Cập nhật đời sống khoa học kỷ thuật thế kỷ 21.
Làm sao bảo mật dữ liệu ngày nay ? :
An Ninh Dữ Liệu - Data Security
G S Tôn thất Trình
Càng ngày, dữ liệu máy
computer càng được tồn trữ và xử lý -
process trong các máy cung phụng,
phục vụ- server xa xôi. Nhưng trả giá
lại cho sự thuận tiện này là một làn sóng
mới vi đạo tặc , làm ra tội ác điều khiển học- cyber crime . Mùa hè năm 2010, ở hội nghị
vi đạo tặc DefCon tại Las Vegas, hai cố vấn an ninh
trình bày một phòng đầy vi đạo
tặc ( vi tặc ) - hackers , các nhân biên FBI ( Cục Cảnh sát , Công an Hoa Kỳ ) và các chuyên viên an ninh cho máy
computer cách nào, chỉ mất 6 đô la Mỹ và vài hàng mã số là họ có thể đáng ngã gục một trang website một công ty hai giờ đồng
hồ . ” võ khí của chúng tôi là gì ?" theo lời David Bryan, một chuyên viên thử nghiệm xâm nhập - penetration tester ở hảng doanh vụ an ninh Trustwave
hoạt động với tay cầm Videoman: “Đám mây” .
Đám mây của hệ thống vi tính
|
Thường được ca tụng ở các
quảng cáo ti vi thương mãi , đám mây
trên căn bản là một lọng - dù che
cho tất cả dữ liệu hiện diện ngoài ổ đĩa cứng - hard drive
, nghĩa là mọi thứ ở Internet . Nhưng đối với
các nhà chuyên nghiệp ngành kỷ thuật thông tin - Information
Technology ( IT ), đám mây thật sự là
thu thập của những “ đám mây” đa nguồn, hiển
nhiên những nông trang máy cung phụng xa xôi
có thể đi vào được , tồn trữ
thông tin , đón mời phần mềm -
software và điều hành xử lý dữ liệu thay vì ở các PC gia cư . Các ứng dụng - app Web, các hệ thống
hoạt động chạy Internet tỉ như Google
Chrome, hình ảnh Flick và mọi thông
tin chúng ta đặt trên Facebook sinh sống trên các máy cung phụng này.
Amazon, Microsoft và một tá các hảng khác cống hiến dịch vụ đám mây giúp cho ai đó có một thẻ tín dụng mà một địa chỉ thư điện tử - e mail để
thuê mướn băng tần rộng - bandwith, điện
xử lý, trả tiền mỗi khi dùng - pay as -you-use và hoạt
động những máy ảo - virtual machines ( ảo là vì chúng
là không gian của máy phục
vụ, tạm thời được hàng rào bảo vệ ) , chúng có thể đi vào
bất cứ lúc nào. Các khách hàng và cá nhân tiêu thụ co thể dùng các tài khoản ở đám mây để làm
chủ một vị trí website, tồn trữ âm nhạc
hay hình chụp, phát triễn các ứng dụng - app
hay làm tất cả mọi điều gì
khác vẫn thường làm ở máy để bàn - desktop hay một máy
cung phụng địa phương.
Các doanh vụ Hoa Kỳ sẽ xài 13
tỉ đô la mỗi năm cho dịch vụ đám mây cho đến năm
2014 ,tăng từ 3 tỉ đô la năm 2009,
theo hảng khảo cứu thị trường
In-Stat cho biết . Nhưng ưu thế
của đám mây đem theo một nguy
hiểm nghiêm trọng: một khi các hoạt động
doanh vụ chuyễn về đám mây, tất cả những
dữ liệu tồn trử - mọi thứ từ thông tin
cá nhân chí đến các con số thẻ tín dụng
cũng như tài sản trí thức doanh nghiệp
- biến chúng thành một mục tiêu đồ sộ.
Và với sự đi vào dễ dàng trong sức lực của máy computer và lỗ hổng đáng kể về an ninh, đám mây rất dễ
bị vi tặc xâm phạm.
Xâm nhập đám mây.
Môi trường đám mây dễ bị tổn thương hơn các môi trường bình thường theo
lời Rodney Joffre chánh kỷ thuật gia hảng viễn thông khổng
lồ Neustar . Chính vì tính chất của chúng, chúng đảm nhiệm lối đi vào xa xăm,
khác hẳn những môi trường bình thường ,
phía sau một bức tường lữa - firewall
. Hơn nữa, chúng dựa vào những lớp này
trên lớp khác của phần mềm để chạy máy :
những chương trình- lập trình giúp cho phần cứng sử dụng, điều hành các liên hệ với khách hàng và thực hiện các
chức năng khác, cũng như mọi lập trình các khách hàng truy cập và
thiết lập trên những máy ảo của
họ . Các vi tặc chỉ mới khởi sự nhúng nước
vào những dòng giống mới mã số
hiểm độc - ác ý có tên là phần hiểm độc - malware nhắm mục tiêu
vào nơi yếu kém của phần mềm đám mây. Chẳng hạn, các tội nhân
điều khiển học có thể tạo ra những sâu bọ -worms , du hành mau lẹ xuyên qua đám mây tìm kiếm
những lỗ chưa vá víu trên đa số
máy để bàn ảo phổ thông, y như các phần hiểm độc qui ước khai thác nhừng nơi dễ tổn thương của hệ thống
Windows hảng Microsoft , hầu nó có cơ lan tràn mau lẹ đến
các nhà sử dụng cùng một hệ thống hoạt động OS - Operating Systems. Christophers
Hoff, giám đốc các giải pháp đám
mây ở tổ hợp kỷ thuật Hệ thống Cisco nói : “ Dung hòa
những ứng dụng dễ bị tổn thương trên những mội trường đám mây, trong đa số ca- trường hợp không mấy gì khác
làm như vậy trên mạng truyền thống . Vấn đề là ở đám mây ở nhiều
phương thức phòng vệ, ai đó
muốn trông cậy vào nơi khác- những kiểm soát căn bản là mạng lưới tỉ như các bức tường lữa - không thực hiện được làm cho
khai thác trở nên dễ dàng hơn để
thi hành và dò tim khó khăn hơn , và còn có thể phóng đại thêm ảnh hưởng.”
Con số cách nào vi tặc đám mây lan tỏa rộng có thể này
khó khăn để vớ được, một phần vì
các nhà cung cấp đám mây thường hỏi các khách hàng giữ cho tấn công lặng yên. Nhưng nếu chúng
ta hỏi các vi tặc như hảng an
ninh Fortify Software - Cũng cố Phần
mềm hỏi DelCon năm ngoái 2010 , bạn sẽ nhận được một cái nhìn lướt qua ghê rỡn về bề sâu của hình tội căn bản đám mây. 12% công nhận là
tấn công đám mây có mục đích kiếm tiền,
lợi lộc tài chánh, có khi còn ghê rỡn hơn nữa là các vi tặc DelCon cũng làm các cố vấn hảng thuê, như Bryan .
Phóng lên tấn công
Ngày nay, vi tặc thực hiện đa số các
tấn công chánh của chúng bằng
cách sử dụng những mạng lưới ứng tác to lớn , tên gọi là Mạng trượt- Bobnet
chúng tạo ra điển hình virus để lây nhiễm
các vị trí websites thiết lập che
dấu ở “cửa sau” các khách viếng PC nhà
hay phòng sở. Theo phương thức này, một tội nhân điễu khiển học có thể kiểm
soát hàng trăm đến hàng triệu máy
computer bị lây nhiễm , chỉ thị chúng gửi đi những spam đầy rẫy virus, đóng
nghẹt các vị trí web và đi lang
thang tìm những lỗ hổng ở những mạng
lưới hợp pháp, hầu ăn cắp vặt thông tin riêng tư . Phương pháp bobnet sẽ không bị thay đổi vì chúng quá hửu hiệu và
quá tỏa khắp nơi . Nhưng
với sức mạnh xử lý gần như không có giới hạn và băng tầng rộng có được của đám mây, các tội nhân
nay có thể dễ dàng phóng lên những tấn công tương tự từ các không
gian đám mây thuê mướn hay bắt cóc , mà theo giải thích của Hoff,
nhanh nhẹn mau lẹ hơn, ít cần cố gắng hơn , ít phô bày hơn và có thể luôn cả nhiều bù đắp hơn.
Các kẻ tấn công đã tìm ra
cách dung hòa các máy ảo
với kiểm soát các bobnets căn cứ PC.
Bước tiếp theo - nếu không là đã có rồi -
là máy ảo - virtual machines hay VM , bots . Hãy cho một bó
máy ảo xuyên qua các đám mây đa
loại theo một trật tự hiểm độc, thế là
bạn đã tạo ra một bobnet tức thì và đồ sộ.
Cấu trúc EC2 |
Hãy dùng đám mây EC2 của Amazon , đám mây lớn nhất trả tiền -
khi bạn- dùng ( pay - as -you- use
). Cơ quan NASA sử dụng nó để phân tích dữ liệu các sứ mệnh . Netflix sử
dụng nó để lùa ( tuôn dòng ) phim xi nê
. Các vi tặc DelCon , như chúng trình diễn ở Las Vegas , dùng nó để phá võ các websites
người ngoài cuộc. Bryan nói : nếu chúng tôi
muốn làm kẻ tệ hại- xấu xa, chúng tôi đã có thể
đòi một số tiền chuộc to lớn từ các
mục tiêu chúng tôi, để làm ngưng cuộc
tấn công. Hay chúng tôi có thể bán các dịch vụ chúng tôi cho một hảng cạnh tranh .
Ném bom một trang website một công ty
với một giao thông giả hiệu là
chiến thuật điển hình của bobnet. Có tên
là từ chối phân phối dịch vụ - distributed denial of service ( DDOS) và đó là doanh vụ điều khiển học - cyber-business từ một
chục năm nay. Điều mới là cách
đám mây dễ dàng béo bật ra khỏi
DDOS. Ngoài đám mây những cuộc tấn công như vậy đòi hỏi các vi tặc tạo ra một bobnet
nhỏ, cần tốn rất nhiều thì giờ và mã số.
Thay vào đó , Bryan sử dụng địa
chỉ thư điện tử và thẻ tín dụng của ông để ký một tín khoản đám mây của Amazon, rồi
quay ra ba VM , trông giống như các máy computer để bàn tiêu chuẩn . Ông và cọng sự viên Mike Anderson, một nhà phân tích ở hảng an
ninh NetSPI , viết ra một lập ( chương ) trình
nói cho mỗi máy ảo phải gửi đến 10 000 gói trống không dữ liệu đến máy cung phụng - server vị trí Web của mục tiêu mỗi giây đồng hồ. Tyheo
lời Anderson , âm
mưu này gây tàn phá lớn mà không cần gì hơn là
một thư điện tử từ Amazon. Điều
khác hơn nữa là một khi Anderson đóng VM đi, thì không còn dấu vết gì của họat động bỉ ổi này nữa.
Bây giờ chúng ta hãy tưởng
tượng là nếu những mục tiêu của họ cũng ở trong một đám mây . Tấn công DDOS sẽ bó buộc vị trí tiêu thụ nhiều điện -
sức lực điện toán gây cho các nhà vận hành phải cào máng một số điện tính - charges đồ sộ, có
tiềm năng doanh vụ giết chết đám mây,
một phương pháp Hoff đã mệnh danh là một
tấn công “ từ chối kinh tế sự
bền vững - economic denial of
sustainability ( EDOS )” .
Vì chưng các nhà cung cấp đám
mây theo thủ tục làm chủ nhiều máy computer ảo ở cùng một hệ
thống vật lý học, các chuyên viên nghĩ rằng
trong vòng 3 năm tới, chúng ta cũng sẽ thấy những tấn công xuyên qua nhiều máy, nơi một
người dùng tạo ra một kênh và tiêm
mã số ăn cắp dữ liệu vào máy VM láng giềng ở cùng một hệ thống vật lý
học. Hay tệ hại hơn nữa , một người dùng
VM có thể vô ý ( hay cố ý ) chất tải phần hiểm độc - malware nhắm mục tiêu là mã số của xử lý lập trình cung cấp đám mây, đang cố gắng duy trì các biên cương giữa những VM. Tấn công có thể tiếp diễn lây
nhiễm tất cả VM khác dưới quyền kiểm
xoát của nhà xử lý , hay thiết lập một cửa sau
đặt toàn thể hệ thống dưới sự kiểm
soát các vi tăc.
Các nhà khảo cứu an ninh đang hoạt động để tiến tới những phương pháp
của chính họ để bảo vệ chống lại các
phần hiểm độc tấn công đám
mây. Sáng kiên đang làm ngày nay sẽ khẩn thiết để giữ gìn mọi dữ liệu khỏi
lọt vào tay kẻ phá hoại trong tương lai.
Hoff nói: “ Khi chúng ta di chuyễn nhiều dịch vụ khỏi đám mây , chúng ta
cho các hình tội khả năng nhìn thấy
100 000 máy trong khi chúng chỉ
dùng một máy mà thôi . Chúng tìm thấy một tôn thương nhỏ nhoi, thế là trò chơi
chấm dứt! . Đây là môt cuộc thi chạy đua vỏ trang và ngay bây giờ kẻ xấu
xa tệ hại đang thắng.”
Chia phần hoạt động hiểm độc (
tùy theo quốc gia bị ảnh hưởng ) : Hoa Kỳ 23% . Brasil 6% , Ấn Độ 6%
. Đức Quốc 5% . Trung Quốc 4% . Anh Quốc 4% .
Đài Loan 4% . Ý 4% . Nga 3% . Canada 3% .
Tổng số mảy phần hiểm độc -
malware ( theo Andreas Mars , tổng giám đốc hảng khảo cứu an ninh AV-Test,
cứ một hay hai giây đồng hồ là một virus mới được tạo ra ) . Năm
2003: 1288 738. Năm 2004: 1431 140 . Năm
2005 : 1764 947 . Năm 2005 : 2787 844 .
Năm 2007 : 8 705 343 . Năm 2008 : 17 084
275. Năm 2009 : 29 581109. Năm 2010 : 49
295 341 .
Hình giải thích cách nào một vi
tặc - hacker tấn công đám mây - cloud
1- Vi
tặc bắt cóc một tín ( tài ) khoản đám
mây hiện có mà an ninh yếu kém hay sử dụng
thẻ tín dung - credit cards đánh cắp để thiết lập những tín khoản mới .
2- Vi tặc kiểm soát máy ảo - virtual machine ( VM) tấn công
một VM láng giềng cùng bên trong đám mây và quy
các thông tin đắnh cắp xuyên
qua những kênh che dấu.
3- Một người sử dụng - user thiết lập một tín khoản đám mây
và đưa vào đó thông tin cá nhân mình
4- Ở đám mây A, kể tấn công nới
rộng botnet, một mạng lưới máy ảo, có
thể phối hợp từ các đám mây đa loại để
mang theo những tấn công có phối
hợp căn cứ trên một chỉ huy duy nhất
5 - Kẻ sử dụng đám mây bị lừa chạy vào một ứng dụng
mạo danh bất lương bị phần
hiểm độc- malware lây nhiễm đánh
những bấm phím - keystrokes hay
tìm kiếm dùng cho thẻ tín dụng hay các con số thẻ An ninh Xã hội - Social Security numbers.
6 - Kẻ hình tội có thể
cho các nhà cạnh tranh hay cho
những diễn viên xấu xa, thuê mướn botnet
7 - Kẻ tấn công chuyễn tiếp một chỉ thị
cho botnet gồm hàng trăm VM
để gửi spam đi, làm lan tràn phần mềm
hiểm độc, ném bom một vị trí
website với giao thông, hay tung lên những loại tấn công
khác mục đích vu lợi, kiếm tiền.
Ba chục năm tấn công : mã số computer hiểm độc tiến trào từ phô trương giả tạo đến vụ lợi- kiếm tiền
1982 - Tạo Elk tinh dòng. Đây là cuộc tấn công virus cận đại đầu tiên, do một học sinh trung học lớp 9 làm ra , sử dụng
đĩa mềm của máy computer Apple II để làm phiền bạn cùng lớp .
1986 - Viết- PC . Ngựa thành Troie - Trojan horse đầu
tiên ( một phần mềm hiểm độc -malware
lan tràn lừa gạt dân chúng chạy một mã
số xấu xa ) đội lốt một xử lý từ
-word processor phổ thông trên gọi Viết-
PC - PC- Write .
1988 - Bọ Morris Worm
. Đây là cuộc tấn công bọ đại trà đầu tiên đã làm lây nhiễm đến 10%
các máy nối kết với Arpanet
xử lý tiền thân Internet và có thể gây ra tổn thất trị giá 100 triệu đô
la Mỹ
1988 - Mặt
trời mọc- Solar Sunrise. Do ba thiếu niên
điều hòa phối hợp , đây là một phần mềm hiểm độc, nhắm mục tiêu tấn công
vào chánh phủ Hoa Kỳ và đã thấm nhập
hàng trăm máy computer.
2003 - Botnet quá lớn - SoBig BOTNET . SoBig là bọ thư điện tử e- mail đầu
tiên mang theo một lập trình bot như là
môt chất tải phải trả tiền - payload
, lây nhiễm hàng triệu máy computer quanh thế giới. Năm này cũng đánh dấu khởi sự
những tấn công phần mềm hiểm độc
mới và nguy hiểm hơn của thời đại
phần hiểm độc do vụ lợi thúc đẩy.
2005- Chiến Sĩ Đến
- COMMWARRIOR. Một bọ điện thoại tế bào lan tràn qua
các thông điệp báo chí đa phương -
multimedia . Commwarrior cho thấy là
các bọ la tràn trên điện thoại cũng
mau lẹ như lan tràn trên máy computer .
2007 - Botnet ở xứ Estonia. Estonia đau khổ khắp nước vi bị phần mềm hiểm độc tấn công lần đầu tiên
, khi một botnet tung lên 128 chiến dịch DDOS - Từ chối Phân phối Dịch vụ , để làm sụp đổ những mạng lưới cực trọng của quốc gia này.
2008 - CONFICKER. Đây là botnet được biết lớn nhất thế
giới. Conficker lây nhiễm 15 triệu máy computer cá nhân PC , bằng cách
khai thác một thiếu sót ở Hệ thống Hoạt
động Windows .
2009 - Amazon EC2 botnet . Một kẻ kiểm soát botnet chủ nhân trên đám mây EC2 của Amazon , chuyễn tiếp những chỉ thị tay ngố rừng - zombie chuyên ăn cắp mật hiệu - password các máy PC,
một ca chánh yếu đầu tiên máy cung phụng - server đám mây của thể lệ
« phải trả tiền khi bạn dùng - pay -as - you - use » .
2010 - STUXNET . Đây là một bọ và botnet tìm
kiếm và tái lập trình một hệ thống kiểm soát đặc thu cao cấp ngành công nghệ (
một lập trình dùng chạy các máy ly tâm
hạt nhân trong số nhiều máy khác của xứ Iran ) , khiến cho những máy dưới sự kiểm soát của hệ thống
sẽ hoạt động sai lạc đi
B - Những phòng vệ tương lai an ninh dữ liệu
Khi những hình tội dự tính nhiều tấn công mới trên đám mây, những người tốt đang nghĩ ra nhưng cách tốt hơn để bảo vệ nó.
* 1 - Tấn
công bằng các ứng dụng
và vị trí websites bất lương mạo danh. Phần mềm mạo danh gắn vào các
ứng dụng và trang web dựng lên với mã số khai thác được. Hay tạo ra một dịch bản giả mạo ở một vị trí
hay ứng dụng phổ thông ( một dụng cụ cho
nhà phát triễn chẳng hạn ) có vẽ và hành động như một điều thật , trừ phi
là cũng mang theo một chất
tải phải trả tiền - payload dấu
kín để ăn cắp dữ liệu của khách hàng hay
tìm xem có yếu kém nào trong
những hệ thống hoạt động máy ảo, để gây thêm
tổn thất .
Thí dụ những con kiến số |
Phòng vệ là những kiến kỷ thuật số -
digitalAnts cảm giác được phần mềm
hiểm độc. Sử dụng algorithms kiểu cư xử theo đàn những ổ kiến,các nhà khảo cứu tại La bô Quốc
gia Tây Bắc Thái Bình Dương thuộc bộ
Năng Lượng Hoa Kỳ, vẽ ra những kiểu phần mềm
tên gọi là DigitalAnts, có thể lục lọi ở đám mây tìm các dấu vết lây nhiễm. Mỗi con kiến
có thể chuyên biệt dò tìm những mảnh chứng cớ khác nhau (nối kết quá đáng, tên những hồ sơ lạ lùng, các gói dữ liệu trống rỗng, các tiến trình
che dấu chạy khi đáng lý chúng đứng yên ) . Khi gặp những chứng cớ này,
kiến gửi đi một báo cáo đến một lập trình canh gác để phân tích.
Nếu canh gác xác nhận, kiển sẽ để
lại phía sau một mã số tín hiệu hay «
dục tình hương kỷ thuật số- digital pheromone », hút dẫn
thêm nhiều kiến đến sân khấu, tìm kiếm thêm chứng cớ. Cho đến nay, các nhà khảo cứu mới thử
nghiệm có 3 con kiến khác nhau , nhưng
họ dự liệu là sẽ có một số kiến gần như
không giới hạn, bảo vệ cả hai :phần
cứng lẫn các ứng dụng chạy trên đám mây .
*
2- Tấn công : một cú đám mây.
Tìm một con bọ nhỏ ở lập trình xử lý gọi
tên là siêu kiểm soát viên - hypervisor, một lập trình chạy trực tiếp trên các máy cung phụng cung cấp đám mây . Tiêm vào đó một mã số viết huênh hoang dài dòng một cách che đậy lập trình của siêu kiểm soát
viên với những chỉ thị mới.
Phòng vệ là một
quản lý hộ cho kẻ xử lý đám mây. Siêu kiểm soát viên cung cấp tài
nguyên cho các máy ảo và cô lập dữ liệu cùng hoạt động của khách hàng, chia
sẽ một
vốn góp chung tài nguyên ; cho nên nó có được đường đi vào mọi thuê mướn đám mây. Các nhà khoa học computer của viện đại học bang North Carolina phát
triễn một chương trình kiểu mẩu đầu tiên , mệnh danh là Siêu An Toàn - HyperSafe khóa kín siêu kiểm soát cho nên các vi
tặc không có cho thêm mã số hiểm độc hay viết lại
bất cứ mã số nào hiện có. Một nhà quản trị thể nhân - con người phải tự tay mở khóa bộ nhớ đọc mà thôi -
read only, để làm một thay đổi. Điểm
thứ đến là Siêu An Toàn làm dạng thủ tục
thông thường lập trình của Siêu kiểm soát, theo dõi bât cứ một cư xử nào bất thường, và ngăn ngừa lệch hướng, trừ phi
là nhà quản trị đồng ý. Nếu các nhà viết phần mềm hiểm độc tìm ra được
lỗ hổng hay sai lầm ở phần mềm
của siêu kiểm soát ( thường như vậy ),
chúng không thể khai thác những nơi dễ
bị tổn thương này , để có thêm kiểm soát đám mây.
* 3 - Tấn công làm đột biến - mutating phần mềm hiểm độc. Lập trình phần mềm hiểm độc tạo ra nhiều biến thiên đa phương
của mã số hiểm độc và giải tỏa
chúng theo trình tự , ở một sác xuất mau lẹ hơn là các lập trình chống virus có
thể bắt được .
Phòng vệ bằng cách lấy đi khỏi
phần cứng. Sổ tay của Crôm Mới- New Chrome hảng Google di chuyễn
mọi điều khỏi ổ đĩa cứng và vào đám mây, vất bỏ những hệ thống hoạt động máy để bàn hay dễ bị tổn thương và những lập trình chống virus không thích nghi, luôn luôn đòi
hỏi nâng cấp để đuổi kịp phần mềm hiểm độc.
Cuối năm 2011, những máy để
đùi - laptop chỉ còn dơ xương- bare bones, chạy hoàn toàn khỏi truy
cập - Chrome browser của Google ; hảng đã làm lại dụng cụ, hầu tăng
gấp đôi hệ thống hoạt động -OS . OS Crôm - Chrome giữ lại tất cả những cái ngữ quan trọng - ứng dụng - apps Web , diễn xuất html
rendering, cắm vào - plug in - cách ly nhau
trên cái gọi là hộp cát - sandbox ; thế cho nên nếu người
dùng thăm viếng URL hiểm độc hay
chạy một ứng dụng lây nhiễm, phần mềm hiểm độc không đi đâu
được cả. Nếu có một vài vi tặc khôn khéo xông qua được hột cát, những đặc điểm an ninh
khác sẽ dập tắt tấn công. Nếu Chrome dò
tìm ra một vấn đề khi mở máy , nỏ chỉ việc tự
làm sạch và mở máy lại .
( chiếu theo Kaspersky Lab, Symantec,
Trend Micro, tạp chí Khoa học Phổ thông Hoa Kỳ, tháng tư năm 2011.
Irvine , Ca li 4 tháng 4 , 2011)
Không có nhận xét nào:
Đăng nhận xét