home *** CD-ROM | disk | FTP | other *** search
/ H4CK3R 14 / hacker14.iso / exploits / cisco / ciscopix.txt < prev    next >
Encoding:
Text File  |  2002-10-22  |  23.8 KB  |  521 lines

  1.             File Information
  2.  
  3.             Verifying link...
  4.  
  5.             Register Your DAP
  6.  
  7. Date:         Wed, 3 Jun 1998 15:24:50 +0100
  8. From:         Damir Rajnovic <Damir.Rajnovic@EUROCERT.NET>
  9. Subject:      CISCO PIX Vulnerability
  10.  
  11. -----BEGIN PGP SIGNED MESSAGE-----
  12.  
  13. Hello there,
  14.  
  15. Additional details regarding CISCO's Field Notice -
  16. PIX Private Link Key Processing and Cryptography Issues
  17.  
  18. CISCO PIX Private Link feature uses DES key that is only 48 bits in length.
  19. It is not obvious straight away since key is internally expanded from
  20. 7-bytes (as entered in command line) to 8-bytes that is used by DES. If
  21. you dig into that expansion algorithm you'll find that third byte, counting
  22. from the right, is not used at all. This is how key is expanded:
  23.  
  24. #!/usr/local/bin/perl
  25. # Key used by DES
  26. @key_data=( 0, 0, 0, 0, 0, 0, 0, 0 );
  27. # Key entered in LINK statement
  28. @key_in = ( 0x00, 0x00, 0x00, 0x00, 0x00, 0xda, 0xaa );
  29.  
  30. # Key expansion algorithm
  31. $byte = ($key_in[6] & 0x3F) << 2;
  32. $key_data[6] |= $byte;
  33. $byte = ($key_in[6] & 0xC0) >> 5;
  34. $key_data[5] |= $byte;
  35.  
  36. $byte = ($key_in[5] & 0x7F) << 1;
  37. $key_data[7] = $byte;
  38. $byte = ($key_in[5] & 0x80) >> 6;
  39. $key_data[6] |= $byte;
  40. #
  41. # Byte 4 (from left) seems to be ignored
  42. #
  43. $byte = ($key_in[3] & 0x01) << 7;
  44. $key_data[1] |= $byte;
  45. $key_data[0] = ($key_in[3] & 0xFE );
  46.  
  47. $byte = $key_in[2] & 0x03;
  48. $key_data[2] |= ($byte << 6);
  49. $byte = ($key_in[2] & 0xFC) >> 1;
  50. $key_data[1] |= $byte;
  51.  
  52. $byte = $key_in[1] & 0x07;
  53. $key_data[3] |= ($byte << 5 );
  54. $byte = $key_in[1] & 0xF8;
  55. $key_data[2] |= ($byte >> 2);
  56.  
  57. $byte = $key_in[0] & 0x0F;
  58. $key_data[4] |= ($byte << 4);
  59. $byte = $key_in[0] & 0xF0;
  60. $key_data[3] |= ($byte >> 3);
  61. #
  62. # Now you can use key in @key_data for encryption
  63.  
  64. Apparently, knowing what bits are fixed will not bring attacker
  65. any additional 'gain' in breaking a DES. At least I was told that by
  66. people from sci.crypt group.
  67.  
  68. Another thing is that PIX is using DES in ECB mode. CISCO admits that
  69. "....ECB is not generally considered to be the best mode in which to
  70. employ DES,...." but you'll have to live with it. CISCO will not fix
  71. that so you'll have to buy future IPSEC/IKE products.
  72.  
  73. Cheers,
  74.  
  75. Gaus
  76.  
  77.  
  78. -----BEGIN PGP SIGNATURE-----
  79. Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>
  80.  
  81. iQCVAwUBNXUJgMAFeq0PniW5AQGQXAP9Gj7AvwHtvzgv0FlAVIOfRlHCWKN+APdM
  82. VsGfvPKXxxkZbmJKu/27J0mChsx7Kp60TXWMATiaosVHSBVYpm5vQ8B1ljF9GZtz
  83. FJcuo/wN746coNaQSHiJv4jytun7VzmG6/gJF3O746GrAMhzj2VTeSvUlGMVx2a0
  84. NlNhH7HJ8Yo=
  85. =ow3T
  86. -----END PGP SIGNATURE-----
  87.  
  88. ---------------------------------------------------------------
  89. EuroCERT                                tel: (+44 1235) 822 382
  90. c/o UKERNA                              fax: (+44 1235) 822 398
  91. Atlas Centre
  92. Chilton, Didcot
  93. Oxfordshire OX11 0QS, UK
  94.  
  95. ---------------------------------------------------------------------------
  96.  
  97.  
  98. Date:         Wed, 3 Jun 1998 19:25:30 -0700
  99. From:         David Wagner <daw@CS.BERKELEY.EDU>
  100. Subject:      Re: CISCO PIX Vulnerability
  101.  
  102. In article <v03007801b19b0b9bd8f5@[194.82.141.242]> you write:
  103. > CISCO PIX Private Link feature uses DES key that is only 48 bits in length.
  104. [...]
  105. > Apparently, knowing what bits are fixed will not bring attacker
  106. > any additional 'gain' in breaking a DES. At least I was told that by
  107. > people from sci.crypt group.
  108.  
  109. Either the sci.crypt folks were confused, or I am.  With only 48
  110. unknown bits in the DES key, you can break the encryption 2^8 = 256
  111. times faster than you can break DES.  This is a serious weakness.
  112.  
  113. > Another thing is that PIX is using DES in ECB mode.
  114.  
  115. My god, that's atrocious!  This is ``kindergarten crypto'' (to
  116. steal a quote from Bruce Schneier).
  117.  
  118. You can probably break a fair amount of traffic with classical
  119. frequency analysis (roughly like solving a simple substitution cipher
  120. like in the back of the daily newspapers, only trickier).
  121. Stereotyped text and headers should be easily recovered.
  122.  
  123. What's worse is that this has a nasty interaction with the
  124. weakening of the key down to 48 bits.  In export-weakened SSL, one
  125. adds some public salt to the 40-bit secret key, to stop precomputation
  126. attacks; but note that CISCO's algorithm adds no salt, so there are
  127. all sorts of precomputation attacks possible.
  128.  
  129. The simplest attack (``the Exabyte attack'') is to encrypt some
  130. common plaintext block (e.g. "\nlogin: ") under all 2^48 possible
  131. keys, and store the 2^48 ciphertext results on a big Exabyte tape;
  132. then each subsequent link-encryption key can be broken with O(1)
  133. effort.  Thanks to the ECB mode, such a common plaintext block
  134. should be easy to find.  (With a real chaining mode, these attacks
  135. are not possible under a ciphertext-only assumption, because the
  136. chaining vector serves as a kind of salt.)
  137.  
  138. A much more practical approach would use Hellman's time-space
  139. tradeoff.  There, you'd need only about 2^32 space (e.g. $100 at
  140. Fry's for a cheap hard disk), plus you'd need to do a 2^48 precomputation.
  141. After the precomputation, each subsequent link-encryption key
  142. can be broken with about 2^32 trial encryptions.
  143.  
  144. So you should think of CISCO PIX as roughly 32-bit crypto...
  145. and that might be an overstatement.
  146.  
  147. I don't think I need to tell you that a 2^32 work factor is
  148. *trivial*.  I could be breaking this in real-time, and I'm only
  149. a grad student.
  150.  
  151. ---------------------------------------------------------------------------
  152.  
  153. Date:         Thu, 4 Jun 1998 07:54:00 +0100
  154. From:         Damir Rajnovic <Damir.Rajnovic@EUROCERT.NET>
  155. Subject:      Re: CISCO PIX Vulnerability
  156.  
  157. Hi there,
  158.  
  159. At 19:25 -0700 3/6/98, David Wagner wrote:
  160. >In article <v03007801b19b0b9bd8f5@[194.82.141.242]> you write:
  161. >> CISCO PIX Private Link feature uses DES key that is only 48 bits in length.
  162. >[...]
  163. >> Apparently, knowing what bits are fixed will not bring attacker
  164. >> any additional 'gain' in breaking a DES. At least I was told that by
  165. >> people from sci.crypt group.
  166. >
  167. >Either the sci.crypt folks were confused, or I am.  With only 48
  168. >unknown bits in the DES key, you can break the encryption 2^8 = 256
  169. >times faster than you can break DES.  This is a serious weakness.
  170.  
  171. Probably I was unclear. What I want to say is that it does not matter
  172. what bits inside key are known. It is the same if you know that first
  173. 8 bits are 0 or middle or end bits. In all cases you must put the same
  174. effort to break encryption. In that sense there is no 'additional gain'
  175. knowing WHAT bits are fixed it does matter only that some are fixed.
  176.  
  177. Cheers,
  178.  
  179. Gaus
  180.  
  181.  
  182. ---------------------------------------------------------------
  183. EuroCERT                                tel: (+44 1235) 822 382
  184. c/o UKERNA                              fax: (+44 1235) 822 398
  185. Atlas Centre
  186. Chilton, Didcot
  187. Oxfordshire OX11 0QS, UK
  188.  
  189. ---------------------------------------------------------------------------
  190.  
  191. Date:         Wed, 3 Jun 1998 14:58:56 -0000
  192. From:         security-alert@CISCO.COM
  193. Subject:      Field notice: Cisco PIX Private Link key length issue
  194.  
  195. -----BEGIN PGP SIGNED MESSAGE-----
  196.  
  197. Field Notice:
  198. PIX Private Link Key Processing and Cryptography Issues
  199. =======================================================
  200.  
  201. June 3, 1998
  202.  
  203. Summary
  204. =======
  205. PIX Private Link is an optional feature that can be installed in Cisco PIX
  206. firewalls. PIX Private Link creates IP virtual private networks over
  207. untrusted networks, such as the Internet, using tunnels encrypted with Data
  208. Encryption Standard (DES) in ECB ("electronic codebook") mode.
  209.  
  210. An error in parsing of configuration file commands reduces the effective key
  211. length for the PIX Private Link DES encryption to 48 bits from the nominal
  212. 56 bits.
  213.  
  214. Who Is Affected
  215. ===============
  216. All users of the PIX Private Link encryption product with PIX software
  217. versions earlier than the date of this notice are affected. This includes
  218. all PIX Private Link software through version 4.1.6.
  219.  
  220. Impact
  221. ======
  222. If attackers know the details of the key-parsing error in the PIX Private
  223. Link software, they will know 8 bits of the key ahead of time. This reduces
  224. the effective key length from the attacker's point of view from 56 to 48
  225. bits. This reduction of the effective key length reduces the work involved
  226. in a brute-force attack on the encryption by a factor of 256. That is,
  227. knowledgeable attackers can, on the average, find the right key 256 times
  228. faster than they would be able to find it with a true 56-bit key.
  229.  
  230. In addition to this key-length issue, some customers have expressed concern
  231. over the use of DES ECB mode for PIX Private Link encryption. Although the
  232. use of ECB mode is intentional, ECB is not generally considered to be the
  233. best mode in which to employ DES, because it tends to simplify certain forms
  234. of cryptanalysis and may permit certain replay attacks. Technical details of
  235. the relative merits of various encryption modes are beyond the scope of this
  236. document. Interested readers should refer to a cryptography text for more
  237. information, such as Bruce Schneier's Applied Cryptography.
  238.  
  239. Details
  240. =======
  241. This vulnerability has been assigned Cisco bug ID CSCdk11848.
  242.  
  243. Affected Software Versions
  244. - ------------------------
  245. This vulnerability affects all released versions of PIX Private Link
  246. software with version numbers up to and including 4.1.6, and all
  247. beta/interim software released earlier than the date of this notice.
  248.  
  249. Planned Software Fixes
  250. - --------------------
  251. The first regular release containing a fix for this problem will be version
  252. 4.2.1, which is tentatively scheduled for release in late June 1998. This
  253. schedule is subject to change. Fixes for the 4.1 software release have not
  254. yet been scheduled.
  255.  
  256. This fix extends the effective DES key length to a full 56 bits; ECB mode is
  257. still used.
  258.  
  259. Customers who need to upgrade immediately may contact Cisco's Technical
  260. Assistance Center (TAC) to obtain interim software. Interim software has not
  261. been subjected to full testing; it has a greater chance of containing
  262. serious bugs than would regular released software.
  263.  
  264. Interim releases are available only by special request from the Cisco TAC,
  265. not via the regular download channels. Cisco advises customers to install
  266. interim releases only if absolutely necessary. Customers who choose to
  267. install interim releases should plan to upgrade to the regular released
  268. software when it becomes available.
  269.  
  270. When the fix is installed, it will be necessary to upgrade both ends of each
  271. Private Link tunnel at the same time. This is because key the modified key
  272. parsing algorithm will lead old and new versions to derive different
  273. encryption keys from the same configuration file.
  274.  
  275. Software upgrades to correct this key-length problem will be offered free of
  276. charge to all PIX Private Link customers, regardless of their service
  277. contract status. Customers under contract may obtain upgrades through their
  278. usual procedures. Customers not under contract should call the Cisco TAC.
  279. Contact information for the TAC is in the "Cisco Security Procedures"
  280. section at the end of this message, and is available on Cisco's Worldwide
  281. Web site at http://www.cisco.com/.
  282.  
  283. The use of ECB mode was a deliberate design decision for the PIX Private
  284. Link product, and will not be changed. However, future IPSEC/IKE products
  285. for the PIX platforms will use other encryption modes.
  286.  
  287. Workarounds
  288. - ---------
  289. There is no configuration workaround.
  290.  
  291. Exploitation and Public Announcements
  292. =====================================
  293. Cisco has had no reports of malicious exploitation of this vulnerability.
  294.  
  295. Cisco knows of no public announcements of this vulnerability before the date
  296. of this notice. This vulnerability was discovered by an engineering analysis
  297. conducted by a Cisco customer at a security incident response organization.
  298.  
  299. Status of This Notice
  300. =====================
  301. This is a final field notice. Although Cisco cannot guarantee the accuracy
  302. of all statements in this notice, all the facts have been checked to the
  303. best of our ability. Cisco does not anticipate issuing updated versions of
  304. this notice unless there is some material change in the facts. Should there
  305. be a significant change in the facts, Cisco may update this notice.
  306.  
  307. Distribution
  308. - ----------
  309. This notice will be posted on Cisco's Worldwide Web site at
  310. http://www.cisco.com/warp/public/770/pixkey-pub.shtml. In addition to
  311. Worldwide Web posting, the initial version of this notice is being sent to
  312. the following e-mail and Usenet news recipients:
  313.  
  314.    * cust-security-announce@cisco.com
  315.    * firewalls@lists.gnac.net
  316.    * comp.security.firewalls
  317.    * bugtraq@netspace.org
  318.    * first-teams@first.org (includes CERT/CC)
  319.    * Various internal Cisco mailing lists
  320.  
  321. Future updates of this notice, if any, will be placed on Cisco's Worldwide
  322. Web server, but may or may not be actively announced on mailing lists or
  323. newsgroups. Users concerned about this problem are encouraged to check the
  324. URL given above for any updates.
  325.  
  326. Revision History
  327. - --------------
  328.  Revision 1.0,        Initial released version
  329.  08:00 AM
  330.  US/Pacific,
  331.  03-JUN-1998
  332.  
  333. Cisco Security Procedures
  334. =========================
  335. Please report security issues with Cisco products, and/or sensitive security
  336. intrusion emergencies involving Cisco products, to security-alert@cisco.com.
  337. Reports may be encrypted using PGP; public RSA and DSS keys for
  338. "security-alert@cisco.com" are on the public PGP keyservers.
  339.  
  340. The alias "security-alert@cisco.com" is used only for reports incoming to
  341. Cisco. Mail sent to the list goes only to a very small group of users within
  342. Cisco. Neither outside users nor unauthorized Cisco employees may subscribe
  343. to "security-alert@cisco.com".
  344.  
  345. Please do not use "security-alert@cisco.com" for configuration questions,
  346. for security intrusions that you do not consider to be sensitive
  347. emergencies, or for general, non-security-related support requests. We do
  348. not have the capacity to handle such requests through this channel, and will
  349. refer them to the TAC, delaying response to your questions. We advise
  350. contacting the TAC directly with these requests. TAC contact numbers are as
  351. follows:
  352.  
  353.    * +1 800 553 2447 (toll-free from within North America)
  354.    * +1 408 526 7209 (toll call from anywhere in the world)
  355.    * e-mail: tac@cisco.com
  356.  
  357. All formal public security notices generated by Cisco are sent to the public
  358. mailing list "cust-security-announce@cisco.com". For information on
  359. subscribing to this mailing list, send a message containing the single line
  360. "info cust-security-announce" to "majordomo@cisco.com". An analogous list,
  361. "cust-security-discuss@cisco.com" is available for public discussion of the
  362. notices and of other Cisco security issues.
  363.  
  364.  
  365. This notice is copyright 1998 by Cisco Systems, Inc. This notice may be
  366. redistributed freely after the release date given at the top of the notice,
  367. provided that redistributed copies are complete and unmodified, including
  368. all date and version information.
  369.  
  370. -----BEGIN PGP SIGNATURE-----
  371. Version: PGP for Personal Privacy 5.0
  372. Charset: noconv
  373.  
  374. iQEVAwUBNXVhZgyPsuGbHvEpAQHBnQf+MjqCUsvPoiVYVsiCKcXKYqlzc3CaBUM2
  375. V78tQDBn+3Em2U5rAvIR3RhXQ3gL43QGMQsK7+q70cO3bjyWFsvXxWR41+ll9TjC
  376. mU9GVfxevTJEi1GHep2LcOy1iEwWRwqw++67DJjklxM7dvPs8l7ExCjarXeFjHy9
  377. bYNLBkSHhcck3oPxmLrYRn2tGp7QGfyJPDw9zbFvps3jSgN3WpI22QC8vJNLS6O1
  378. vueDYGQfTQMRufYjfVb1qS/PqYZyYnClnhWHuUlEHpEqN9az8H+vsgwh2wUQLw+a
  379. mtyCKAov1r9C68+DmP2Ws2xVUmUO+RPFTUdezTa5pKlwfk6OQ2J9yw==
  380. =8gFB
  381. -----END PGP SIGNATURE-----
  382.  
  383. -----BEGIN PGP PUBLIC KEY BLOCK-----
  384. Version: PGP for Personal Privacy 5.0
  385.  
  386. mQENAzPvjNgBbQEIANK7KlAHQsajB9t0ddYhrZNmaOnyPL8T5JZRDq7uSf3HfXZ9
  387. gcE+DU3/2/TuCa7l/P0fblpUtxOo2FScjdg6Zd/V+8FH++wfH7GP+M2lJIw1N/UN
  388. hLfqUe7RJZtAvAb2VRpA3pV816ngk0H7tb2RyAsu3H7MvwTDZaZ/dzhM/40uDz2b
  389. OUjkaoxC/cKLsP+ODLydPK3XPzjq9XipC3AX8zDLbjAMSyNTpQP4c2NvIf6X4Q4Q
  390. D+yZJu0dYA8i/QC2F9cb4sT6fKtoRENwVLQhHwkxwKLqmyokLLOZ7QvQw1Rqs8ZU
  391. E4o5OFdf0XvqW2+C1+CWQ5Z987ZHDI+y4Zse8SkABRG0R0Npc2NvIFN5c3RlbXMg
  392. UHJvZHVjdCBTZWN1cml0eSBJbmNpZGVudCBSZXNwb25zZSBUZWFtIDxwc2lydEBj
  393. aXNjby5jb20+iQEVAwUQM++M2AyPsuGbHvEpAQFlYwgAk9yGvvH1Rsz3dQAgbzBR
  394. iA68u5YYX/b8/n5aTrtxK1Z9KltjdDjcU/rv2fqmwhsc9Q2JYE1re/iiUUuxTTXc
  395. xCdnLfZ75w6P7v1XaE8HbaXvUbYmFuKxvhzI6gnZ3OWEqVQ/P1RB7zzSwHtvMAOm
  396. rkty+vFz8g432tDeU/WEif0PAeNassVjIBE3mSFcnoF9PwR7+983oLI+QUTz+KZ3
  397. po7r7ETFXBaie8MY5vMo2a0ds6GUsrMVpFiJ2zruSCJQJvVVoe9VT9pg92fHw6vS
  398. YZBf6jcPd+3kUjAcAZQj5Jkuo5QtDc+JpCs6A4JS+nk2UPYisFOfxHjR2bv396ym
  399. lYkAPwMFEDPvjPSWgad8PVLgfxEC85sAoLW7FY3dWWXLiZD6FbN3G81/SYm2AKC3
  400. EPPlj+zNMt83UlBIR06BWOhPmYkAPwMFEDPvjehhWBbFOs5V/hEChMsAoIHN2sJN
  401. Nso+kYr3G2BZ90KJ++7HAJ9vQkdJRwI7HSyL+iyfQS3YV4ivKYkAlQMFEDPvuil3
  402. prw+JwB2/QEBujkEAKvxs8A5OMk/TD8tuQMATILDxnj0ZGepAV0wbJjJx8bYQ54s
  403. hF6r4OlyWEVPOn9sMn81QyWOeaprpJfYWgqntyJ8aO4Mh2gfI4uKzKn5hJ9n424g
  404. L3cOcJUKmARBGFgL4gB6QZU6k+52qubv08gHYBDUTpxbtYy09/bieET6Tu6NiQB1
  405. AwUQM/DnKABQXdL3LtV5AQEB1gMAntCpluUCoH9Spn+4RBKQU9qVYjZL9ye7Qd9z
  406. 8uKIUGM7VFMD/ECavREEd6ggYFCX2t1YV1j6805+oROx/xhxCe4OSG2PX6NQx3Mc
  407. hMWgQSiBKFikfxXcbDTwU4HGk/U8iQCVAwUQM/Dk3Rim+KqOZxohAQFO0AP+PkRZ
  408. AMsuGJ62XOmO27ZwoB1yMB+LahS9zWlVUuCrBs0NloC0Uc9aydw+tWqr5PU8972O
  409. ZmMI1mPnjsAao7hJeVFEKmNpJ+nPFx56fmO138D6h+1eYYsXMEkx4FNHYmr/hP9R
  410. T7JuqFChB4eHAtL37GDo6pUqIpRdbI6imU+TGWSJAJUDBRAz8OmMetUtBpz0lbkB
  411. AZnqA/9Vcjr5qpxELEwYmJhBih4Eha0bPebxDpT/wDQlWF8KQVT+dVa4/kXDZDSQ
  412. EOcV+Q+Z0YAxqFFaWHI1CYr2pR+jDqzxxdsxvwLPaJ2Yq2vnb/UozPzCYXaRr8dK
  413. E2LaRpUIe/frpaKggGfT+HP35WWSAkS4yP91I+9xw2xAHC7F/IkAPwMFEDPw8Uu4
  414. sEdhxJFDBxECSu4An0Vs1WvZhg1+F9gXVAdWeZeQwjPjAJ9kiB4mUt6PeE1Yafo0
  415. y9h1h25z44kAlQMFEDPw6arUWbxRv7Y9YQEBrGYD/AyYF/uH6EJVZww/oASl5pxt
  416. 2Q9YR5Kb60f7RsMOi48SgIV0lrUCk8rEN7HiEMlMSzjqtCuAPbxc85ltYA2V8GMB
  417. uz16DZ+LshmN2Bdo5HvlJ7oONRfTznAaeKVH40MYI+4oj0Z+mXbhIT48OkQUaWAx
  418. +XxdzLufxNNU8oForJ/FiQEVAwUQM/NXXx9quvkcD7cJAQHDZwgAkh5R/OS8SzEV
  419. WOOlnUPSaI/PNPSeKdEOOvU5K6u8DMsb/M5775fg9paCGi+UngRiL3xWjykJzfrp
  420. 94F/0d4PpdkcQUEao6+uZBgIbDK9S/W0bDAFCgCnwy20JPXxJgdikQb0GLBzP+31
  421. WHl4JSMXTuNAFJ8z7Uc/a2JWe3QZ+w8uZP5IyASimYYLu+19Hxo4fYT/bOOQ975z
  422. arCgaDO6b4HU68GG3WqytmuBj6Vpu1x5Ia9cNpxgPmtM4wg83zmx06fDTGN89EYH
  423. rt7dluxCBesxPhUsmZn071Xdq1zMYIzHns4jxwCREp5kNMtPsUKA8dSA4UO2BdkO
  424. q5IX6scTOokAPwMFEDPyrMUi3EpiOkv3cBECgNEAn0dTtLw0NDPHn/XPgxz8jcnR
  425. szjkAJ0bHBmB26616zdcrgPZrYtvac9gVYkAlQMFEDPxEE1/tdR0mmHbCQEBO2YE
  426. APGeRsytUHeL7tUbdDgLmz6fcroNkJk6sjQLAw0HYqnHbwhfXCvFQmAb00Whw4xQ
  427. cSXej3JUJSwXDyEJ5AhOD3IdTkKJnJA81xJzYJXhp8kJTF09M5voB5eZg1Fp0bcE
  428. w3a2MXy3SWRWfJ7SSA2De7dBpf2oOZeI9AuRltHfVmKPiQCVAwUQND7fLiFQYTN/
  429. zSo9AQGwMQQAog5OyeA3+SkPl0l89fUH/ZBs9abyK7KM7DMyb4ERWzAhoikImk7F
  430. BCofLz0o3KeeTa/0gzYVD8RviunRmbwbT8GldHElW6bnxs9Uh5EQTmrX0vPi3q1L
  431. 1zM+RQ1BPR2GJ41DFpEGG/HCoIqrouoWsM6Xn8sujXFnFmInWu3Fc4mJARUDBRA0
  432. lwTIK3xv9F14VdcBASbBCADjdN/dK/bTAKJLW+a3aL5S2+FbhUkBC+o8OTAYgkXy
  433. bp9uWSH9Y/d0+ac+T6ZLThQgPwgRUmNbpasbsQPz5I5YYyoepeGoKztZZLnKBRCy
  434. AF+sV4LyE1oU+67QikwVMjMraP6eJesOTdFg2+YI0DqJZmbdeY9IRdduwV2AuZMt
  435. 04YxYTrUeP+dGj4vXLQv+FVVUSKeCE3rsrwYRFi+GFE8PJw2rSD8CCIe7mMZv1fX
  436. P1EJs3umgtv2eECBQ83hEahSrM/vizRjlri2XvpOqa6xoeUbpuzSOdgHOYpaPHjK
  437. yd7orHpBcew143UJ8G/Gjo+SgY4GWtncPgNGgX1NFtrxiQEVAwUQND7WmkZi51gg
  438. Ebh5AQHEFwf/VmrG6IvjIZ4IKbc1aqvEU8YRoIlkb0OosGVOU1DsRy/mkGHizLE7
  439. icEPH7/uhW7L6S0AdbKxFJG1lAxC26ykqNC+g7o/Nssae9B/wE721e36FjxmOpEi
  440. ZcvesOCtB6/GnOlxblvAtm0vwK4QV9LI/oqiqNwQhgSZLLDuk5Vzm1lnRA0/nTsX
  441. nlUKaAgfMkj2oAJhLAlR4rqxnJCyb+xR1YDCt77no2ll9RDXQMqzosSUU83kCC4b
  442. fXhnHXADK7Tz9FhN6ihNW9pOjbEsQ41DT+wnE3nkehbcUmZyjskNFdQXRVSHEWYe
  443. 32woo5UV+ZQ2qjdkLV8QUgDyn/ylFtrBN4kBFQMFEDQ+8CtLxxlDRSxB+QEB4p4I
  444. AKunmSfnZkti5wXwH97urNKsFNps4o0EHCrMbDfzvps3+7CCjYb9qmlo06bcCuT5
  445. CzdsHfjEUKKQ+jJ1gBZSt52Nc1DlCjM+voz2XKogrI6BfKZpTos5ZUq9S0Of9OM5
  446. tEhgXAVqo+MQ+5nSY4uT8YwJf+iANMktC1OkDR4Zj+6uGAWMLX69kDSBF75DnONN
  447. NknGzDYcP4KwTisZwDDtqR5Qmu+/LtnV94pXRLiro+dCkU2S5hCT0nTAG9+UkQXy
  448. xSyIn88aYicljnReNVqDXwhX4Sev/Cdb7cfj+h/iKXpDFuZ1UUUyAJy5XMCcxxge
  449. juDXgcz/A1sVL6/YtHSsr1uJARUDBRA0R9vD1FlcL7UofrEBAfKCB/96WqTVvWrO
  450. H8C3q1NLt5KleAv2gRRNgeQIqGxkRcuRoJTjbganKjezK2oS3VyBqN67HDKaJ5di
  451. TfuG2i87y1Flbxh4rnlo5Ppse2Sisp/hfJ/cD5ZEem1IlMCUHL7/XOknc4fv/bqn
  452. 8vFhCIUpdsC8akKTPa82fc09J/vNDBBJm9UBIZUMcXhUHmpOWI7BvQJuyGRUPNm6
  453. 1mYqwTdn+nba5SE73t9/37ZJvg+L11uN3BbsyEiH9hq9Xv7s9+I9f0SqwmDuGxNX
  454. X5NQRLlUidiCbR/njpib3BAKo27NudC185tL1tqY7cTjSD4A3ayJgK8urSVdso+G
  455. D6sS6mLGmoigiQA/AwUQNDqzpN6/Lw5WBJ4PEQJBMQCffp1SLf282PdNyGCHWRRQ
  456. ufkFoYYAn2lLhfXQQKccZh/cef3dflJZ9RH7tFBDaXNjbyBTeXN0ZW1zIHByb2R1
  457. Y3Qgc2VjdXJpdHkgaW5jaWRlbnQvYnVnIHJlcG9ydGluZyA8c2VjdXJpdHktYWxl
  458. cnRAY2lzY28uY29tPokBFQMFEDPvjV0Mj7Lhmx7xKQEBCCsH/3i8JxEVxwj+F/ff
  459. f2lCRDD83fJTGhYNYvOACxYaRSs1hwZ1pAWSLUzN+cc3Iqub+dT9zgbubrHFP8kY
  460. B5oPxEh92myV7d0ijLI82RNc7yrql9MI2H9yIYdgrT2aP98KbGulxri3U9HQ1AnV
  461. PE43eu8F96fgiOggRqDKi7lWP9ADvcaKO3a1aDk/X2EO1I0jSJMTfZ1cyMlpmrnT
  462. s3i5x2lX+42GHjpgA3tWGlTN6DFWa5k2dU7TzE3dKL1qz5Zdu81WMdT4xDbk2Q6Z
  463. 8rGu2oKA+YXprSlF0dBsG3qFTKSFgnHijTT4fJI2+gebEzpe8vGUf4FJXQmjZ+bG
  464. 2dTdUKyJAD8DBRAz7410loGnfD1S4H8RAqdjAJ9VVM6GixYnpOpZMvvpuKk3OHow
  465. KACfQxP/Dcmqg5KtDPnd6hHMaVbEBAaJAD8DBRAz7435YVgWxTrOVf4RAhkwAKDW
  466. gIbBaQ/qoR9F/CMhmpYztcsMBwCg2DThE7h3j5HGvsiwy8MsZZmLq5mJAJUDBRAz
  467. 77opd6a8PicAdv0BAXKbA/9uZcSak/u41uFuow5uwkydjkfHz7XRFK49HX7ozwoJ
  468. bVydzlURMIOvbwpf6ws/bFTyhM1RRG3b5E5o4psXoNWowXG+uNkmTLhXIBOtH4Tc
  469. jbLXspLWUiNtBNlJ2dDKxit9ye1Z/9cTwpfaNyAmtb0aPBN4sZ8r6Bmgd44Vx0nS
  470. L4kAlQMFEDPw5OoYpviqjmcaIQEBJ/UEALXebkpbO3GE/jGb41qzMcoTVXt3kqh1
  471. mY1yJloPEllXstP1yO83uczLfPhhKUKAGg/WZS5eFrYTRvIqu2HZ7F0PfTqqReKU
  472. Ur7GFb+QUTzt178DQzfIyTHT+43CIMF6NPGbdWFkwzMaUjXBewEX2eTNg1fRSoYC
  473. 64rPvSEXFnnpiQCVAwUQM/Dpk3rVLQac9JW5AQHcZgQAqveziPJciVrzdanmUHGt
  474. 8La2rl1qXoYtYAcS51gVD2Dxle/J1SIvyRWysTE0+s8X+zgw71zQXm54KUKdoFTv
  475. Eyerc65NnVVCgPUpNN8/H0XUpNd1oZ2KKIzz3mxQbVwa50sRKvYBFUo9mUfbv+al
  476. FK4yrWaqAF3Dx38KiQrqOa2JAD8DBRAz8PHwuLBHYcSRQwcRAu+bAJoDEDaxddtU
  477. 35mekCglNjbHLmOR+gCgiYpy0fB8JtNJE0k3xQDuW0H8uG2JAJUDBRAz8Om31Fm8
  478. Ub+2PWEBASbZA/9wYDYTmvtoSuvI0yOITGgmh8kSCOMAmXikhI6ASZy8GhkPX7OY
  479. 2ybX2Iw7XXApL0mcuDr13Fm+xrt9TymyYAbRnmPjbPn1GoYVM/orN+R/t/mblfdb
  480. +eklvMKnChA7eNFfYNUz+V+lRPkH156EnBXYwmzlYsKEerGjxJLoyQErsokAPwMF
  481. EDPyrNgi3EpiOkv3cBECoIcAnjmNq8NznK0HYgwicWYUjDAmte6QAKCK6txKW+VH
  482. WRJ2cSf2maRkf0TmmokAlQMFEDPxEHR/tdR0mmHbCQEBigQD/i0ZA1QsFjQqQABT
  483. moOqLt0phX8Q9fakXyz245Zt5y5OsGL20lwVadVVzESZHZgl0sTHtL6Na8QjKC+u
  484. qlbrch60oInzzzegGDTyk0zVMeaNApOcV3+D1qMvHH78qyibXf8A4uEcn1jrGTWC
  485. lQH9SLW2bHtuNyArIDAHbs2S4MoKiQEVAwUQM/TlIB9quvkcD7cJAQEmFggAvkXG
  486. VGoNGrK1NO8hhf4R/oIeCahsc5v9i06xVSiRhZRJ9of3PC4JjzAxjNtG5EZi31YR
  487. Zy1+Ja2JFDOA/MPlKv4AURZiULAwS5DRQ94dTCk7kvXpKr3Q5TOOpFWQJ81yotc3
  488. 8UGi87PlrxZqsWD2iHTp5lzfaoRuKCoL1ao87ppE3l4KiU5lRJ/uZxn/vyrEv619
  489. 4Q5dzelkPC1cQbi4tX0+phtvSV4/KZbv0J1kkCKkQFQBA70IdfkcNu41JqcsRjML
  490. DJB+rbSQa0UozWx3Scl8TFzcVbRQG5YEd/fwBkWeRLbm+2nHTkiddYHmsLiNXFcX
  491. jPWhBYyp+4B/f+bjYokBFQMFEDSXBPArfG/0XXhV1wEBKGAH/iNvdhvOPUHEHReh
  492. pBiYeBslxdvWClm2zYfPDwJnBwMRSjD67IS5tLjDWvkE4/g5Qk8dDPkKmDp02Ycz
  493. LKFqFvUYcfxrNJgxWVLFYJ3dB6QsCeR6Fq+qs1y8v3jYYWpUM4dUUWDMF66FUqO0
  494. hAQGjjoQ1Nm92q71nglm647B9Z50QZBrJRHWS4Q6q48tkr4Cg+6BHKT/pg/SluYm
  495. 6wUMAB4shZ58S/Brba8Hzz+YT39KFwOJ1J3O+t36xPeGrazc3EyAcr081xpa/9p6
  496. OdEhdUhhz9KHD/gOarlH7PTPYGITP3ZmhZ/SfCYDEeR0Kw7aKXFkAZUvNu9/5Cxv
  497. 4IO3zmOJARUDBRA0PtalRmLnWCARuHkBAU5hB/9HAIi89liNnkaSspn35i9hHSLR
  498. c1eRUz5e5RdjpdF2WWwONRmNrJh1LkRe+2oYVPw1hTx1Jb2tDwDTDIoaxsUkVsL3
  499. 4/b2NOZsmOsiKt/P7Y17ygbTSFIgicaP/eR/swXYOEv9RSu2yAdqUbTi7XIvjioz
  500. jCxVBAAyhW9fyoIg94JpDK047gfd8kS5smyVJA8Vmg1Ll3qOqhUENXecqSvKlx67
  501. pbLSvyvmTA+RqKVgaEDYOHJuSeacexu2EKHBJwGrVGhtYVwtFRONInxePdb1uYsd
  502. tVLQOZUKDMLQYnBVjAwi65yXbstkArzZ2sYctIMTUBNbgfKheWWpG1uGmIT8iQEV
  503. AwUQND8Qe0vHGUNFLEH5AQF6tgf/SGAuL/bSaUMd1Ia+Vh4q+KGj015cPXHiJgv5
  504. YltjvoZUcOe2l5c8flKlyrgTekmX2l63xzRsOOK9LMxt4bJwuIbr1yb81UBnbqtz
  505. OoAHI83ucJBiuGTf+ffcYCP4KWg2blASEJpwBXGEaxIMBVAPzZIQUnyg4FaKjLwY
  506. Mu2sp0Gg/nNI/QogoYeNzT03m55Ng6hpGK3v6RrLdy/Cpi2bPxKNrBB5as3u7WmA
  507. 8XRiOaHiu5LIJnRYjhXrmpSytr4J8NVr81PkK4eWKxpTOEg/v/Zk1/f34Eh2K/B8
  508. VfGUalIAygEmBqhiW/zJFZTX2+IwVvPwVocb/Qk9DSfMCbGYc4kBFQMFEDRH28LU
  509. WVwvtSh+sQEBfzcIAKfPLrf18fhKivjwURU8hNmMyr9GQ1HVoyE/d1L5dFjXZHl9
  510. B1g8VKodL8Hh71UHS0kN22CsGpDuOzGh/E82BLVuO1POrDQ1Jipe0JC5UBOMTqcX
  511. hZ6qut4C1fZ4urXDalqusdKIHvLO1VdQL96TTuvrsIVoh5gc5k0jw65SPM7FT5mo
  512. uJmt7+8D1id2SILbnAcH+Cy7iVbV0tkTeU8/ETFnKkDgv3OGUBrxsTn4/7drGg0k
  513. 7gKeRR9RcJduX7L+Zyxo2DuJ/lJhUEpmNwqM2ZeTWY26ugEBKsNhwmIHzFXa0s5f
  514. bAJZ1egubigLQnNYVHOB5I0jxO07/rOqOo7mN56JAD8DBRA0OrOk3r8vDlYEng8R
  515. Agl6AKDlMjVFv3gKMloyxLEZEQT/QggmowCfVqd3eHVSyoRRa8VZIuoFsRDRpSk=
  516. =G6xd
  517. -----END PGP PUBLIC KEY BLOCK-----
  518.  
  519.  
  520.  
  521.