Italian ja Britannian välillä jakautunut tutkijakolmio on hiljattain julkaisi paperin salauksen epävarmuustekijöistä, joita he löysivät laajalti tunnetusta älykkäästä hehkulampusta.
Tutkijat näyttävät valinneen kohdelaitteensa, TP-Link Tapo L530E:n, sillä perusteella, että "tällä hetkellä [] paras myyjä Amazon Italiassa" joten emme tiedä, miten muut älypolttimot pärjäävät, mutta heidän raportissaan on meille joka tapauksessa paljon opetettavaa.
Tutkijat sanovat, että:
Otimme velvollisuudentuntoisesti yhteyttä TP-Linkiin heidän haavoittuvuustutkimusohjelmansa (VRP) kautta ja raportoimme kaikista neljästä löytämämme haavoittuvuudesta.
He tunnustivat ne kaikki ja ilmoittivat meille, että he alkoivat työstää korjauksia sekä sovelluksen että polttimoiden laiteohjelmiston tasolla ja aikovat julkaista ne aikanaan.
Hyvässä tai pahassa (paperin kirjoittajat eivät kerro, sovittiinko TP-Linkin kanssa julkistamispäivistä, joten emme tiedä, kuinka kauan yritys on työskennellyt korjaustensa parissa), tutkijat ovat nyt paljastaneet, kuinka heidän hyökkäyksensä toimivat, vaikkakaan eivät tarjoa mitään kopioitavaa ja liitettävää hyökkäyskoodia, jota kodin hakkerit voivat hyödyntää halutessaan.
Siksi ajattelimme, että lehti oli tutkimisen arvoinen.
Langaton asennus
Kuten monet niin sanotut "älykkäät" laitteet, Tapo L530E on suunniteltu niin, että se voidaan asentaa nopeasti ja helposti Wi-Fin kautta.
Vaikka langattomat asetukset ovat yleisiä jopa akkukäyttöisissä laitteissa, jotka voidaan ladata ja määrittää sisäänrakennettujen USB-porttien kautta, kuten kameroissa ja polkupyörän lisävarusteissa, hehkulampuissa ei yleensä ole USB-portteja, ei vähiten tilan ja turvallisuuden vuoksi. syistä, koska ne on suunniteltu kytkettäväksi ja jätettäväksi verkkovirtapistorasiaan.
Kytkemällä Tapo L530E -lamppu päälle ja pois toistuvasti seinäkytkimestä sekunnin kerrallaan, voit pakottaa sen asetustilaan (ilmeisesti lamppu välähtää automaattisesti kolme kertaa ilmoittaen, milloin se on valmis konfiguroitavaksi).
Kuten useimmat automaattisesti konfiguroitavat laitteet, tämä saa älylampun muuttumaan Wi-Fi-tukipisteeksi, jonka verkkonimi on helposti tunnistettava. Tapo Bulb XXXX
, jossa X:t muodostavat merkkijonon.
Muodostat sitten yhteyden väliaikaiseen tukiasemaan, joka ei ole salasanasuojattu, älypuhelimesi sovelluksesta.
Sitten kerrot polttimolle, kuinka se muodostaa yhteyden sekä salasanalla suojattuun Wi-Fi-kotiverkkoosi että TP-Link-pilvitiliisi tulevaisuudessa, minkä jälkeen lampun laiteohjelmisto voi käynnistyä uudelleen ja muodostaa yhteyden Internetiin, jolloin voit hallita sitä. puhelimesi sovelluksesta.
Lamppu voi liittyä kotiverkkoon, mikä tarkoittaa, että voit ottaa siihen yhteyttä suoraan oman Wi-Fi-verkkosi kautta, kun olet kotona, vaikka Internet-palveluntarjoajasi olisi silloin offline-tilassa.
Ja lamppu voi muodostaa yhteyden internetin kautta pilvitiliisi, joten voit myös lähettää sille komentoja epäsuorasti pilvitilisi kautta, kun olet tien päällä, esimerkiksi sytyttääksesi ja sammuttaaksesi valot, jos olet myöhässä. antaakseen vaikutelman, että kotona on joku.
Varo huijareita
Voitte varmaan arvata mihin tämä on menossa.
Jos puhelimesi sovelluksella ei ole kryptografisesti vahvaa tapaa selvittää, onko se todella yhdistetty aitoon hehkulamppuun, kun suoritat asennusprosessin…
… sitten lähellä oleva hyökkääjä, joka vain sattuu käynnistämään väärennöksen Tapo Bulb XXXX
tukiasema oikealla hetkellä saattaa houkutella sinut lähettämään nämä tärkeät asennuksen salaisuudet heidän "huijauspolttimoilleen" todellisen asian sijaan, jolloin se kaappaa sekä Wi-Fi-salasanasi että TP-Link-tilisi tiedot.
Hyvä uutinen on, että tutkijat huomasivat, että sekä Tapo-sovellus että L530E-laiteohjelmisto sisälsivät perusturvatarkistuksen, joka auttoi sovellusta ja lamppujasi löytämään toisensa luotettavasti, mikä pienentää riskiä, että sovellus häivyttää salasanasi, kun sen pitäisi. 't.
Mutta huono uutinen on, että tähän käytetty protokolla oletko todella hehkulamppu? vaihto oli selkeästi suunniteltu välttämään virheitä pikemminkin kuin estämään hyökkäyksiä.
Löyhästi sanottuna sovellus paikantaa kaikki verkkonsa hehkulamput lähettämällä erityisiä UDP-paketteja porttiin 20002 ja katsomalla, mitkä laitteet vastaavat, jos niitä on.
Auttaakseen kaikkia kuuntelulamppuja päättämään, että an Oletko siellä? pyyntö tuli Tapo-sovelluksesta, ei jostain muusta tuntemattomasta tuotteesta tai palvelusta, joka vain sattuu käyttämään myös porttia 20002, pyyntö sisältää sen, mikä ammattikielessä tunnetaan nimellä avaimella varustettu hash.
- Olen täällä! hehkulampun vastaus sisältää samanlaisen avaimen tarkistussumman, joka auttaa sovellusta suodattamaan odottamattomat ja ei-toivotut UDP-vastaukset.
Yksinkertaisesti sanottuna avainnettu hash on tarkistussumma, joka ei perustu pelkästään UDP-paketin tietoihin, vaan myös joihinkin lisäavaintavuihin, jotka myös taitetaan tarkistussummaan.
Valitettavasti Tapo-protokolla käyttää kiinteitä avaintavuja tarkistussummassaan, ja sama "avain" on kiinteästi kytketty sovellukseen ja jokaisen Tapo-polttimoiden laiteohjelmistoon.
Toisin sanoen, kun joku on purkanut joko sovelluksen tai lampun laiteohjelmiston tai molemmat ja palauttanut tämän "avaimen", sinun pitäisi olettaa, että kuka tahansa ja kaikki tietävät, mikä se on, mikä tekee niistäoletko siellä? / Olen täällä! viestejä triviaalia väärentää.
Mikä pahempaa, tutkijat havaitsivat, että heidän ei tarvinnut purkaa mitään, koska tämä ei niin salainen ”avain” on vain 32 bittiä pitkä, mikä tarkoittaa, että asettamalla oma Tapo-polttimosi asetustilaan ja syöttämällä se sitten Oletko siellä? viestit käyttäen kaikkia 232 mahdollisia tarkistussummaavaimia, osut lopulta oikeaan näppäimeen, joka tunnetaan nimellä raaka voima.
Se on salausvastaava, kun pyörität valitsimia kokeillaksesi jokaista yhdistelmää pyörän lukossa, esim. 000
että 999
, kunnes käy tuuri ja lukko aukeaa. (Keskimäärin avaat lukon kokeiltuasi puolta mahdollisista yhdistelmistä, mutta se ei koskaan vie yli 1000 kertaa.)
Itse asiassa heidän ei tarvinnut lähettää kahta32 viestit sovelluksesta hehkulamppuun avaimen murtamiseksi.
Sieppaamalla vain yhden tunnetun aidon viestin, jossa on kelvollinen avaimella varustettu tiiviste, he voivat sitten testata kaikkia mahdollisia avaimia offline-tilassa, kunnes he tuottivat viestin, jossa oli sama avaintiiviste kuin heidän tallentamassaan.
Tämä tarkoittaa, että raa'an voiman hyökkäys voisi edetä prosessorin nopeudella, ei vain Wi-Fi-verkon pakettinopeudella, ja tutkijat sanovat, että "Meidän asetelmissamme raa'an voiman hyökkäys onnistui aina keskimäärin 140 minuutissa."
(Oletetaan, että he kokeilivat sitä toistuvasti vain testatakseen, että heidän krakkauskoodinsa toimii oikein, vaikka kaikkien Tapo-polttimoiden jakamalla kiinteällä avaimella pelkkä ensimmäinen murto olisi riittänyt.)
Niin kauan kuin puhut turvallisesti, en välitä sinusta
Seuraava salausongelma ilmeni hehkulamppujen asennusprosessin seuraavassa vaiheessa, ja se oli samanlainen virhe.
Hyväksyttyään hehkulampun aidoksi avaimella varustetun tiivisteen perusteella, jolla ei todellisuudessa ole avainta, sovellus sopii istuntoavaimen salatakseen sen liikenteen "aidon" lampun avulla...
…mutta hänellä ei taaskaan ole mahdollisuutta tarkistaa, onko avainsopimus tehty oikean lampun vai huijarin kanssa.
Istuntoavaimen sopiminen on tärkeää, koska sillä varmistetaan, että kukaan muu verkossa ei pääse tietämään Wi-Fi- ja Tapo-salasanoja, kun ne lähetetään myöhemmin Tapo-sovelluksesta sen mielestä Tapon hehkulamppuun.
Mutta itse avainsopimuksen varmistusprosessin puuttuminen on vähän kuin muodostaisi yhteyden verkkosivustoon HTTPS:n kautta ja sen jälkeen ei vaivautuisi suorittamaan edes alkeellisinta tarkistusta sen lähettämään verkkovarmenteeseen: liikenne on turvallista siirron aikana, mutta voi kuitenkin joutua suoraan huijarin käsiin.
Tapo-sovellus tunnistaa itsensä hehkulampulle (tai sen mielestä hehkulampulle) lähettämällä sille julkisen RSA-avaimen, jota toinen pää käyttää satunnaisesti generoidun AES-avaimen salaamiseen istunnon aikana vaihdetun tiedon turvaamiseksi.
Mutta hehkulamppulaite ei anna minkäänlaista tunnistusta, ei edes tarkistussummaa kiinteällä 32-bittisellä avaimella, takaisin Tapo-sovellukseen.
Joten sovelluksella ei ole muuta vaihtoehtoa kuin hyväksyä istuntoavain tietämättä, tuliko se oikeasta hehkulampusta vai huijarilaitteesta.
Näiden kahden puutteen yhteistulos on se, että verkkosi hyökkääjä saattoi ensin vakuuttaa sinut siitä, että hänen petollinen tukiasemansa oli aito lamppu, joka odottaa konfigurointia, ja siten houkutella sinut väärään paikkaan ja sitten saada sinut lähettämään sen. salattu kopio omista Wi-Fi- ja Tapo-salasanoistasi.
Ironista kyllä, nuo vuotaneet salasanat olisivat todella turvassa kaikilta... paitsi huijarilta, jolla on petollinen tukiasema.
Kerran käytetty numero, jota käytetään yhä uudelleen ja uudelleen
Valitettavasti niitä on enemmän.
Kun sanoimme edellä "ne vuotaneet salasanat olisivat todella turvallisia" tuo ei ollut täysin oikein.
Aiemmin kuvatun avaimen sopimusprosessin aikana muodostettua istuntoavainta ei käsitellä oikein, koska ohjelmoijat tekivät virheen AES:n käytössä.
Kun sovellus salaa jokaisen hehkulampulle lähettämänsä pyynnön, se käyttää AES-128-CBC-nimistä salaustilaa.
Emme selitä CBC:tä (salauslohkoketjutus) tässä, mutta mainitsemme vain, että CBC-tila on suunniteltu niin, että jos salaat saman dataosan useammin kuin kerran (kuten toistuvia pyyntöjä laita valo päälle ja sammuttaa valot, jos pyynnön raakadata on sama joka kerta), et saa samaa tulosta joka kerta.
Jos jokainen valo päällä ja Valo pois pyyntö tuli samalla tavalla, sitten kun hyökkääjä oli arvannut mitä a laita se pois päältä paketti näytti siltä, että he eivät vain pystyneet tunnistamaan näitä paketteja tulevaisuudessa purkamatta niitä, vaan myös toistamaan samat paketit ilman, että heidän tarvitsisi tietää kuinka ne salataan.
Kuten tapahtuu, CBC-pohjainen salaus perustuu tehokkaasti salausprosessin "kylväämiseen" jokaiselle datapalalle sekoittamalla ensin ainutlaatuinen, satunnaisesti valittu tietolohko salausprosessiin, mikä luo ainutlaatuisen salatun sekvenssin muuhun tietoon. palasta.
Tämä "siemen"-data tunnetaan ammattikielellä IV, lyhenne sanoista alustusvektori, ja vaikka sen ei ole tarkoitus olla salainen, sen täytyy olla arvaamattoman erilainen joka kerta.
Yksinkertaisesti sanottuna: sama avain + ainutlaatuinen IV = ainutlaatuinen salatekstin lähtö, mutta sama avain + sama IV = ennakoitava salaus.
Valitettavasti TP-Linkin kooderit loivat IV:n samaan aikaan, kun he loivat AES-istuntoavaimensa, ja käyttivät sitten samaa IV:tä uudestaan ja uudestaan jokaiselle seuraavalle datapaketille, vaikka aikaisemmat tiedot toistettiin tarkasti.
Se on kryptografinen ei-ei.
Lähetinkö kuusi pakettia vai vain viisi?
Viimeinen tutkijoiden löytämä kryptografinen ongelma on sellainen, joka voi silti vahingoittaa turvallisuutta, vaikka alustusvektoriongelma korjattaisiin, eli vanhat viestit voidaan toistaa myöhemmin ikään kuin ne olisivat uusia, riippumatta siitä, tietääkö hyökkääjä, mitä ne tarkoittavat tai ei.
Tyypillisesti tämän tyyppinen uusintahyökkäys salausprotokollia käsitellään jonkinlaisen järjestysnumeron tai aikaleiman tai molempien avulla, jotka sisältyvät jokaiseen datapakettiin sen voimassaolon rajoittamiseksi.
Kuten junalipussa oleva päivämäärä, joka antaa sinulle pois, jos yrität käyttää sitä kahtena päivänä peräkkäin, vaikka itse lippua ei koskaan peruuttaisi lippuautomaatti tai lipuntarkastaja ei peruisi, järjestysnumerot ja aikaleimat datapaketeissa palvelevat kahta tärkeää tarkoitusta.
Ensinnäkin hyökkääjät eivät voi tallentaa liikennettä tänään ja toistaa sitä helposti myöhemmin ja mahdollisesti aiheuttaa tuhoa.
Toiseksi buginen koodi, joka lähettää pyyntöjä toistuvasti vahingossa, esimerkiksi vastausten katkeamisen tai puuttuvien verkkokuittausten vuoksi, voidaan tunnistaa ja hallita luotettavasti.
Mitä tehdä?
Jos olet Tapon hehkulamppujen käyttäjä, pidä silmäsi auki TP-Linkin laiteohjelmistopäivityksille, jotka korjaavat nämä ongelmat.
Jos olet ohjelmoija, joka vastaa verkkoliikenteen ja verkkopohjaisten tuoteasetusten turvaamisesta, lukea läpi tutkimuspaperista varmistaaksesi, että et ole tehnyt vastaavia virheitä.
Muista seuraavat säännöt:
- Salaus ei ole vain salailua. Salaus on vain yksi osa kryptologista "pyhää kolminaisuutta". luottamuksellisuus (salaa se), aitous (tarkista kuka on toisessa päässä) ja eheys (varmista, ettei kukaan ole peukaloinut sitä matkan varrella).
- Varmista, että kaikki kertakäyttöavaimet tai IV:t ovat todella ainutlaatuisia. Yleinen jargon termi nuntiuksen, jota käytetään tämäntyyppisille tiedoille, on lyhenne sanoista kerran käytetty numero, sana, joka muistuttaa selvästi, että IV:itä ei saa koskaan käyttää uudelleen.
- Suojaa toistohyökkäyksiä vastaan. Tämä on erityinen näkökohta sen varmistamisessa aitous ja eheys mainitsimme edellä. Hyökkääjän ei pitäisi pystyä sieppaamaan tekemääsi pyyntöä ja toistaa sitä sokeasti myöhemmin huomaamatta. Muista, että hyökkääjän ei tarvitse ymmärtää viestiä, jos hän voi toistaa sen ja mahdollisesti aiheuttaa tuhoa.
- SEO-pohjainen sisällön ja PR-jakelu. Vahvista jo tänään.
- PlatoData.Network Vertical Generatiivinen Ai. Vahvista itseäsi. Pääsy tästä.
- PlatoAiStream. Web3 Intelligence. Tietoa laajennettu. Pääsy tästä.
- PlatoESG. Autot / sähköautot, hiili, CleanTech, energia, ympäristö, Aurinko, Jätehuolto. Pääsy tästä.
- PlatonHealth. Biotekniikan ja kliinisten kokeiden älykkyys. Pääsy tästä.
- ChartPrime. Nosta kaupankäyntipeliäsi ChartPrimen avulla. Pääsy tästä.
- BlockOffsets. Ympäristövastuun omistuksen nykyaikaistaminen. Pääsy tästä.
- Lähde: https://nakedsecurity.sophos.com/2023/08/22/smart-light-bulbs-could-give-away-your-password-secrets/
- :on
- :On
- :ei
- :missä
- $ YLÖS
- 1
- 125
- 15%
- 25
- 32
- 700
- a
- pystyy
- Meistä
- edellä
- absoluuttinen
- Hyväksyä
- hyväksymisestä
- pääsy
- lisälaitteet
- Tili
- tunnustettu
- lisä-
- osoite
- AES
- Jälkeen
- uudelleen
- vastaan
- sovittu
- sopimus
- Kaikki
- Salliminen
- pitkin
- Myös
- Vaikka
- aina
- am
- Amazon
- an
- ja
- Kaikki
- mitään
- sovelluksen
- OVAT
- AS
- ulkomuoto
- olettaa
- At
- hyökkäys
- Hyökkäykset
- kirjoittaja
- Tekijät
- auto
- automaattisesti
- keskimäärin
- välttää
- pois
- takaisin
- background-image
- Huono
- perustua
- perustiedot
- perusta
- BE
- koska
- ollut
- PARAS
- Paremmin
- välillä
- Bitti
- sokeasti
- Tukkia
- reunus
- sekä
- pohja
- Broadcasting
- raaka voima
- sisäänrakennettu
- mutta
- by
- nimeltään
- tuli
- kamerat
- CAN
- kaapata
- Kaappaaminen
- joka
- syyt
- keskus
- todistus
- peritään
- tarkastaa
- tarkkailun
- valinta
- valittu
- selvästi
- pilvi
- koodi
- väri
- yhdistelmä
- yhdistelmät
- yhdistetty
- Yhteinen
- yritys
- Konfigurointi
- määritetty
- kytkeä
- kytketty
- Kytkeminen
- ottaa yhteyttä
- hallinnassa
- vakuuttaa
- korjata
- voisi
- Kurssi
- kattaa
- crack
- luoda
- luotu
- Luominen
- salauksen
- tiedot
- Päivämäärä
- Päivämäärät
- päivää
- päättää
- on kuvattu
- suunniteltu
- yksityiskohdat
- havaittu
- laite
- Laitteet
- eri
- numeroa
- suoraan
- ilmitulo
- näyttö
- do
- ei
- ei
- Dont
- putosi
- kaksi
- aikana
- kukin
- Aikaisemmin
- helposti
- tehokkaasti
- myöskään
- muu
- salattu
- salaus
- loppu
- tarpeeksi
- varmistaa
- varmistaa
- varmistamalla
- täysin
- Vastaava
- vakiintunut
- Jopa
- lopulta
- Joka
- täsmälleen
- esimerkki
- Paitsi
- Vaihdetaan
- vaihdetaan
- Selittää
- Käyttää hyväkseen
- katse
- tosiasia
- väärennös
- ruokinta
- suodattaa
- Löytää
- Etunimi
- kiinteä
- puutteita
- jälkeen
- varten
- voima
- väärentää
- muoto
- löytyi
- neljä
- alkaen
- tulevaisuutta
- yleensä
- syntyy
- aito
- saada
- saada
- Antaa
- tietty
- Go
- Goes
- menee
- hyvä
- arvattu
- HAD
- Puoli
- käsissä
- tapahtuu
- vahingoittaa
- hasis
- Olla
- ottaa
- korkeus
- auttaa
- tätä
- Osuma
- Etusivu
- liihottaa
- Miten
- Miten
- HTTPS
- i
- Tunnistaminen
- tunnistaa
- if
- tärkeä
- in
- mukana
- sisältää
- epäsuorasti
- tietoa
- sen sijaan
- Internet
- tulee
- ISP
- kysymykset
- IT
- Italia
- SEN
- itse
- ammattikieli
- yhdistää
- vain
- vain yksi
- Pitää
- avain
- avaimet
- Tietää
- tietäen
- tunnettu
- Sukunimi
- Myöhään
- myöhemmin
- vähiten
- vasemmalle
- tasot
- valo
- lamput
- pitää
- RAJOITA
- Kuunteleminen
- Pitkät
- Katsoin
- näköinen
- kone
- tehty
- tehdä
- Tekeminen
- hoitaa
- monet
- Marginaali
- max-width
- tarkoittaa
- välineet
- tarkoitti
- mainitsi
- vain
- viesti
- viestien
- minuuttia
- puuttuva
- virhe
- virheitä
- Sekoitus
- tila
- hetki
- lisää
- eniten
- täytyy
- nimi
- nimittäin
- Tarve
- tarvitsevat
- verkko
- Verkon nimi
- verkkoliikenne
- verkkopohjainen
- ei ikinä
- silti
- Uusi
- uutiset
- seuraava
- Nro
- Ei eristetty
- normaali
- nyt
- numero
- numerot
- of
- pois
- offline
- Vanha
- on
- kerran
- ONE
- vain
- avata
- or
- tilata
- Muut
- meidän
- ulos
- Tulos
- ulostulo
- yli
- oma
- paketit
- Paperi
- osa
- Salasana
- salasanat
- Merkit
- Paavali
- Suorittaa
- puhelin
- Paikka
- suunnittelu
- Platon
- Platonin tietotieto
- PlatonData
- Pelaa
- pelataan
- paljon
- tukossa
- Kohta
- Pops
- sijainti
- mahdollinen
- Viestejä
- mahdollisesti
- Ennustettavissa
- estää
- edellinen
- todennäköisesti
- Ongelma
- jatkaa
- prosessi
- valmistettu
- Tuotteet
- Ohjelma
- Ohjelmoija
- Ohjelmoijat
- suojattu
- protokolla
- protokollat
- toimittaa
- tarjoamalla
- julkinen
- julkinen avain
- tarkoituksiin
- laittaa
- nopeasti
- satunnaisesti tuotettu
- pikemminkin
- raaka
- valmis
- todellinen
- ihan oikeesti
- syistä
- äskettäin
- tunnistaa
- ennätys
- vähentämällä
- suhteellinen
- vapauta
- muistaa
- toistuva
- TOISTUVASTI
- vastata
- raportti
- Raportointi
- pyyntö
- pyynnöt
- tutkimus
- Tutkijat
- vastuullinen
- REST
- Revealed
- oikein
- Riski
- tie
- RIVI
- rsa
- säännöt
- Turvallisuus
- Said
- sama
- sanoa
- Toinen
- salaisuus
- turvallinen
- turvallisesti
- turvaaminen
- turvallisuus
- koska
- näyttää
- lähettää
- lähettäminen
- lähettää
- lähetetty
- Järjestys
- palvella
- palvelu
- Istunto
- setti
- asetus
- setup
- yhteinen
- Lyhyt
- shouldnt
- samankaltainen
- SIX
- fiksu
- älypuhelin
- Nuuskia
- So
- vankka
- jonkin verran
- Joku
- Tila
- puhua
- erityinen
- nopeus
- jakaa
- pino
- Vaihe
- Alkaa
- alkoi
- Osavaltio
- Yhä
- suoraan
- jono
- vahva
- myöhempi
- Myöhemmin
- niin
- varma
- SVG
- Vaihtaa
- ottaa
- Kohde
- kertoa
- tilapäinen
- termi
- testi
- kuin
- että
- -
- UK
- heidän
- Niitä
- sitten
- Siellä.
- siksi
- Nämä
- ne
- asia
- ajattelee
- tätä
- ne
- ajatus
- kolmella
- Kautta
- Näin
- lippu
- aika
- kertaa
- aikaleima
- että
- tänään
- otti
- ylin
- liikenne
- Juna
- kauttakulku
- siirtyminen
- läpinäkyvä
- kokeillut
- trio
- todella
- yrittää
- VUORO
- Sorvatut
- Kääntyminen
- kaksi
- tyyppi
- Uk
- ymmärtää
- Odottamaton
- valitettavasti
- unique
- tuntematon
- asti
- Päivitykset
- URL
- us
- usb
- käyttää
- käytetty
- käyttäjä
- käyttötarkoituksiin
- käyttämällä
- Vahvistus
- todentaa
- kautta
- haavoittuvuuksia
- alttius
- odotus
- Seinä
- oli
- Tapa..
- we
- verkko
- Verkkosivu
- HYVIN
- olivat
- Mitä
- kun
- onko
- joka
- vaikka
- KUKA
- Wi-fi
- leveys
- tulee
- with
- ilman
- sana
- sanoja
- Referenssit
- työskentely
- huonompi
- arvoinen
- olisi
- Väärä
- X: t
- Voit
- Sinun
- zephyrnet