1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bảo mật và quyền riêng tư trong điện toán đám mây

21 716 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 21
Dung lượng 1,4 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Bảo mật và quyền riêng tư trong điện toán đám mây

Trang 1

- -TIỂU LUẬN

AN NINH MẠNG THÔNG TIN

GIẢNG VIÊN HƯỚNG DẪN: NGUYỄN VIỆT HÙNG

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA VIỄN THÔNG I

ĐỀ TÀI: BẢO MẬT VÀ QUYỀN RIÊNG TƯ TRONG ĐIỆN

TOÁN ĐÁM MÂY.

Trang 2

LỜI NÓI ĐẦU.

Ngày này, đối với các công ty, doanh nghiệp, việc quản lý tốt, hiệu quả dữ liệu của riêng công ty cũng như dữ liễu khách hàng, đối tác là một trong những bài toán được ưu tiên hàng đầu và không ngừng gây khó khăncho họ Để có thể quản lý được nguồn dữ liệu đó, ban đầu các doanh nghiệp cần phải đầu rư, tính toán rất nhiều chi phí cho phần cứng, phần mềm, mạng, chi phí cho người quản lý bảo trì hệ thống… Ngoài ra họ còn phải tính toán khả năng mở rộng, nâng cấp thiết bị; phải kiểm soát việc bảo mật dữ liệu cũng như tính sẵn sàng cao của dữ liệu

Từ một bài toán điển hình như vậy, chúng ta thấy được rằng nếu có một nơi tin cậy giúp các doanh nghiệp quản lý tốt nguồn dữ liệu đó, các doanh nghiệp sẽ không còn phải bận tâm đến cơ sở hạ tầng, công nghệ mà chỉ tập trung vào công việc kinh doanh của họ, như vậy thì sẽ mang lại những hiệu quả và lợi ích to lớn

Thuật ngữ “ Cloud computing” ra đời trong hoàn cảnh như vậy.Thuật ngữ “cloud computing” còn được bắt nguồn từ ý tưởng đưa tất cả mọi thứ như dữ liệu, phần mềm, tính toán, … lên trên mạng

Internet Chúng ta sẽ không còn trông thấy các máy PC, máy chủ của riêng các doanh nghiệp để lưu trữ dữ liệu, phần mềm nữa mà chỉ còn một số các “máy chủ ảo” tập trung ở trên mạng Các “máy chủ ảo” sẽ cung cấp các dịch vụ giúp cho doanh nghiệp có thể quản lý dữ liệu dễ dàng hơn, họ sẽ chỉ trả chi phí cho lượng sử dụng dịch vụ của họ, mà không cần phải đầu tư nhiều vào cơ sở hạ tầng cũng như quan tâm nhiều đến công nghệ Xu hướng này sẽ giúp nhiều cho các công ty, doanh nghiệp vừa và nhỏ mà không có cơ sở hạ tầng mạng, máy chủ để lưu trữ, quản lý dữ liệu tốt Các công nghệ mới phát dinh đi theo điện toán đám mây cũng rất nhiều Và vấn đề an ninh bảo mật trong điện toán đám mây

là yêu cầu tiên quyết, trong bài tiểu luận này chúng ta sẽ cùng nghiên cứu

về an ninh trong điện toán đám mây

Trang 3

MỤC LỤC.

Contents

L I NÓI Ờ ĐẦ 2 U.

M C L C Ụ Ụ 3

Contents 3

DANH M C HÌNH V Ụ Ẽ 3

T VI T T T VÀ KÝ T Ừ Ế Ắ Ự 4

CH ƯƠ NG 1: GI I THI U V I N TOÁN ÁM MÂY Ớ Ệ Ề Đ Ệ Đ 4

CH ƯƠ NG 2: B O M T TRONG I N TOÁN ÁM MÂY Ả Ậ Đ Ệ Đ 8

2.1 V n đ an toàn liên quan đ n ki n trúc c a đi n toán đám mây ấ ề ế ế ủ ệ 8

2.1.1 An ninh m c h t ng ở ứ ạ ầ 9

2.1.2 An ninh m c d ch v n n t ng ở ứ ị ụ ề ả 10

2.1.3 An ninh m c d ch v ph n m m ở ứ ị ụ ầ ề 10

2.2 Các m i đe d a đ n an ninh c a đám mây ố ọ ế ủ 11

2.3 Hình th c t n công ứ ấ 12

2.4 Chi n l c b o v an ninh trong T M ế ượ ả ệ Đ Đ 13

2.5 V n đ m ấ ề ở 15

K t lu n ch ng 2 ế ậ ươ 15

CH ƯƠ NG 3: RIÊNG T TRONG I N TOÁN ÁM MÂY Ư Đ Ệ Đ 16

3.1 Các m i đe d a đ n quy n riêng t trong T M ố ọ ế ề ư Đ Đ 16

3.2 Chi n l c b o v T M ế ượ ả ệ Đ Đ 16

3.3 V n đ m ấ ề ở 18

CH ƯƠ NG 4: K T LU N Ế Ậ 19

TÀI LI U THAM KH O Ệ Ả 20

DANH MỤC HÌNH VẼ. Hình 1 Mô hình đi n toán đám mây ệ 5

Hình 2 Bên trong đám mây 6

Hình 3 Mô hình d ch v trong đi n toán đám mây ị ụ ệ 7

Hình 4.mô hình d ch v và m t s ng d ng ị ụ ộ ố ứ ụ 7

Trang 4

Hình 5 Ki n trúc phân t ng trong đi n toán đám mây ế ầ ệ 9

Hình 6 Mô hình 3 l p b o v d li u ớ ả ệ ữ ệ 13

Hình 7 Mô hình b o m t d a trên Encryption Proxy ả ậ ự 14

Hình 8 Mô hình b o m t d li u s d ng VNP loud ả ậ ữ ệ ử ụ 15

DANH MỤC BẢNG BIỂU. B ng 1: Tính b o m t ả ả ậ 11

B ng 2: Tính toàn v n ả ẹ 11

B ng 3: Tính s n sàng ả ẵ 12

B ng 4: Các cách ti p c n quy n riêng t ả ế ậ ề ư 16

TỪ VIẾT TẮT VÀ KÝ TỰ.

CHƯƠNG 1: GIỚI THIỆU VỀ ĐIỆN TOÁN ĐÁM MÂY.

1.1 Định nghĩa.

Điện toán đám mây: còn gọi là điện toán máy chủ ảo, là mô hình điện

toán sử dụng các công nghệ máy tính và phát triển dựa vào mạng Internet Thuật ngữ "đám mây" ở đây là chỉ mạng Internet (dựa vào cách được bố trí của nó trong sơ đồ mạng máy tính) và như một liên tưởng về độ phức tạp của các cơ sở hạ tầng chứa trong nó

Trang 5

Hình 1 Mô hình điện toán đám mây.

Ở mô hình điện toán này, mọi khả năng liên quan đến công nghệ thông tin đều được cung cấp dưới dạng các "dịch vụ", cho phép người sử dụng truy cập các dịch vụ công nghệ từ một nhà cung cấp nào đó "trong đám mây" mà không cần phải có các kiến thức, kinh nghiệm về công nghệ

đó, cũng như không cần quan tâm đến các cơ sở hạ tầng phục vụ công nghệ đó

1.2 Mô hình tổng quan.

Theo định nghĩa, các nguồn điện toán khổng lồ như phần mềm, dịch vụ… sẽ nằm tại các máy chủ ảo (đám mây) trên Internet thay vì trong máy tính gia đình và văn phòng (trên mặt đất) để mọi người kết nối và sử dụng mỗi khi họ cần

Hiện nay, các nhà cung cấp đưa ra nhiều dịch vụ của cloud

computing theo nhiều hướng khác nhau, đưa ra các chuẩn riêng cũng như cách thức hoạt động khác nhau Do đó, việc tích hợp các cloud để giải quyết một bài toán lớn của khách hàng vẫn còn là một vấn đề khó khăn.Chính vì vậy, các nhà cung cấp dịch vụ đang có xu hướng tích hợp các cloud lại với nhau thành “sky computing”, đưa ra các chuẩn chung để

Trang 6

Hình 2 Bên trong đám mây.

giải quyết các bài toán lớn của khách hàng

1.3 Một số dịch vụ của Cloud computing.

Trong điện toán đám mây, mọi khả năng liên quan đến công nghệ thông tin đều được cung cấp phổ biến dưới dạng “dịch vụ” (service), người

sử dụng truy cập các dịch vụ công nghệ từ một nhà cung cấp nào đó “trongđám mây” mà không cần quan tâm đến các cơ sở hạ tầng phục vụ công nghệ đó Có 03 mô hình cơ bản nhất thường được sử dụng trong điện toán đám mây là: Phần mềm như một dịch vụ (SaaS); Hạ tầng như một dịch vụ (PaaS) và nền tảng như một dịch vụ (IaaS) Một cách đơn giản, có thể so sánh các mô hình này với mô hình truyền thống

Trang 7

Hình 3 Mô hình dịch vụ trong điện toán đám mây.

Hình 4.mô hình dịch vụ và một số ứng dụng.

1.4. Các đặc điểm của điện toán đám mây.

Đặc điểm: 5 đặc điểm cần thiết để minh họa mối liên kết cũng như sự khácnhau giữa kiến trúc điện toán đám mây và điện toán truyền thống

- Dịch vụ theo yêu cầu Một người sử dụng có thể đơn phương cung

cấp các khả năng điện toán như thời gian máy chủ và lưu trữ trênmạng khi cần thiết một cách tự động, mà không yêu cầu có sự tươngtác với một nhà cung cấp dịch vụ

- Truy cập mạng rộng Các khả năng là sẵn sàng thông qua mạng và

được truy cập thông qua các cơ chế tiêu chuẩn mà khuyến khích sửdụng bằng các nền tảng máy trạm mỏng và dày một cách hỗn hợp (như

Trang 8

các điện thoại di động, các máy tính xách tay và các thiết bị số cá nhânPDA) cũng như các dịch vụ phần mềm khác theo lối truyền thống ho

ặc dựa trên đám mây

- Gộp tài nguyên Các tài nguyên điện toán của nhà cung cấp được gộp

lại để phục vụ cho nhiều người sử dụng có sử dụng mô hình nhiềungười thuê sử dụng, với các tài nguyên ảo và vật lý khác nhau đượcchỉ định và chỉ định lại theo phương thức động theo yêu cầu của người

sử dụng Có một mức độ độc lập về vị trí trong đó người sử dụngthường không có sự kiểm soát hoặc hiểu biết về vị trí chính xác đối vớicác tài nguyên của nhà cung cung cấp, nhưng có thể có khả năng chỉđịnh vị trí ở mức trừu tượng cao hơn (như, quốc gia, bang, hoặc trungtâm dữ liệu) Những ví dụ về các tài nguyên bao gồm lưu trữ, xử lý, bộnhớ, băng thông mạng, và các máy ảo Thậm chí các đám mây riêng có

xu hướng g ộp các tài nguyên giữa những phần khác nhau của cùngmột tổ chức

- Tính đàn hồi nhanh Các khả năng có thể được cung cấp một cách

nhanh chóng và đàn hồi – trong một số trường hợp là một cách tự động– để nhanh chóng mở rộng phạm vi ra ngoài; và nhanh chóng đưa ra

để nhanh chóng thu hẹp phạm vi lại Đối với người sử dụng, cáckhả năng sẵn sàng cho việc cung cấp dường như thường là không giớihạn và có thể được mua theo bất kỳ số lượng nào, bất kỳ lúc nào

- Dịch vụ được đo đếm Các hệ thống đám mây tự động kiểm soát và

tối ưu hóa việc sử dụng các tài nguyên bằng việc thúc đẩy một khảnăng đo đếm được ở một số mức trừu tượng phù hợp với dạng dịch vụ(như lưu trữ, xử lý, độ rộng băng thông, hoặc các tài khoản người

sử dụng tích cực đang hoạt động) Việc sử dụng các tài nguyên có thểđược giám sát, kiểm soát, và báo cáo – cung cấp sự minh bạch cho cảnhà cung cấp và người sử dụng dịch vụ

1.5 Kết luận chương 1.

CHƯƠNG 2: BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM

MÂY.

2.1 Vấn đề an toàn liên quan đến kiến trúc của điện toán đám mây.

Điện toán mây được cấu thành từ nhiều thành phần khác nhau Từ máy chủ, lưu trữ, mạng được ảo hóa, tiếp theo là các thành phần quản lý Cloud Management Thành phần này sẽ quản lý tất cả các tài nguyên được

ảo hóa và tạo ra các máy chủ ảo với hệ điều hành, ứng dụng để cung cấp cho khách hàng Như vậy, điện toán mây là một mô hình lego với rất nhiều

Trang 9

miếng ghép công nghệ tạo thành Mỗi một miếng ghép lại tồn tại trong nó những vấn đề bảo mật và vô hình chung, điện toán mây khi giải bài toán bảo mật tất yếu phải giải quyết các vấn đề của những miếng ghép trên.Các dịch vụ điện toán đám mây có kiến trúc phân tầng, mỗi tầng cung cấp các dịch vụ và tiện tích của tầng thấp hơn Vì vậy an ninh của hệ thống phụ thuộc vào an ninh của mỗi tầng được thiết kế và cài đặt kèm theo như

Những mối đe dọa này có thể liên quan đến máy chủ ảo như là vi rút và các phần mềm độc hại khác Nhà cung cấp dịch vụ chịu trách nhiện chính về giải pháp cho vấn đề này Khách hàng thuê bao cũng có thể thực hiện các giải pháp và chính sách an toàn riêng cho mình, từ đó làm gia tăng gánh nặng lên phần cứng và hiệu năng chung của hệ thống Các máy chủ ảo vẫn có thể bị lâynhiễm hay bị kiểm soát bởi phần mềm độc hại Trong trường hợp này, các chính sách an ninh của khách hàng có thể bị vô hiệu, như vậy nhà cung cấp dịch vụ phải là người có vai trò chính trong an ninh ở mức này Ngoài ra, vì IaaS khai thác hạ tầng vật lý và chính sách chung như DNS Server, Switch, IPprotocol,… Vì vậy, khả năng bị tấn công vào “khách hàng yếu nhất” sau đó

“lây lan” cho các khách hàng khác Vấn đề này hiện nay khách hàng thuê bao

Trang 10

không thểcan thiệp gì vì nhiều máy chủ ảo chia sẻ cùng tài nguyên vật lý như CPU, bộnhớ, đĩa,… Mọi ánh xạ vật lý-máy ảo, máy ảo-vật lý đều thông qua một “bộ ảo hóa”, nếu bộ này bị phần mềm độc hại kiểm soát thì toàn bộ kháchhàng trong đám mây sẽ bị cùng một mối hiểm họa như nhau.

vì vậy những nguy cơ về an toàn giống hệt như những nguy cơ an toàn của SOA như tấn công từ chối dịch vụ, tấn công XML và nhiều cách tấn công

khác 1114 Vì dịch vụ nền tảng là dịch vụ đa thuê bao, nhiều người dùng nên cơ chế xác thực, chứng thực là rất quan trọng Trách nhiệm bảo mật

và an toàn trong trường hợp này liên quan đến cảnhà cung cấp, người thuê bao và người dùng (user) Các dịch vụ PaaS phải cung cấp môi trường đểphát triển ứng dụng bao gồm chức năng tác nghiệp, các chức năng an toàn và quản

lí hệthống Nhà cung cấp cần có cơ chế bắt buộc chứng thực để truy cập các dịch vụ PaaS, người thuê bao có trách nhiệm phát triển hay cung cấp các chứcnăng bảo mật cần thiết thông qua cơchếchứng thực chung và người dùng phải

có trách nhiệm bảo vệ tài khoản đăng nhập cá nhân của mình

an toàn được chia sẻ cho nhà cung cấp hạ tầng đám mây và nhà cung cấp dịch

vụ phần mềm

Người dùng đầu cuối (end user) chỉ là người dùng phần mềm với các lựa chọn cấu hình khác nhau được cung cấp bởi phần mềm nên không có nhiều vai trò trong an toàn hệ thống Người dùng cuối chỉ biết tin vào nhà cung cấp phần mềm và các cam kết của nhà cung cấp về trách nhiệm bảo mật.Thông thường các cam kết này có thể là điều khoản trong hợp đồng thuê bao phần mềm, như là: an toàn thông tin và chất lượng dịch vụ Chúng thường bao

Trang 11

gồm: dung lượng dữ liệu, toàn vẹn dữ liệu, chính sách về phân tán, sao lưu và phục hồi dữ liệu khi có sự cố, độ tin cậy, tính riêng tư và an toàn mạng cùng với các cam kết khác vềchất lượng dịch vụ như dung lượng đường truyền, tính sẵn dùng.

2.2 Các mối đe dọa đến an ninh của đám mây.

• L i c a b o m t truy c p trên nhi u tên mi n ỗ ủ ả ậ ậ ề ề

• L i c a đi n t và h th ng truy n d n v t lý cho cho ỗ ủ ệ ử ệ ố ề ẫ ậ

d li u đám mây và d phòng ữ ệ ự

Bảng 2: Tính toàn vẹn.

S phân ly d li u ự ữ ệ

• Vành đai an ninh không đúng quy đ nh ị

• C u hình không chính xác c a các máy o và hypervisor ấ ủ ả Truy c p ng i dùng ậ ườ

• Nghèo v nh n d ng và qu n lý th t c truy c p ề ậ ạ ả ủ ụ ậ

Ch t l ng d li u ấ ượ ữ ệ

• Gi i thi u l i nh ng ng d ng và thành ph n c s h ớ ệ ỗ ữ ứ ụ ầ ơ ở ạ

t ng ầ

Trang 12

Khai thác th t c ph c h i y u ủ ụ ụ ồ ế2.3 Hình thức tấn công.

Khi dao d ch trong môi tr ng đi n toán đám mây, b o m t có ngh là d li u đ c ị ườ ệ ả ậ ĩ ữ ệ ượ

gi bí m t t c 2 phía là khách hàng và nhà cung c p Không m t bên th 3 nào ữ ậ ừ ả ấ ộ ứ

đ c bi t các thông tin liên quan đ n d li u đó.ượ ế ế ữ ệ

Hình thức tấn công.

Có 2 chủ thể trên điện toán đám mây là người dùng và nhà cung cấp

Các mối đe dọa đến an toàn trong điện toán đám mây tạm gọi là hacker.

Các bước thực hiện của một cuộc tấn công:

Đầu tiên hacker tiến hành thu thập thông tin về mục tiêu, kiểu giao tiếp trao đổi

dữ liệu

Giai đoạn 1: thu thập thông tin.

Thu thập: Thu thập càng nhiều thông tin liên quan về đối tượng càng tốt,

người dùng, doanh nghiệp, chi nhánh của công ty, máy chủ bao gồm các chi tiết: Domain name, Địa chỉ IP,…

Thăm dò: phần lớn thông tin quan trọng từ sever có được từ bước này Xác

định những thông tin liên quan đến máy chủ của nhà cung cấp hoặc của khách hàng

Liệt kê tìm lỗ hổng: Bước này tím kiếm tài nguyên được bảo vệ kém, tài

khoản của người dùng có thể được sử dụng để xâm nhập bao gồm các mật khẩu mặc định

Giai đoạn 2: Phân tích và hành động.

Dành quyền truy cập: hacker tìm cách truy cập vào mạng bằng những

thông tin có được từ các bước trên Tấn công vào các lỗ hổng bảo mật bằng cách tấn công vào lỗi tràn bộ đệm

Nâng quyền hệ thống: Trong trường hợp hacker xâm nhập đựợc vào mạng với một tài khoản nào đó, thì họ sẽ tìm cách kiểm soát toàn bộ hệ thống Hacker sẽ tìm cách crack password của admin, hoặc sử dụng lỗ hổng để leo thang đặc quyền Kẻ xâm nhập có thể truy cập vào các files hay folder

dữ liệu mà tài khoản người sử dụng ban đầu không được cho phép truy

Trang 13

phần mềm như là Backdoors và Trojan horses, cũng như cho phép truy cậpsâu hơn và thăm dò Mục đích chung của hacker là chiếm được quyền truy cập ở mức độ quản trị Khi đó xem như có toàn quyền điều khiển hệ thống mạng Có thể sử dụng Sniffer để bắt các gói tin, từ đó phân tích tìm ra mật khẩu.

Khai thác hệ thống: Thông tin lấy từ bước trên đủ để hacker định vị server

và điều khiển server Tùy vào mục đích là ăn cắp thông tin hay phá hoại

mà hacker dừng ở những bước khác nhau

Giai đoạn 3 : Dừng và xóa dấu vết.

Tạo cổng hậu: Để chuẩn bị cho lần xâm nhập tiếp theo được dễ dàng hơn

Hacker để lại Backdoors, tức là một cơ chế cho phép hacker truy nhập trở lại bằng con đường bí mật không phải tốn nhiều công sức khai phá, bằng việc cài đặt Trojan hay tạo user mới Ở đây là các loại Trojan, keylog, creat rogue user accounts…

Xoá dấu vết: Sau khi đã có những thông tin cần thiết, hacker tìm cách xoá

dấu vết, xoá các file LOG của hệ điều hành làm cho người quản lý không nhận ra hệ thống đã bị xâm nhập hoặc có biết cũng không tìm ra kẻ xâm nhập là ai Sử dụng công cụ: Clear logs, Zap, Event log GUI…

2.4 Chiến lược bảo vệ an ninh trong ĐTĐM.

Đảm bảo an toàn là vấn đề sống còn đối với sự phát triển của điện toán đám mây trong thực tế Hiện nay, rất nhiều tổ chức và doanh nghiệp đã

nghiên cứu và đưa ra nhiều giải pháp an toàn cho điện toán đám mây Dưới đây giới thiệu sơ lược về một số mô hình an toàn và thuật toán mã hóa cơ bản

đã được xuất bản gần đây

Mô hình ba lớp bảo vệ dữ liệu trên điện toán đám mây

Hình 6 Mô hình 3 lớp bảo vệ dữ liệu.

Lớp 1 (Layer 1): Lớp xác thực người dùng truy cập điện toán đám mây, với giải pháp thường được áp dụng là dùng mật khẩu một lần (One Time

Ngày đăng: 20/08/2015, 17:39

HÌNH ẢNH LIÊN QUAN

Hình 1. Mô hình điện toán đám mây. - Bảo mật và quyền riêng tư trong điện toán đám mây
Hình 1. Mô hình điện toán đám mây (Trang 5)
Hình 2. Bên trong đám mây. - Bảo mật và quyền riêng tư trong điện toán đám mây
Hình 2. Bên trong đám mây (Trang 6)
Hình 3. Mô hình dịch vụ trong điện toán đám mây. - Bảo mật và quyền riêng tư trong điện toán đám mây
Hình 3. Mô hình dịch vụ trong điện toán đám mây (Trang 7)
Hình 5. Kiến trúc phân tầng trong điện toán đám mây. - Bảo mật và quyền riêng tư trong điện toán đám mây
Hình 5. Kiến trúc phân tầng trong điện toán đám mây (Trang 9)
Bảng 1: Tính bảo mật. - Bảo mật và quyền riêng tư trong điện toán đám mây
Bảng 1 Tính bảo mật (Trang 11)
Bảng 2: Tính toàn vẹn. - Bảo mật và quyền riêng tư trong điện toán đám mây
Bảng 2 Tính toàn vẹn (Trang 11)
Bảng 3: Tính sẵn sàng. - Bảo mật và quyền riêng tư trong điện toán đám mây
Bảng 3 Tính sẵn sàng (Trang 12)
Hình 6. Mô hình 3 lớp bảo vệ dữ liệu. - Bảo mật và quyền riêng tư trong điện toán đám mây
Hình 6. Mô hình 3 lớp bảo vệ dữ liệu (Trang 13)
Hình 7. Mô hình bảo mật dựa trên Encryption Proxy - Bảo mật và quyền riêng tư trong điện toán đám mây
Hình 7. Mô hình bảo mật dựa trên Encryption Proxy (Trang 14)
Hình 8 .Mô hình bảo mật dữ liệu sử dụng VNP loud. - Bảo mật và quyền riêng tư trong điện toán đám mây
Hình 8 Mô hình bảo mật dữ liệu sử dụng VNP loud (Trang 15)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w