Bài giảng học phần Mạng máy tính: Phần 8 - ThS. Huỳnh Quốc Bảo
lượt xem 5
download
Bài giảng học phần Mạng máy tính: Phần 8 giới thiệu về bảo mật mạng. Bài giảng nhằm giúp sinh viên hiểu các nguyên lý của bảo mật mạng, bảo mật trong thực tế. Mời bạn đọc tham khảo tài liệu để hiểu rõ hơn về các nội dung trên.
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Bài giảng học phần Mạng máy tính: Phần 8 - ThS. Huỳnh Quốc Bảo
- 5/5/2013 BẢO MẬT MẠNG Bảo mật mạng là gì? Sự bảo mật: chỉ có người gửi, người nhận mới “hiểu” được • Hiểu các nguyên lý của bảo mật mạng: nội dung thông điệp • mật mã • người gửi mã hóa thông điệp • chứng thực • người nhận giải mã thông điệp • tính toàn vẹn Chứng thực: người gửi, người nhận xác định là nhận ra nhau • khóa phân bố Sự toàn vẹn thông điệp: người gửi, người nhận muốn bảo • Bảo mật trong thực tế: đảm thông điệp không bị thay đổi (trên đường truyền hoặc sau khi nhận) • các firewall Truy cập & tính sẵn sàng: các dịch vụ phải có khả năng truy • bảo mật trong các lớp application, transport, network, data‐link cập và sẵn sàng đối với các user 1 2 Các đối tượng cần bảo mật Kẻ xấu có thể làm những việc gì? • nghe lén: ngăn chặn các thông điệp • Trình duyệt Web/server cho các giao dịch điện tử • kích hoạt chèn các thông điệp vào trong kết nối • Client/Server ngân hàng trực tuyến • giả danh: có thể giả mạo địa chỉ nguồn trong gói (hoặc bất kỳ trường nào trong đó) • DNS servers • cướp: “tiếp tục” kết nối hiện hành nhưng thay người gửi • Các router trao đổi thông tin cập nhật bảng routing hoặc người nhận bằng chính họ • từ chối dịch vụ: dịch vụ hiện tại bị người khác dùng • .v.v. (đồng nghĩa quá tải) • .v.v. 3 4
- 5/5/2013 Các nguyên lý mã hóa Mã hóa khóa đối xứng khóa mã khóa mã mật mã thay thế: thay thứ này thành thứ khác K của Alice A K của Bob • mã hóa ký tự đơn: thay thế từng ký tự một B văn bản gốc giải thuật văn bản đã mã hóa giải thuật văn bản gốc mã hóa giải mã văn bản gốc: abcdefghijklmnopqrstuvwxyz văn bản đã mã hóa: mnbvcxzasdfghjklpoiuytrewq Hacker ví dụ: văn bản gốc: Bob. i love you. Alice mã hóa thành: nko. s gktc wky. mgsbc khóa đối xứng: khóa bên gửi và bên nhận giống nhau khóa công cộng: khóa mã chung, khóa giải mã bí mật (riêng) • Bẻ khóa kiểu mã hóa đơn giản này dễ không? brute force (khó như thế nào?) khác? 5 6 Mã hóa khóa đối xứng: DES Mã hóa khóa đối xứng: DES DES: Data Encryption Standard • Chuẩn mã hóa của Hoa Kỳ [NIST 1993] DES hoạt động • Khóa đối xứng 56‐bit, văn bản gốc vào 64‐bit • hoán vị đầu tiên • Bảo mật trong DES như thế nào? • 16 vòng giống nhau, mỗi • chưa có cách tiếp cận “backdoor‐cửa sau” để giải vòng dùng khóa 48 bit khác nhau mã • hoán vị cuối cùng • làm cho DES bảo mật hơn: • dùng 3 khóa tuần tự (3‐DES) trong mỗi datum • dùng cơ chế liên kết khối mã 7 8
- 5/5/2013 AES: Advanced Encryption Standard Mã hóa khóa công cộng • Chuẩn NIST khóa đối xứng mới (tháng 11‐2001) khóa đối xứng Mã hóa khóa công cộng thay thế cho DES • yêu cầu người gửi, tiếp cận khác hoàn toàn • Dữ liệu xử lý từng khối 128 bit người nhận phải biết khóa công cộng người gửi, người nhận • Các khóa 128, 192 hoặc 256 bit không chia sẻ khóa công • Làm sao biết khóa • Giải mã brute force (thử sai) tốn 1s với DES, tốn 149 công cộng đó trong cộng tỷ tỷ năm với AES lần đầu tiên (đặc biệt khóa công cộng cho mọi với những người người đều biết chưa bao giờ gặp khóa giải mã riêng chỉ có trước)? người nhận biết 9 10 Giải thuật mã hóa khóa công cộng Sự chứng thực Yêu cầu: Mục tiêu: Bob muốn Alice “chứng thực” nhân dạng - của cô đối với anh ta + 1 cần K (.) và K (.) như sau: B B - + Mô tả cách thức hiện thực: Alice nói “Tôi là Alice” K B (KB (m)) = m + “Tôi là Alice” 2 cho khóa công cộng K , phải không thể B Thất bại sẽ xảy ra?? tính toán ra được khóa riêng K - B giải thuật RSA: Rivest, Shamir, Adelson 11 12
- 5/5/2013 Sự toàn vẹn Chữ ký số Chữ ký số đơn giản cho thông điệp m: • Chữ ký số: Kỹ thuật mã hóa tương tự như các chữ ký bằng tay. • Bob ký m bằng cách mã hóa với khóa riêng của anh ấy • người gửi (Bob) đánh dấu (số hóa) tài liệu, thiết lập thuộc tính là người sở - KB, tạo thông điệp “đã được ký”, KB(m) - hữu/tạo lập tài liệu. • có thể kiểm tra, không thể làm giả: người nhận (Alice) có thể chứng thực với - - thông điệp của Bob, m K B khóa riêng của K B (m) người khác là chỉ có Bob chứ ngoài ra không có ai (kể cả Alice) đã ký trên tài Bob Dear Alice liệu đó. thông điệp của Oh, how I have missed giải thuật mã you. I think of you all the Bob là m, đã ký hóa khóa công time! …(blah blah blah) cộng (mã hóa) với khóa riêng của anh ấy Bob 13 14 Chữ ký số (tt) Phân loại thông điệp - thông điệp • Giả sử Alice nhận được m, với chữ ký số hóa là KB(m) H: hàm lớn m băm • Alice kiểm tra m đã được ký bởi Bob bằng cách áp dụng khóa Tính toán các thông điệp dài + - có chi phí đắt công cộng của Bob là KB cho KB(m) sau đó kiểm tra KB(KB(m) ) = + - m. Mục tiêu: “dấu tay” số hóa có H(m) + - kích thước cố định, dễ tính Các đặc tính hàm băm: • Nếu KB(KB(m) ) = m, bất cứ ai đã ký m phải dùng khóa riêng toán được của Bob • nhiều‐một • áp dụng hàm băm H vào m, Alice kiểm tra: tính được phân loại thông • sinh ra phân loại thông điệp Bob đã ký m. điệp kích thước cố định, kích thước cố định (“dấu Không có ai khác đã ký m. H(m). tay”) Bob đã ký m và không ký m’. • cho phân loại thông điệp x, Không thể phủ nhận: không thể tính toán để tìm m - dùng x = H(m) Alice có thể giữ m và chữ ký KB(m) để chứng thực rằng Bob đã ký m. 15 16
- 5/5/2013 Khóa phân bố và chứng chỉ Cấp chứng chỉ • Certification authority (CA): gắn kết khóa công cộng với thực thể E nào đó. Vấn đề khóa đối xứng: Vấn đề khóa công cộng: • E (người, router) đăng ký khóa công cộng của họ với CA. • Làm thế nào 2 thực thể cùng thiết lập • Khi Alice lấy được khóa công • E cung cấp “bằng chứng để nhận dạng” cho CA. khóa bí mật trên mạng? cộng của Bob (từ web site, • CA tạo ra chứng chỉ ràng buộc E với khóa công cộng của nó. Giải pháp: email, đĩa) làm sao biết khóa • chứng chỉ chứa khóa công cộng của E được ký số bởi CA – CA nói “đây là khóa công cộng của E” • Trung tâm phân bố khóa (key công cộng của Bob chứ không distribution center‐KDC) được tin cậy phải của Hacker? – hoạt động trung gian giữa các thực chữ ký Giải pháp: khóa công cộng + thể của Bob + số (đã KB KB mã hóa) • nơi cấp chứng chỉ (certification khóa authority‐CA) được tin cậy riêng - chứng chỉ cho khóa thông tin để K CA nhận dạng Bob CA công cộng của Bob, ký bởi CA 17 18 Mô tả chứng chỉ Sử dụng chứng chỉ Giải mã • Số thứ tự (duy nhất) & Chứng nhận hợp lệ Tài liệu Xác nhận chữ Public • thông tin về người sở hữu chứng chỉ, bao gồm giải thuật và ký Thông tin & còn giá trị key chính giá trị khóa (không hiển thị ra) Ok! Tin tin cậy ? Đáng tưởng & Tổ chức chứng nhận (CA) chấp nhận đề nghị. thông tin về người phát hành chứng Tạo chứng nhận chỉ Xác thực chứng nhận ngày kiểm tra tính hợp lệ chữ ký số bởi người phát hành chứng chỉ Chứngcầu cấp Yêu nhận Ký X.509 chứng nhận theo & Chuẩn X.509 Mã hóa Tài liệuThông tin Private Public key key 19 20
- 5/5/2013 Sử dụng chứng chỉ Các Firewall‐Tường lửa Chứng nhận đã bị HỦY Hủy firewall Khóa bí mật bị vào 25/3/2009 3:10:22 BẺ ! CA Cần chứng thực giao dịch cô lập mạng nội bộ của tổ chức với Internet, cho phép ? Xác thực giấy chứng nhận một số gói được truyền qua, ngăn chặn các gói khác Hủy chứng nhậnnhận chứng Private key mạng đã được Internet quản trị công cộng firewall 21 22 Firewall: Tại sao phải dùng? Lọc gói tin Các gói đến sẽ được phép vào? Các gói chuẩn bị ra có được phép không? Ngăn chặn các cuộc tấn công từ chối dịch vụ Denial Of Service (DoS): SYN flooding: kẻ tấn công thiết lập nhiều kết nối TCP “ảo”, không còn tài nguyên cho các kết nối “thật” Ngăn chặn việc sửa đổi/truy cập bất hợp pháp các dữ liệu nội bộ. Ví dụ: kẻ tấn công thay thế trang chủ của CIA bằng trang nào đó • mạng nội bộ kết nối với Internet thông qua router firewall Chỉ cho phép các truy cập hợp pháp vào bên trong • router lọc từng gói một, xác định chuyển tiếp hoặc bỏ các mạng (tập hợp các host/user được chứng thực) gói dựa trên: • địa chỉ IP nguồn, địa chỉ IP đích 2 kiểu firewall: • các số hiệu port TCP/UDP nguồn và đích mức ứng dụng • kiểu thông điệp ICMP lọc gói tin • các bit TCP SYN và ACK 23 24
- 5/5/2013 Lọc gói tin Các ứng dụng gateway phiên telnet từ gateway đến host phiên telnet từ • Ví dụ 1: chặn các datagram đến và đi với trường giao thức host đến gateway IP = 17 và port nguồn hoặc đích = 23. • Lọc các gói trên dữ liệu ứng • Tất cả các dòng UDP đến/đi và các kết nối telnet đều dụng cũng như các trường application router và lọc gateway bị chặn lại. IP/TCP/UDP. • Ví dụ 2: chặn các đoạn Block TCP với ACK=0. • Ví dụ: cho phép chọn các user bên trong được telnet ra ngoài. • Ngăn chặn các client bên ngoài tạo các kết nối TCP với các client bên trong, nhưng cho phép các client bên trong kết nối ra ngoài. 1. yêu cầu tất cả các user phải telnet thông qua gateway 2. với các user đã được cấp phép, gateway thiết lập kết nối với host đích. gateway tiếp vận dữ liệu giữa 2 kết nối. 3. Router lọc và chặn tất cả các kết nối telnet không xuất phát từ gateway. 25 26 Các hạn chế của các firewall và gateway Các loại tấn công và cách phòng chống • giả mạo IP: router không • các lọc thường dùng tất cả thể biết dữ liệu có thực sự hoặc không có chính sách Phương thức: đến từ nguồn tin cậy hay nào dành cho UDP không • Trước khi tấn công: hacker tìm hiểu các dịch vụ đã hiện thực/hoạt động trên • sự cân bằng: mức độ mạng • nếu nhiều ứng dụng cần đối truyền thông với bên ngoài • Dùng ping để xác định các host nào có địa chỉ trên mạng xử đặc biệt, mỗi cái sở hữu và sự an toàn gateway riêng… • Quét port: liên tục thử thiết lập các kết nối TCP với mỗi port (xem thử chuyện • nhiều site bảo vệ mức cao gì xảy ra) • phần mềm client phải biết vẫn phải chịu đựng sự tấn cách tiếp xúc với gateway. công • ví dụ: phải thiết lập địa chỉ IP Biện pháp đối phó? của proxy trong trình duyệt • Ghi nhận lưu thông vào mạng Web • Quan tâm các hành vi nghi ngờ (các địa chỉ IP, port bị quét liên tục) 27 28
- 5/5/2013 Các mối đe dọa bảo mật Internet Các mối đe dọa bảo mật Internet Packet sniffing: Nghe ngóng gói Packet sniffing: Biện pháp đối phó • NIC promiscuous (hỗn tạp) đọc tất cả các gói chuyển • Tất cả các host trong tổ chức chạy phần mềm kiểm tra qua nó định kỳ xem host có ở chế độ promiscuous • Có thể đọc tất cả các dữ liệu được mã hóa (như mật • 1 host mỗi đoạn của phương tiện truyền thông khẩu) • Ví dụ: C nghe ngóng các gói của B A C A C src:B dest:A payload src:B dest:A payload B B 29 30 Các mối đe dọa bảo mật Internet Các mối đe dọa bảo mật Internet IP Spoofing (giả mạo IP): IP Spoofing: lọc quyền vào • Có thể sinh ra các gói IP “thô” trực tiếp từ ứng dụng, • Router sẽ không chuyển tiếp các gói đi với trường hợp gán giá trị bất kỳ vào trường địa chỉ IP nguồn các địa chỉ nguồn không hợp lệ • Bên nhận không thể xác định nguồn bị giả mạo • Tuyệt vời, nhưng lọc như thế không thể áp dụng cho tất • Ví dụ: C giả mạo là B cả các mạng A C A C src:B dest:A payload src:B dest:A payload B B 31 32
- 5/5/2013 Các mối đe dọa bảo mật Internet Các mối đe dọa bảo mật Internet Denial of Service (DoS): Denial of Service (DoS): Biện pháp đối phó? • Gây ra “ngập lụt” bằng các gói sinh ra bởi ý đồ xấu cho • Lọc ra trước các gói dùng làm “ngập lụt” (ví dụ: SYN) bên nhận • Theo dõi ngược lại nguồn gây ra “ngập lụt” (cơ chế • Distributed DOS (DDoS): nhiều nguồn phối hợp làm giống máy phát hiện nói dối của Mỹ) “ngập lụt” bên nhận • Ví dụ: C và các host ở xa tấn công SYN A A C A C SYN SYN SYN SYN SYN SYN SYN SYN SYN SYN B B SYN SYN SYN SYN 33 34 Bảo mật e‐mail Bảo mật e‐mail Alice muốn gửi 1 e‐mail bí mật, m, đến Bob. Alice muốn cung cấp sự toàn vẹn thông điệp KS chứng thực người gửi. m KS( ) . KS(m ) KS(m ) KS( ) . m - KA + KA - - + Internet - KS m . H( ) - KA( ). KA(H(m)) KA(H(m)) + KA( ). H(m ) KS + K B( ). + + - K B( ) . KB(KS ) KB(KS ) + Internet - compare K+ - B KB m H( ). H(m ) Alice: Bob: m sinh ra khóa riêng đối xứng ngẫu dùng khóa riêng của anh ấy để giải nhiên, KS. mã và phục hồi KS mã hóa thông điệp với KS dùng KS để giải mã KS(m) và phục hồi Alice ký số trên thông điệp. cũng mã hóa KS với khóa công cộng m gửi cả thông điệp (dạng rõ ràng) và chữ ký số. của Bob. gửi cả KS(m) và KB(KS) cho Bob. 35 36
- 5/5/2013 Bảo mật e‐mail Pretty good privacy (PGP) • Alice muốn cung cấp sự toàn vẹn thông điệp chứng thực • Chuẩn trên thực tế để mã hóa Một thông điệp đã được ký bằng PGP người gửi sự bí mật email Internet. - KA • Dùng mã hóa khóa đối xứng, ---BEGIN PGP SIGNED MESSAGE--- - Hash: SHA1 . khóa công cộng, hàm băm và m . H( ) - KA( ) KA(H(m)) KS chữ ký số như đã trình bày ở trước. Bob:My husband is out of town . tonight.Passionately yours, A + KS( ) • Hỗ trợ đồng nhất, chứng thực ---BEGIN PGP SIGNATURE--- người gửi, bí mật Version: PGP 5.0 m + Internet • Người phát minh: Phil Charset: noconv yhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJ K (. Zimmerman. hFEvZP9t6n7G6m5Gw2 + KS )B + ---END PGP SIGNATURE--- KB(KS ) + KB Alice dùng 3 khóa: khóa riêng của cô ấy, khóa công cộng của Bob, khóa đối xứng vừa mới tạo 37 38 Secure sockets layer (SSL) SSL (tt) Mã hóa phiên làm việc SSL : • SSL: cơ sở của IETF • Bảo mật lớp transport với • Chứng thực server: • Trình duyệt sinh ra khóa phiên Transport Layer Security bất kỳ ứng dụng nào dựa • Trình duyệt cho phép SSL đối xứng, mã hóa nó với khóa (TLS). trên TCP dùng các dịch vụ chứa các khóa công cộng công cộng của server, gửi • SSL có thể dùng cho các SSL cho các CA được tin cậy khóa (đã mã hóa) cho server. ứng dụng không Web, như • Trình duyệt yêu cầu chứng • Dùng giữa trình duyệt chỉ server, phát ra bởi CA • Dùng khóa riêng, server giải IMAP. Web, các server trong được tin cậy mã khóa phiên • Chứng thực client có thể thương mại điện tử • Trình duyệt dùng khóa hoàn thành với các chứng công cộng của CA để trích • Trình duyệt, server biết khóa • Các dịch vụ bảo mật: ra khóa công cộng của phiên chỉ client • Chứng thực server server từ chứng chỉ • Tất cả dữ liệu gửi vào trong TCP • Mã hóa dữ liệu socket (do client hoặc server) • Kiểm tra trong trình duyệt được mã hóa bởi khóa phiên. • Chứng thực client (tùy chọn) của bạn để thấy các CA được tin cậy 39 40
- 5/5/2013 Giao thức AH IPSec: bảo mật lớp Network • Bảo mật lớp Network: • Với cả AH và ESP, nguồn – đích bắt • Hỗ trợ chứng thực nguồn, AH header chứa: • host gửi mã hóa dữ liệu trong tay nhau: toàn vẹn dữ liệu, không tin • Nhân dạng kết nối IP datagram • tạo kênh logic lớp network gọi cậy là một security association • Dữ liệu chứng thực: thông • các đoạn TCP & UDP; các • AH header được chèn vào điệp đã được ký từ nguồn thông điệp ICMP & SNMP. (SA) giữa IP header, trường dữ được tính toán dựa trên IP • Chứng thực lớp Network: • Mỗi SA theo 1 chiều duy nhất liệu. datagram gốc • host đích có thể chứng thực • duy nhất xác định bởi: địa chỉ IP nguồn • Trường giao thức: 51 • Trường header kế tiếp: xác • giao thức bảo mật (AH hoặc • 2 giao thức cơ bản: ESP) • Trung gian xử lý các định kiểu của dữ liệu (vd: TCP, • authentication header (AH) • địa chỉ IP nguồn datagram như bình thường UDP, ICMP) • encapsulation security payload • ID của kết nối 32‐bit (ESP) IP header AH header dữ liệu (vd: TCP, UDP, ICMP) 41 42 Giao thức ESP Bảo mật IEEE 802.11 • Hỗ trợ toàn vẹn dữ liệu, • Trường chứng thực ESP • Khảo sát: chứng thực host, tính bí mật tương tự như của AH • 85% việc sử dụng mà không có mã hóa/chứng thực • Mã hóa dữ liệu, ESP trailer • Protocol = 50. • Dễ dàng bị phát hiện/nghe ngóng và nhiều loại tấn công • Trường header kế tiếp nằm khác! trong ESP trailer. • Bảo mật 802.11 • Mã hóa, chứng thực • Thử nghiệm bảo mật 802.11 đầu tiên là Wired đã chứng thực Equivalent Privacy (WEP): có thiếu sót đã mã hóa • Thử nghiệm hiện tại: 802.11i ESP ESP ESP IP header TCP/UDP segment header trailer authent. 43 44
- 5/5/2013 Wired Equivalent Privacy (WEP): Wi‐Fi Protected Access (WPA) • Chứng thực như trong giao thức ap4.0 • Hai sự cải tiến chính so với WEP: • host yêu cầu chứng thực từ access point • Mã hóa dữ liệu cải tiến thông qua giao thức • access point gửi 128 bit Temporal Key Integrity Protocol (TKIP). TKIP scrambles key sử dụng thuật toán hashing và • host mã hóa dùng khóa đối xứng chia sẻ bằng đặc tính kiểm tra số nguyên, đảm bảo rằng • access point giải mã, chứng thực host Key sẽ không bị giả mạo. • Không có cơ chế phân bố khóa • Chứng thực người dùng, thông qua EAP. • Chứng thực: chỉ cần biết khóa chia sẻ • WPA là tiêu chuẩn tạm thời mà sẽ được thay thế với chuẩn IEEE 802.11i 45 46 802.11i: cải tiến sự bảo mật EAP: Extensible Authentication Protocol • EAP được gửi trên các “link” riêng biệt • Rất nhiều (và chắc chắn hơn) dạng mã hóa có thể • mobile‐đến‐AP (EAP trên LAN) • AP đến server chứng thực (RADIUS trên UDP) • Hỗ trợ phân bố khóa • Dùng chứng thực server tách riêng khỏi AP wired network EAP TLS EAP EAP over LAN (EAPoL) RADIUS IEEE 802.11 UDP/IP 47 48
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Đề cương bài giảng học phần An ninh mạng: Chương 2 - Tấn công mạng máy tính
6 p | 294 | 49
-
Môn mạng máy tính - PRINTER: CÀI ĐẶT – CẤU HÌNH – CHIA SẺ
8 p | 122 | 22
-
Bài giảng Lý thuyết mạng máy tính - ThS. Nguyễn Đức Thiện
20 p | 227 | 21
-
Bài giảng An ninh mạng (Network security): Giới thiệu môn học
8 p | 242 | 17
-
Đề cương bài giảng học phần An ninh mạng
6 p | 124 | 10
-
Bài giảng học phần Mạng máy tính: Phần 4 - ThS. Huỳnh Quốc Bảo
11 p | 114 | 8
-
Bài giảng học phần Mạng máy tính: Phần 7 - ThS. Huỳnh Quốc Bảo
16 p | 111 | 7
-
Bài giảng Giới thiệu mạng máy tính - Võ Hà Quang Định
11 p | 112 | 7
-
Bài giảng An ninh mạng máy tính - Chương 0: Giới thiệu môn học (ThS. Lương Minh Huấn)
6 p | 61 | 7
-
Bài giảng học phần Tin học đại cương: Chương 4 - Học viện Nông nghiệp Việt Nam
15 p | 36 | 6
-
Bài giảng học phần Tin học cơ sở - Chương 0: Giới thiệu môn học
7 p | 12 | 5
-
Bài giảng Lập trình mạng: Ống dẫn - Bùi Minh Quân
10 p | 65 | 5
-
Bài giảng học phần Mạng máy tính: Phần 1 - ThS. Huỳnh Quốc Bảo
17 p | 106 | 5
-
Bài giảng Lý thuyết mạng máy tính: Chương 1 - ThS. Nguyễn Đức Thiện
20 p | 19 | 5
-
Đề cương chi tiết học phần Mạng máy tính (Computer Network)
12 p | 40 | 4
-
Bài giảng học phần Tin học cơ sở - Chương 4: Mạng máy tính và Internet
7 p | 12 | 4
-
Bài giảng Tin học cơ sở: Chương 4 - Học viện Nông nghiệp Việt Nam
4 p | 40 | 1
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn