242. |             |release for    |              |             |supported on   |
  243. |             |Cisco 800      |              |             |affected       |
  244. |             |series; merged |              |             |platforms.     |
  245. |             |to 12.0T at    |              |             |Regular upgrade|
  246. |             |12.0(3)T.      |              |             |path is via    |
  247. |             |               |              |             |12.0(4)T       |
  248. |             |               |              |             |               |
  249. +-------------+---------------+--------------+-------------+---------------+
  250. |12.0(2)XC    |Short-life     |              |Merged       |Upgrade to     |
  251. |             |release for new|              |             |12.0(3)T2 or   |
  252. |             |features in    |              |             |12.0(4)T       |
  253. |             |Cisco 2600,    |              |             |               |
  254. |             |Cisco 3600,    |      -       |             |               |
  255. |             |ubr7200, ubr900|              |             |               |
  256. |             |series; merged |              |             |               |
  257. |             |to 12.0T at    |              |             |               |
  258. |             |12.0(3)T.      |              |             |               |
  259. +-------------+---------------+--------------+-------------+---------------+
  260. |12.0(2)XD    |Short-life     |              |Merged       |Upgrade to     |
  261. |             |release for    |              |             |12.0(3)T2 or   |
  262. |             |ISDN voice     |      -       |             |12.0(4)T       |
  263. |             |features;      |              |             |               |
  264. |             |merged to 12.0T|              |             |               |
  265. |             |at 12.0(3)T.   |              |             |               |
  266. +-------------+---------------+--------------+-------------+---------------+
  267. |12.0(x)XE    |Short-life     |12.0(2)XE3,   |Merged       |Upgrade to     |
  268. |             |release for    |April 13,     |             |12.0(3)T2 or   |
  269. |             |selected       |1999*         |             |12.0(4)T.      |
  270. |             |entreprise     |              |             |               |
  271. |             |features;      |              |             |               |
  272. |             |merged to 12.0T|              |             |               |
  273. |             |at 12.0(3)T    |              |             |               |
  274. +-------------+---------------+--------------+-------------+---------------+
  275. |12.0(2)XF    |Short-life spot|Unaffected    |Merged       |Unaffected; not|
  276. |             |release of 12.0|              |             |supported on   |
  277. |             |for the        |              |             |affected       |
  278. |             |Catalyst       |              |             |platforms.     |
  279. |             |2900XL LAN     |              |             |Regular upgrade|
  280. |             |switch; merged |              |             |path is via    |
  281. |             |to 12.0T at    |              |             |12.0(4)T.      |
  282. |             |12.0(4)T.      |              |             |               |
  283. +-------------+---------------+--------------+-------------+---------------+
  284. |12.0(2)XG    |Short-life     |              |Merged       |Upgrade to     |
  285. |             |release for    |              |             |12.0(4)T       |
  286. |             |voice modules  |      -       |             |               |
  287. |             |and features;  |              |             |               |
  288. |             |merged to 12.0T|              |             |               |
  289. |             |at 12.0(4)T.   |              |             |               |
  290. +-------------+---------------+--------------+-------------+---------------+
  291.  
  292. * All dates are tentative and subject to change
  293.  
  294. ** Interim releases are subjected to less internal testing and verification
  295. than are regular releases, may have serious bugs, and should be installed
  296. with great care.
  297.  
  298. Getting Fixed Software
  299. - --------------------
  300. Cisco is offering free software upgrades to remedy this vulnerability for
  301. all affected customers. Customers with service contracts may upgrade to any
  302. software version. Customers without contracts may upgrade only within a
  303. single row of the table above, except that any available fixed software will
  304. be provided to any customer who can use it and for whom the standard fixed
  305. software is not yet available. As always, customers may install only the
  306. feature sets they have purchased.
  307.  
  308. Note that not all fixed software is available as of the date of this notice.
  309.  
  310. Customers with contracts should obtain upgraded software through their
  311. regular update channels. For most customers, this means that upgrades should
  312. be obtained via the Software Center on Cisco's Worldwide Web site at
  313. http://www.cisco.com.
  314.  
  315. Customers without contracts should get their upgrades by contacting the
  316. Cisco Technical Assistance Center (TAC). TAC contacts are as follows:
  317.  
  318.    * +1 800 553 2447 (toll-free from within North America)
  319.    * +1 408 526 7209 (toll call from anywhere in the world)
  320.    * e-mail: tac@cisco.com
  321.  
  322. Give the URL of this notice as evidence of your entitlement to a free
  323. upgrade. Free upgrades for non-contract customers must be requested through
  324. the TAC. Please do not contact either "psirt@cisco.com" or
  325. "security-alert@cisco.com" for software upgrades.
  326.  
  327. Workarounds
  328. ===========
  329. This vulnerability may be worked around by changing the configuration to
  330. avoid using input access lists, by removing NAT from the configuration, or
  331. by separating NAT and filtering functions into different network devices or
  332. onto different interfaces. Each of these changes has significant
  333. installation-dependent complexity, and must be planned and executed with a
  334. full understanding of the implications of the change.
  335.  
  336. If the configuration of a router is changed to eliminate NAT, or to change
  337. the interfaces on which NAT is applied, as a means of avoiding this
  338. vulnerability, the router must be reloaded before the change will have the
  339. desired effect.
  340.  
  341. Exploitation and Public Announcements
  342. =====================================
  343. Cisco knows of no public announcements or discussion of this vulnerability
  344. before the date of this notice. Cisco has had no reports of malicious
  345. exploitation of this vulnerability. However, the nature of this
  346. vulnerability is such that it may create security exposures without
  347. knowingly being "exploited" as the term is usually used with respect to
  348. security vulnerabilities.
  349.  
  350. This vulnerability was reported to Cisco by several customers who found it
  351. during in-service testing.
  352.  
  353. Status of This Notice
  354. =====================
  355. This is a final field notice. Although Cisco cannot guarantee the accuracy
  356. of all statements in this notice, all of the facts have been checked to the
  357. best of our ability. Cisco does not anticipate issuing updated versions of
  358. this notice unless there is some material change in the facts. Should there
  359. be a significant change in the facts, Cisco may update this notice.
  360.  
  361. Distribution
  362. - ----------
  363. This notice will be posted on Cisco's Worldwide Web site at
  364. http://www.cisco.com/warp/public/770/iosnatacl-pub.shtml . In addition to
  365. Worldwide Web posting, the initial version of this notice is being sent to
  366. the following e-mail and Usenet news recipients:
  367.  
  368.    * cust-security-announce@cisco.com
  369.    * bugtraq@netspace.org
  370.    * first-teams@first.org (includes CERT/CC)
  371.    * cisco@spot.colorado.edu
  372.    * comp.dcom.sys.cisco
  373.    * firewalls@greatcircle.com
  374.    * Various internal Cisco mailing lists
  375.  
  376. Future updates of this notice, if any, will be placed on Cisco's Worldwide
  377. Web server, but may or may not be actively announced on mailing lists or
  378. newsgroups. Users concerned about this problem are encouraged to check the
  379. URL given above for any updates.
  380.  
  381. Revision History
  382. - --------------
  383.  Revision 1.0,       First release candidate version
  384.  16:40 US/Pacific
  385.  8-APR-1999
  386.  
  387.  Revision 1.1,       Remove extraneous editor's comments
  388.  18:20 US/Pacific
  389.  8-APR-1999
  390.  
  391.  Revision 1.2,       Typographical cleanup, clarification of affected releases
  392.  12:00 US/Pacific    in summary section, remove extraneous bug reference.
  393.  9-APR-1999
  394.  
  395. Cisco Security Procedures
  396. =========================
  397. Complete information on reporting security vulnerabilities in Cisco
  398. products, obtaining assistance with security incidents, and registering to
  399. receive security information from Cisco, is available on Cisco's Worldwide
  400. Web site at
  401. http://www.cisco.com/warp/public/791/sec_incident_response.shtml. This
  402. includes instructions for press inquiries regarding Cisco security notices.
  403.  
  404. - ------------------------------------------------------------------------
  405. This notice is copyright 1999 by Cisco Systems, Inc. This notice may be
  406. redistributed freely after the release date given at the top of the text,
  407. provided that redistributed copies are complete and unmodified, including
  408. all date and version information.
  409. - ------------------------------------------------------------------------
  410. -----BEGIN PGP SIGNATURE-----
  411. Version: Big Secret
  412. Comment: For info see http://www.gnupg.org
  413.  
  414. iQEVAwUBNxNXfnLSeEveylnrAQHUqwf/bKI4zIa23ZbhKgn6pzlDxCmeKBxtDrxa
  415. B4hNQf9p07YPsNrA/LYepYmNJAQpZz4uXflBVU/cKeQE8o8/AvbxgUvGuV7MY4La
  416. Wafn7UbR26Vfixvk6ZzWPy8NnB5OGuL6Z7VEH3MW7UwNX8MPhKSLd6nCMA2Ily14
  417. nVvKbylroSJhyFSvI1TizJYh/jjIqMudxPBIftNYIuUNpeLZkQ6B0p/CxScJ6AAT
  418. Ze5+6KX4DMVKCb0uTV/+Hzayf67Z78eoxVSvA+Nj1CCE7J3nr8VC9qsJE0ItTbO9
  419. xv0AoJ4MfrscQzT12hbIii9pvDCe3gW1e7E8PGMVFGo3V4WMGsIilA==
  420. =XF+D
  421. -----END PGP SIGNATURE-----
  422. -----BEGIN PGP PUBLIC KEY BLOCK-----
  423. Version: Big Secret
  424. Comment: For info see http://www.gnupg.org
  425.  
  426. mQENAzXPH5oC2wEIAMeLeBbPlxIznjaMMKWFlhVgQ85n4wm6A1ZeVCm0D8zRzATl
  427. IKC365xXRKx8bwTn5XjKxZ5/XVuZjhsMS/CCa7B4FfxqjYBpEvfWEYDmPfzipTC3
  428. nPAEc3T4yNWfaDKPxqv85WK+3yn0rpygWEgqw8+/n8QvoSbBEA9DU+5RTHIDEfOF
  429. vmqtDYB/2luIubN4X2jazwLeGhocarrbZmEW4fKsOpQ1xS1IuWbn9AWXjchMfL8z
  430. i+ow9p6BA2I0eqmP/c1Ld+cL/befk3/l8rPA7UUFOn1je7Fng0WAAUvjoHU56fO2
  431. oF6rO5jfHFu6yBt2ouRem/KMzx6WctJ4S97KWesABRG0R0Npc2NvIFN5c3RlbXMg
  432. UHJvZHVjdCBTZWN1cml0eSBJbmNpZGVudCBSZXNwb25zZSBUZWFtIDxwc2lydEBj
  433. aXNjby5jb20+iQEVAwUTNeY8KkZi51ggEbh5AQE64Af9HKKrj19Z5URxpZu1J/IG
  434. LpIJUsix8IHAudPCw/sNc7yipqwHVSDUGu1UKIEnQHP0jeAX98seyMCFdFzxChzc
  435. ZbUMXoa0H8nDhlHrAHUKWY66slfdDTBDV8ICdGTOZ9XcQOvoOAL8xhZJ0HTBcdM4
  436. b2w3ECgEdxPiPhL0+gBbqZ4c1YQzVnxKG20G1Vs/NtIJW1nQrapCI5EysQO/srUL
  437. u1J/BHsVKfSjayROrQVGWU5pnpxiCr8PRivWFOEXu1xcJLs05wiVvuWmA3x8v8Bt
  438. c9xPx3bnpAiiaKOKDqZh0eja6+7/pYWnTdpXwXdS+lwNBneVLLF4I1IOs412BNpa
  439. TIkBFQMFEDXPH5py0nhL3spZ6wEBPzgH/Axh9Q8T4Gviyhcqn+pSk+Ug55nkzrvQ
  440. +IZx3v9eFbvgBX5q16pRifhniuppTUzkklvOKeQ0Oz7MG6ekDSQcP9PAAJL8Kik5
  441. 6MB1HbQTNxkr3qTBJELmXBRT7a6G4F2KzoEbphtS27p4v1MrJ2MWcc5HHrUpD8mE
  442. s4x9WhxXfPQSTRmJ9XcvIbv852y1bVMXwISt7TzpQuxH8oBLDhdlQu51ANd7hlAa
  443. 7N+M8CYvxmpYCgxlPh8XhAuZZmMSVbtX7TMvoPtFRkwaV0kitxvfch36JMrGK/0b
  444. AedGRFGSqa8+bZmCBFABsn+pziHwuXLZhsJ14e8V+zqacxZe2apOQ4mIPwMFEDXP
  445. IpCWgad8PVLgfxECuK8AoNBJNor02wuTI9mVACgaknKdSqn9AJ9vZg3u0d5lx3l+
  446. QmkupOtBU40us4kBFQMFEDXPJBwMj7Lhmx7xKQEBhscIAJEkpzdvpzjHfETEZyml
  447. eUvq9IO1mVDQDQiyG02akI2PUe39Tl57jKjQ8Lyus0cfvHs7qVc8jj2e1+mUyXA1
  448. AwWOZaJsgVdkZIFKJnU9MfN3XIxwwkg7g3dB99oPrAbTgWkKdodJmTnKsXntAYcm
  449. g7/4a5UYujJ2+J/7z1ZmiMtqHu4hU7B36DoxZadmaOPe1cIzsy+5vBgg5vesDLb4
  450. O+3dae6BgsCay0eSLdfLkxI9hTGGiFTHrkgBaxOvQn6oUxVxnJC3EWfasJzFjjxS
  451. rXxNuUqL9fRXDNOYH2P9tcQtjOypZPOGgtLvwCf0rQl/6jNxIWTJHk/WXKbunvRK
  452. DIS0USBDaXNjbyBTeXN0ZW1zIHByb2R1Y3Qgc2VjdXJpdHkgaW5jaWRlbnQvYnVn
  453. IHJlcG9ydGluZyA8c2VjdXJpdHktYWxlcnRAY2lzY28uY29tPokBFQMFEDXPIS9y
  454. 0nhL3spZ6wEBGHEH/2CYREeuDDx1lrlqKcTuSn13eyuVasAC4nIRkuY5T+ipAHq0
  455. p2fwQ0QyxGvMD8naoEiTwtO4tHWEfqaqG/txt0draa+//mX/qr865K/4qtDe2n6d
  456. Dz3uBy/wUn5i76302dthoUnbHpxug1NkKqop/FHYk9GztBMFlF+5COlBk5fYtYzD
  457. 2Nrhc5oA8lPBmJNAcM9ifVIEzYHEnJIcdoqrwGKCz91xxAjW+XnyWtiJ80mRDJx8
  458. 88qF5lmmmkopgrxrRwikHprFMsSzT9Vqt3Rts7PtPPOaSBlEcGgKOhN5PcWnpIar
  459. MeytrOkctsTjrqMaOEKudgaGgDrIgsBc6iYHwaaIPwMFEDXPIuWWgad8PVLgfxEC
  460. L9wAoOo4XEm03MsnyprNhw85ALRew0gZAKD6eXHl1C1ywrNTiWDH0SfR0j9qdokB
  461. FQMFEDXPJG8Mj7Lhmx7xKQEBcEQH/2mE5RbDsiZ++EAtWleejNT720qAEUQCtPdj
  462. yFRFiNhbc0yUhmoQ9dZKdujxKQWpZJt/5h7ax4VtPm3JtbQz8jgrugJYPYeERQSA
  463. qyimvjXwa4AFDsGwC1chtN+HnJwsixpLiHqx8k4CxKtPiKCVjLmZI3n+jZYXtlqb
  464. 73pMXOEzOMuKNkM8eteUO29b/h++rN6WPGlS4Ua9t4/sxy7yz6m6FLHzwudub6wl
  465. ZfDrBZJuhsOq81j7P+QJ0pAi9fjsyn0Kh4LfjFefcp+9AmRgYFW4N/RTcKLlakkq
  466. rj6iCGUMm174zA4vYEohi1ottOEfAxDtF+uLVM5+ONUc6s+1kns=
  467. =l8tP
  468. -----END PGP PUBLIC KEY BLOCK-----
  469.  
  470.