کارکرد مهم فناوری زنجیره بلوکی در حوزه امنیت
زنجیره بلوکی کلید گمشده دنیای امنیت
بلاک‌چین یا همان زنجیره بلوکی به شکل بالقوه‌ای قادر است کیفیت و کارایی رمزگذاری و احراز هویت را بهبود بخشد. این حرف به معنای آن است که نه تنها امنیت تجهیزات اینترنت اشیا بهبود پیدا می‌کند، بلکه به سازمان‌ها و وب‌مسترها نیز اجازه می‌دهد از این فناوری در جهت پیشگیری از بروز حملات منع سرویس انکار شده استفاده کنند.

مهم‌ترین نکته‌ای که در ارتباط با این دفتر اطلاعاتی توزیع شده غیرمتمرکز باید به آن توجه داشته باشید این است که زنجیره بلوکی بر اساس ارائه یک الگوی امنیتی قدرتمند و قابل اعتماد طراحی شده است. مکانیزم مورد استفاده از سوی بلاک‌چین به گونه‌ای است که تاریخچه مربوط به تعاملات را برای همیشه حفظ می‌کند. پتانسیل بالای زنجیره بلوکی باعث شده تا شما در عمل بتوانید از این فناوری در حوزه‌های تجاری، مالی و انتقال اطلاعات حتی زمانی که روی شبکه‌ای غیرایمن قرار دارید، استفاده کنید. 

فناوری بلاک چین چیست؟

زنجیره بلوکی یک فناوری متن‌باز بوده که در تملک هیچ انسانی قرار نداشته و می‌تواند یک بانک‌اطلاعاتی، پروتکل یا نرم‌افزار باشد.  آجای ویج، مدیر بخش خدمات مالی اینفوسیس در این ارتباط گفته: «فناوری زنجیره بلوکی طراحی شده تا مانع بروز کلاهبرداری‌ها شود. زنجیره بلوکی یک پایگاه داده توزیع شده است که به هر کاربری اجازه می‌دهد اعتبار معاملات ثبت شده در آن را مورد بررسی قرار دهد. گاهی اوقات زنجیره بلوکی به یک پایگاه داده نوشتاری مشترک یا یک دفتر اصلی توزیع شده اشاره دارد. به عبارت دقیق‌تر، زنجیره بلوکی عملکردی شبیه یک امضای دیجیتال دارد.» گرت استیفنز، مدیر بخش توسعه طرح‌ها در شرکت GBG در این خصوص گفته: «زنجیره بلوکی زیرساختی توزیع شده بوده که اجازه می‌دهد اطلاعات را با بالاترین استاندارد امنیتی ممکن از یک مکان به مکان دیگر انتقال دهید. زنجیره بلوکی یک فناوری متن‌باز بوده که هیچ کس مالک آن نیست، هیچ مدیریت مرکزی روی تایید اعتبار تراکنش‌ها وجود نداشته و این خود فناوری است که همه چیز را تنظیم می‌کند. خودتنظیمی یکی از مهم‌ترین نوآوری‌های به کار گرفته  شده در بلاک‌چین است. هر زمان اطلاعاتی در آن ذخیره‌سازی می‌شود، امکان رونویسی یا تغییر اطلاعات وجود ندارد. در نتیجه همواره تاریخچه‌ای از فعالیت‌ها ثبت می‌شود. این پتانسیل‌ها باعث شده سازمان‌های فعال در حوزه‌های مختلف ترغیب شوند از زنجیره بلوکی در فعالیت‌های خود استفاده کنند.»

مطلب پیشنهادی

زنجیره بلوکی چیست، چگونه کار می‌کند و چرا جهان ما را متحول خواهد ساخت؟

بلاک‌چین چگونه کار می‌کند؟

از طریق به‌کارگیری مکانیزم رمزگذاری، تراکنش‌ها به شکل مادام‌العمر و عمومی ضبط می‌شوند. هر یک از تراکنش‌ها مهر زمانی داشته، ترتیب خطی دارند و رشته‌ کاراکترهای یکبار مصرف داده‌ای یا هش‌ها را ایجاد می‌کنند. این هش‌های 64 کاراکتری تولید شده با کدهای هش قبلی ترکیب شده و به این شکل یک بلاک جدید را ایجاد می‌کنند. بلاکی  که با بلاک قبل‌تر از خود مرتبط است. در شرایط خاص بلاک‌های دیجیتالی ساخته شده تنها زمانی که دو طرف موافقت خود را اعلام کنند تنها می‌توانند به‌روزرسانی شوند، در نتیجه امکان حذف یا ویرایش اطلاعات مجاور یکدیگر تقریبا غیرممکن است. همین موضوع باعث شده تا امکان دستکاری اطلاعات یا درج اطلاعات غیرمعتبر در این فناوری غیرممکن باشد. در مقطع فعلی سامانه‌های اداری و پشتیبان‌گیری مورد استفاده در بانک‌ها در معرض تهدیدات مختلف سایبری همچون کلاهبرداری یا پول‌شویی قرار دارند. اما بلاک‌چین می‌تواند با اتکا بر قابلیت‌های از پیش‌ساخته شده‌ ضبط تراکنش‌ها و مهرزمانی برچسب خورده به تراکنش‌ها جایگزین فرآیند‌های پیچیده امروزی شده و ضمن حفاظت از اطلاعات بسیار محرمانه مانع بروز جرایم سایبری رایج شود. این حرف به معنای آن است که از بلاک‌چین می‌توان در حوزه‌های بهداشت‌ودرمان، مالی، صنعتی، بانکداری و حسابرسی استفاده کرد. درست پس از آنکه گارتنر در سال 2016 گزارشی تحلیلی در ارتباط با بلاک‌چین منتشر کرد، به‌کارگیری بلاک‌چین در اولویت کاری رهبران صنعت قرار گرفت. به ویژه سازمان‌هایی که در زمینه خدمات مالی، انرژی و تولیدی به فعالیت اشتغال دارند. یکی از مهم‌ترین فاکتورهایی که باعث محبوبیت بلاک‌چین شده در ارتباط با مکانیز‌م اعتبارسنجی پرداخت‌های انجام شده با بیت‌کوین است. عملکرد بسیار دقیق و بدون عیب بلاک‌چین در ارتباط با ارزهای دیجیتال همچون بیت‌کوین باعث شده که سازمان‌های بزرگ پیشنهاد دهند کارکردهای این فناوری بسط پیدا کرده و در برنامه‌های کاربردی همچون شبکه‌های تحویل محتوا و سامانه‌های هوشمند تحت شبکه‌ از آن استفاده کرد. رویکردی که مدیران بعضی از پیام‌رسان‌ها به دنبال دستیابی به آن هستند. 

زنجیره بلوکی کلید گمشده دنیای امنیت

بلاک‌چین چگونه می‌تواند در حوزه امنیت به کار گرفته شود؟

بلاک‌چین با پتانسیل بهبود یکپارچگی داده‌ها و شناسایی دقیق‌تر هویت دیجیتالی اجازه می‌دهد، دستگاه‌های اینترنت اشیا ایمن‌تر شده و به این شکل مانع بروز حملات DDoS می‌شود. در واقع، این پتانسیل بالای زنجیره بلوکی است که اجازه می‌دهد این فناوری حول محور سه‌گانه محرمانگی، یکپارچگی و قابلیت دسترسی (CIA) نقشی کلیدی بازی کرده و همچنین انعطاف‌پذیری بیشتر، رمزنگاری قدرتمندتر و حسابرسی شفاف‌تر را نیز ارائه کند. بیل بوقانان، استاد دانشکده محاسبات دانشگاه ادینبورگ نپر می‌گوید: «بلاک‌چین می‌تواند شکاف‌هایی را که به واسطه پیاده‌سازی ضعیف مکانیزم‌های امنیتی به وجود آمده و باعث شده در برخی موارد حس 
بی‌اعتمادی در ارتباط با یکسری فناوری‌ها به وجود آید، پر کند. در سال جاری ما باید فرآیند رمزنگاری را به شکل پیش‌فرض روی همه دستگاه‌ها قرار دهیم. در مقطع فعلی شما نمی‌توانید اطمینان حاصل کنید زمانی که ایمیلی را برای فرد دیگری ارسال می‌کنید، شخص ثالثی آن‌را مشاهده نکرده یا ویرایش نکرده باشد. در برخی موارد ما حتی نمی‌توانیم هویت ارسال‌کننده ایمیل را تایید کنیم. اما از طریق به‌کارگیری روش‌هایی که بلاک‌چین ارائه می‌کند، ما به شکل درستی قادر هستیم تراکنش‌های خود را امضا کرده یا اصالت آ‌ن‌ها را تایید کنیم. 
در حالی که امروزه اخبار مرتبط با بلاک‌چین بیشتر حول محور ارزهای دیجیتالی قرار دارد، اما واقعیت این است که پیاده‌سازی راهکارهای مبتنی بر بلاک‌چین باعث می‌شوند ما به شکل قابل اعتمادتری از سرویس‌های دیجیتالی رایج استفاده کنیم. بزرگ‌ترین کاربرد بلاک‌چین در ارتباط با بخش عمومی است که اجازه می‌دهد زیرساخت‌های شهری متمرکز بر شهروندمحور بودن را ایجاد کنیم. این سیاست راهبردی به شهروندان اجازه می‌دهد هویت خاص خود را داشته باشند و برای هر تراکنشی که انجام می‌دهند از هویت واقعی خود استفاده کنند. ما می‌توانیم از این فناوری در ارتباط با سرویس‌های عمومی همچون پرداخت‌های همراه با مزایا، قراردادهای هوشمند و اظهارنامه‌های مالیاتی امضا شده‌ای که به شکل دقیق هویت هر شهروند را مشخص می‌کنند، استفاده کنیم.» اما پرسشی که اکنون مطرح می‌شود این است که زنجیره بلوکی در دنیای واقعی در چه حوزه‌هایی از دنیای امنیت می‌تواند مورد استفاده قرار گیرد؟

مطلب پیشنهادی

گزارش تصویری از معدن بزرگ استخراج بیت‌کوین
ارزش بیت‌کوین به بالاترین حد خود رسیده است

 1. ایمن‌سازی دستگاه‌های لبه با احراز هویت دقیق 

فناوری اطلاعات با اتکا بر داده‌ها و ارتباطات به سمت هوشمندتر کردن دستگاه‌های لبه در حال حرکت است. این شتاب روزافزون برای رسیدن به هوشمندی نیاز ما به سازوکارهای امنیتی قدرتمند را دوچندان کرده است. گسترش روزافزون شبکه‌ها دو مزیت مهم برای دنیای فناوری اطلاعات به همراه دارد. اول آنکه بهره‌وری را به شکل قابل توجهی افزایش داده و می‌دهد و دوم آنکه اجازه می‌دهد از منابع انرژی به شکل بهینه‌تری استفاده کنیم. اما در مقابل این هوشمندی برای مدیران ارشد فناوری و مدیران ارشد امنیتی چالش‌های بزرگی را به همراه دارد. به‌طوری که این افراد باید به دنبال پیدا کردن راهکارهایی باشند که از فناوری بلاک‌چین برای ایمن‌سازی تجهیزات اینترنت اشیا و اینترنت اشیا صنعتی به گونه‌ای استفاده‌ کنند که فرآیند احراز هویت بهبود پیدا کرده، داده‌ها به شکل شفاف‌تری ویرایش شده و استریم کردن داده‌ها در امنیت کامل انجام شود. به‌طور مثال استارت‌آپ Xage Security سال گذشته میلادی اعلام کرد: پلتفرم ضد جعل مبتنی بر فناوری بلاک‌چین طراحی شده از سوی این استارت‌آپ موسوم به tamper-proof قادر است در مقیاس وسیع داده‌های خصوصی را میان دستگاه‌ها توزیع کرده و فرآیند اعتبارسنجی داده‌ها را به شکل دقیقی در سطح شبکه انجام دهد. 
این شرکت می‌گوید: « در ارتباط با پروژه‌های انرژی و اتوماسیون که به امنیت توزیع شده نیازمند هستند از مدت‌ها قبل با ABB Wireless همکاری داشته است. همچنین با Dell IoT Gateways نیز در زمینه ساخت دستگاه‌های امنیتی همکاری داشته است. پلتفرم طراحی شده از سوی این شرکت موسوم به EdgeX هم اکنون با ضریب امنیت بالا در صنعت انرژی مورد استفاده قرار می‌گیرد.» در همین حال برخی از شرکت‌ها و نهادهای دولتی در انگلستان در حال آزمایش این فرضیه هستند که آیا از فناوری بلاک‌چین می‌توان به گونه‌ای استفاده کرده که هویت منحصر به فرد هر خریدار گجت‌های اینترنت اشیا را با تجهیزات فیزیکی به‌گونه‌ای ادغام کرده که برای تایید اعتبار از آن استفاده کرد. به‌طوری که این مکانیزم به شکل توکار در سطح تراشه درون دستگاه‌ها قرار گیرد. در همین ارتباط استارت‌آپ Filament به تازگی اعلام کرد که موفق شده است تراشه‌ای را طراحی کند که دستگاه‌های اینترنت اشیا صنعتی را قادر می‌سازد تا فناوری‌های چندگانه زنجیره بلوکی را به کار ببرند. ایده‌ای که در پس‌زمینه طراحی تراشه Blocklet قرار دارد به حس‌گرهای اینترنت اشیا اجازه می‌دهد داده‌ها را به گونه‌ای کدگذاری کنند که در یک زیرساخت ایمن و به شکل غیرمتمرکز مبادله شوند. 

2.  بهبود یکپارچه‌ای و اصالت داده‌ها 

درست است که زنجیره بلوکی بدون آنکه سطح خاصی از کنترل روی آن قرار داشته باشد ( به علت توزیع عمومی بودن) ایجاد شده و مورد استفاده قرار می‌گیرد، اما برخی از پیاده‌سازی‌های انجام گرفته بر پایه بلاک‌چین به گونه‌ای هستند که چالش دسترسی به اطلاعات محرمانه و کنترل روی داده‌ها را به همراه می‌آورند. به وضوح مشخص است که ما شاهد یک چالش بحرانی در ارتباط با سناریویی هستیم که اعلام می‌دارد دستکاری یا جعل اطلاعات امکان‌پذیر نیست. اما رمزگذاری کامل داده‌ها در زنجیره بلوکی این اطمینان خاطر را می‌دهد که در زمان انتقال داده‌ها بدون یک مکانیزم احراز هویت دقیق شخص ثالثی قادر نخواهد بود به داده‌ها دسترسی داشته باشد. در نتیجه احتمال این‌که یک حمله مرد میانی با موفقیت به سرانجام برسد خیلی ناچیز خواهد بود. این یکپارچگی داده‌ها می‌تواند به دستگاه‌های اینترنت اشیا (صنعتی) نیز بسط داده شود. به‌طور مثال، آی‌بی‌ام پلتفرم Watson IoT را همراه با گزینه‌ای ارائه می‌کند که داده‌های اینترنت اشیا قرار گرفته در یک پایگاه داده توزیع شده مبتنی بر بلاک‌چین را به بهترین شکل مدیریت می‌کند. گزینه‌ای که به شکل یکپارچه با سرویس ابری Big Blue این شرکت در ارتباط است. سرویس Blockchain Data Integrity ارائه شده از سوی اریکسون نیز سطح کاملی از یکپارچگی و حفظ محرمانگی اطلاعات را در اختیار توسعه‌دهندگانی قرار می‌دهد که با پلتفرم GE’s Predix کار می‌کنند. 

3.  ایمن‌سازی داده‌های خصوصی 

استارت‌آپ‌هایی شبیه Obsidian از فناوری زنجیره بلوکی برای ایمن‌سازی اطلاعات خصوصی مبادله شده در چت‌ها، برنامه‌های پیام‌رسان و اطلاعاتی که از طریق شبکه‌های اجتماعی مبادله می‌شود، استفاده می‌کنند. برعکس رمزگذاری نقطه پایانی به‌کار گرفته شده از سوی برنامه‌هایی شبیه واتس‌آپ و iMessage، پیام‌رسان این استارت‌آپ از زنجیره بلوکی برای ایمن‌سازی متادیتاهای کاربران استفاده می‌کند. کاربران برای آنکه بتوانند از این پیام‌رسان استفاده کنند، از ایمیل یا راهکارهای احراز هویت استفاده نمی‌کنند. این متادیتاها به شکل تصادفی از طریق یک دفتر، توزیع می‌شوند. در نتیجه این امکان وجود ندارد که داده‌ها از یک نقطه واحد جمع‌آوری شده و در معرض خطر قرار می‌گیرند. در همین رابطه گزارشی منتشر شده که نشان می‌دهد نهادهای دولتی مستقر در ایالات متحده نیز به دنبال ساخت یک سرویس پیام‌رسان ایمن و غیرقابل نفوذ هستند. پیام‌رسانی که از پایه بر مبنای زنجیره بلوکی کار کند کاملا ایمن بوده و مکانیزم‌های ارتباطی مورد استفاده در آن به شکل دقیقی فرآیند احراز هویت افراد را انجام می‌دهند. 

4.  بهبود عملکرد زیرساخت کلید عمومی یا حتی جایگزین کردن آن 

زیرساخت کلید عمومی (PKI) سرنام Public Key Infrastructure یک رمزگذاری کلید عمومی است که برای ایمن‌سازی ایمیل‌ها، برنامه‌های پیام‌رسان، سایت‌ها و دیگر اشکال ارتباطی مورد استفاده قرار می‌گیرد. با این‌حال، اکثر پیاده‌سازی‌های رایج به یک مرکز صدور گواهی که هر دو، گواهی‌های دیجیتال را صادر و تایید می‌کنند، تکیه دارند. همین موضوع باعث بروز مشکلاتی از قبیل انتشار جفت کلیدهای ذخیره‌سازی شده می‌شود. به‌طوری که به هکرها اجازه می‌دهد ارتباطات رمزنگاری شده را شنود کرده و به جعل هویت بپردازند. اما انتشار کلیدها روی زیرساخت‌های مبتنی بلاک‌چین به لحاظ تئوری، ریسک انتشار ناخواسته یا انتشار کلیدهای اشتباهی را برطرف کرده و برنامه‌های کاربردی را قادر می‌سازد به تایید هویت افرادی بپردازند که شما در حال برقراری ارتباط با آن‌ها هستید. الگوی به‌کار گرفته شده از سوی دولت استونی در نوع خود جالب توجه است. دفاتر ثبت دولت استونی که همه اطلاعات مربوط به شهروندان و کسب‌وکار‌های مردم را نگهداری می‌کنند، از سال 2013 میلادی بر پایه فناوری زنجیره بلوکی که از سوی شرکت گاردتایم ارائه شده، کار می‌کنند. این دفاتر برای اعتبارسنجی اطلاعات میزبانی شده روی بانک‌های اطلاعاتی خود از فناوری زنجیره بلوکی استفاده می‌کند. زیرساخت امضاء بدون کلید KSI (سرنام Keyless Signature Infrastructure) طراحی شده از سوی این شرکت توابع هش رمزنگاری با یک دفتر کل توزیع شده را تطبیق داده و به دولت استونی اجازه می‌دهد وضعیت و اصالت هر مولفه درون شبکه و داده‌های ذخیره شده را تضمین کند. پروژه انجام شده از سوی دولت استونی کار کوچکی نیست. به واسطه آنکه دولت استونی تنها کشوری در جهان است که بیشترین ساختار کلید عمومی ملی را در اختیار دارد. در این پروژه شهروندان با کارت شناسایی خود قادر هستند در انتخابات شرکت کرده، عملیات بانکی آنلاین انجام داده، سوابق فعالیت‌های فرزندان خود را در مدرسه بررسی کرده، از خدمات دولتی استفاده کرده، اظهارنامه‌های مالیاتی را تنظیم کرده، درخواست حضور در نیروهای مسلح را ارائه کرده و نزدیک به 3000 هزار کار مختلف را بر مبنای این فناوری انجام دهند. دولت استونی از طریق به‌کارگیری فناوری زنجیره بلوکی KSI قادر است هرگونه تغییرات اعمال شده روی داده‌های عمومی را صد در صد شناسایی کند. جالب آنکه در پنج سال گذشته کارت‌های شناسایی به کار گرفته شده از سوی دولت استونی و مردم این کشور دچار هیچ‌گونه مشکل فنی یا رخنه امنیتی نشده‌اند. CertCoin نیز از اولین شرکت‌هایی است که PKIهای مبتنی بر زنجیره بلوکی را پیاده‌سازی کرده است. در این پروژه از زنجیره بلوکی در قالب یک دفتر توزیع شده برای دامنه‌ها و کلیدهای عمومی مرتبط با آن استفاده شده است. همچنین CertCoin یک PKI عمومی و اعتباری را ارائه می‌کند. در نمونه دیگری استارت‌آپ REMME برای هر دستگاهی گواهی‌نامه SSL خاص خودش را که بر پایه زنجیره بلوکی کار می‌کند، ارائه می‌کند. اعتبارنامه‌ای که مانع از آن می‌شود تا نفوذگران آن‌را جعل کنند. شرکت تحقیقاتی Pomcor نیز یک نمونه مفهومی PKI مبتنی بر زنجیره بلوکی ارائه کرده که از زنجیره بلوکی برای ذخیره‌سازی هش‌های صادر شده یا لغو شده استفاده می‌کند. 

زنجیره بلوکی کلید گمشده دنیای امنیت

5.  یک DNS ایمن‌تر 

بات‌نت میرای نشان داد، نفوذگران چگونه می‌توانند به ساده‌ترین شکل زیرساخت‌های اینترنت را در معرض تهدید قرار دهند. بات‌نت فوق با خاموش کردن سامانه نام دامنه (DNS) موفق شد دسترسی به سایت‌های بسیار مهمی را غیرممکن کند. در این حمله کاربران برای چند ساعت موفق نشدند به توییتر، نت‌فلیکس، پی‌پال و دیگر سرویس‌های بزرگ دسترسی داشته باشند. اما رویکردی که بلاک‌چین ارائه می‌کند به این صورت است که اعلام می‌دارد موجودیت‌های DNS در فضای ابری ذخیره‌سازی شوند. Nebulis پروژه جدید است که به دنبال بررسی مفهوم DNSهای توزیع شده‌ای است که هیچ‌گاه از کار نخواهند افتاد و درخواست‌های دسترسی به آن‌ها هیچگاه ناکام نخواهد ماند. Nebulis از زنجیره بلوکی اتریوم و فناوری IPFS (سرنام Interplanetary Filesystem) که یک جایگزین توزیع شده برای HTTPS است برای ثبت و حل مشکلات مربوط به فضای نام دامنه استفاده می‌کند. بوکانان در این ارتباط می‌گوید: «در هسته اینترنت، شاهد حضور سرویس‌های حیاتی از قبیل DNS هستیم که به هکرها اجازه می‌دهد انواع مختلفی از عملیات خرابکارانه را روی سرویس‌ها اعمال کرده و برای سازمان‌ها مشکلات جدی را به وجود آورند. اما یک زیرساخت DNS قابل اعتماد که از مکانیزم‌های زنجیره بلوکی استفاده می‌کند، اجازه می‌دهد به شکل قابل اعتمادتری از زیرساخت‌های مرکزی اینترنت استفاده کنیم.»

6.  کاهش حملات منع سرویس توزیع شده 

استارت‌آپ‌ Gladius که در زمینه زنجیره بلوکی به فعالیت اشتغال دارد، اعلام داشته که یک سامانه دفتر غیرمتمرکز را طراحی کرده که از سازمان‌ها در برابر حملات منع سرویس توزیع شده زمانی که شدت این حملات به 100 گیگابیت بر ثانیه می‌رسد، محافظت کند. شرکت می‌گوید: «راه‌حل‌های غیرمتمرکز می‌توانند از سازمان‌ها در برابر این مدل حملات محافظت کرده و شما را به سرویس‌های ایمنی متصل کنند که ضمن ارائه حفاظت بهتر، سرعت دسترسی به محتوا را نیز افزایش دهند.» این شرکت می‌گوید: «شبکه طراحی شده از سوی این استارت‌آپ قادر است در نقش یک شبکه تحویل محتوا سرعت دسترسی به اینترنت و محتوا را افزایش دهد.»

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟