顯示廣告
隱藏 ✕
※ 本文轉寄自 ptt.cc 更新時間: 2023-04-09 17:10:03
看板 Military
作者 xyz168 (小黑)
標題 Re: [討論]  無人機視角的戰車進攻壕溝
時間 Sun Apr  9 11:00:05 2023


※ 引述《wahaha99 (此方不可長)》之銘言:
: ※ 引述《ryutw (ryu)》之銘言:
: : 這邊借用徐某人的part2
: : https://youtu.be/1dw_mLVc1BQ
: : 從影片來看,以及前幾天流出的戰情中心照片
: : 推測烏軍充分的利用discord頻道語音及直播分享畫面的功能
: : 除了加密實在不行,及必須仰賴星鏈或民用通信網路外(還是加密問題)
: : 對照現有通訊手段,具有快速即時、易上手、成本低及通用平台的優勢
: : 國軍的話,光加密就沒人敢推了,即使是作為應變計畫
: 認真說
: Discord也好
: Telegram也好
: 甚至LINE都行
: 若論實體層 4G通訊
4G安全嗎?
下面這個攻擊告訴你!
https://imp4gt-attacks.net
另外,基於行動通訊協定的設計,很容易遭受阻斷服務攻擊,細節不說明!
: 甚至WIFI的WPA2

WiFi WPA2安全嗎?
1. 採用PSK,基本上還是採用對稱式的密碼演算法,可字典破解
2. 有不安全的實作,可遭受金鑰重安裝攻擊。
https://www.krackattacks.com
KRACK Attacks: Breaking WPA2
This website presents the Key Reinstallation Attack (KRACK). It breaks the WPA2 protocol by forcing nonce reuse in encryption algorithms used by Wi-Fi ...

 
所以有WPA2,安全嗎?請看下面!
Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAP-pwd
: 理論上他們的加密都夠軍用的了
: 現代的RSA-2048、AES-256加密
RSA-2048不夠了....
AES-256要可以用之前,金鑰怎麼取得?怎麼保護?在哪裡加解密運算?
side-channel attacks?
: 只要原始密鑰夠長、沒有亂搞
光是沒有亂搞就多難去實現?
: 足夠抵擋你用最強的超級電腦破譯幾年了
雜湊演算法SHA被破SHA-2被破...
AES-256會不會被破?戰時的破解跟民用的破解等級可能不同。
不過只要金鑰頻繁更換,就可以保護秘密在一定時間,例如一天?一個禮拜?不被破解。
: RSA-2048可能會被量子電腦破譯
RSA-2048破解不需要用到量子電腦
: 問題是目前還沒有一台量子電腦能真正作到
: 所以為什麼要搞這麼複雜
: 這次俄烏戰爭真正讓人看到的是
: "商用系統的好用與便利之處"
: 國軍如果真的有心
: 就應該開發戰術平板
: 可以用2G 3G 4G WIFI 乃至軍用無線電平台連線
: 還可以外掛任何通訊模組
這些都是標準通訊,他們的安全標準其實不如你想的安全...
又是整天都有全世界的研究人員在研究,先想想吧
你可以把它當作第二層的防禦,但是不該沒有屬於自己的一層防禦。
不然就是把命運交給別人!
: 然後上面跑個即時通訊軟體
: 不要再整天想那些有的沒的
: 那些上天下海的黑科技是美軍在玩的
: 你說開發個戰術平板、寫個LINE給國軍用
: 都是現成的商業技術 都有現成的人才
: 如果這都做不到
: 台灣是什麼莫三比克是不是
: 欸, 有黃埔在, 是

--
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 49.159.208.154 (臺灣)
※ 作者: xyz168 2023-04-09 11:00:05
※ 文章代碼(AID): #1aCYf0vS (Military)
※ 文章網址: https://www.ptt.cc/bbs/Military/M.1681009216.A.E5C.html
Sazip       : 想請問2048你要怎破解?1F 04/09 11:13
RSA-2048是指金鑰的長度,大約在幾年前就只有88-bit的安全,也就是
只要2^88次的操作就有機會破解,如果在參數的選擇上更差,就會從
質因數的破解上下手,質數有分強弱的,主要是因為RSA的安全基於兩個大質數。
但是只要(p-1)(q-1)被找到,一樣不安全,很不幸的,這是兩個偶數相乘。
所以破解RSA所需時間遠小於金鑰長度。一般普遍認為,現在2023年了,不該再採用
RSA-2048...如戰時集中算力破解,這可能造成破解時間更多的多
LunaDance   : 加密層級不該一律要求最高 而是根據情況有不同作法2F 04/09 11:14
LunaDance   : 。越複雜的機制野戰部隊的素質要求就要越高,使用
LunaDance   : 簡單的加密機制不見得差
加密層級不應該跟操作有關,是整套設計流程,要可用性高。
※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 11:24:51
cppwu       : 密碼學重點不是演算法能否被破解=沒有絕對不可破的5F 04/09 11:25
cppwu       : algorithm,資訊能否在其時效前被破才是重點
xyz168      : 樓上兄台說的沒錯,不過敵人通常會找弱點下手7F 04/09 11:26
xyz168      : 所以有時候常常漏洞是在金鑰管理跟使用上出問題
FF16        : 花了數兆元開發幾乎完美的加密系統,結果被一個擁有9F 04/09 11:30
FF16        : 調閱機密權限的內賊把機密全賣了
cppwu       : 不對稱加密其實多少可以緩解管理權限內賊的問題,因11F 04/09 11:34
cppwu       : 為管理者也摸不到大家的私鑰,但國安級的Root of tr
cppwu       : ust還是個問題…
xyz168      : 不對稱式加密一樣有密鑰保存管理的問題14F 04/09 11:53
Muscovy     : 但烏俄戰爭洩密都不是這種加密強度不足的問題...15F 04/09 12:07
Schottky    : RSA 有個很棒的特性是可以無限加大16F 04/09 12:08
Schottky    : 被害妄想症如我,現在都用 RSA-16384
Muscovy     : 反而更多的是沒加密造成誰都能竊聽, 俄軍初期就這樣18F 04/09 12:08
Muscovy     : 所以實務上不能把希望寄託在一個完美無缺的加密系統
應該不是說一個完美無缺的加密,而是加強安全系統的強韌性,一層被破解還有
另外一層防護,另外,如何可以在被破解的狀態下快速恢復保護,這是資安韌性。
也是我們該採取的策略
Muscovy     : 反而是要更多隨手可得, 破解有一定難度的分散系統20F 04/09 12:10
Muscovy     : 這個也是「商規軍用」在這場戰爭引發的話題.
※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 12:13:21
Muscovy     : 譬如 RSA-2048 可破解, 但每天要解一千組金鑰呢?22F 04/09 12:12
Muscovy     : 光是資訊壅塞就可以讓解密小組失能, 另類 DDoS. XD
xyz168      : 一千組金鑰也只是把難度加上1000倍,一組金要加長一24F 04/09 12:14
xyz168      : 點可以做到。不過演算法的缺陷是一樣的。
Schottky    : 強度和 AES-256 等效時缺陷就不是缺陷了,最弱一環26F 04/09 12:16
Schottky    : 不在 RSA 就行了。這是我選 >15360 的原因。
Schottky    : 但它的代價很大,運算速度超級慢,key 超級長
Muscovy     : 1000 組金鑰會對應到更多的資訊輸入...29F 04/09 12:23
Muscovy     : 等於聽一千個群組說話, 這個不單純是密鑰強度的問題
cangming    : 現在新版都是橢圓演算法了 RSA已經開始退場了31F 04/09 12:27
cangming    : 老實說啦  直上openssl 用mozilla給的ciphersuit設
cangming    : 定 設好就不用擔心那麼多
cangming    : 你需要擔心的是如果你沒聽過這些 代表資安素養要加
cangming    : 強
cangming    : 這些都是網路安全的基本 把x509機制搞懂 就不會有這
cangming    : 些問題
Schottky    : 橢圓曲線換湯不換藥啊,是用來解決 key 超長的問題38F 04/09 12:30
otis1713    : 重點是這東西蠻耗39F 04/09 12:30
otis1713    : 算力的,國軍能列裝多少也是個問題
Schottky    : 骨子裡還是和 RSA 差不多,缺陷也一樣41F 04/09 12:31
Schottky    : 加密器本身的運算能力倒不是問題
cangming    : 現在TLS都有前項加密了...AES每組密碼是會換的...43F 04/09 12:38
你講的是用Diffie-Hellman key agreement在TLS設計當中,每次產生session key會
有一次性隨機亂數參與。不過這只保證了加密的安全。
如果公開金鑰密碼系統被破,保障的認證安全隨之不存在。就算是密鑰安全,但是
不知道你通訊的是敵人還是朋友,這才是問題,前項私密性沒保證長期金鑰被破解後的
認證安全性
cangming    : 這個十年前就有的東西44F 04/09 12:39
現在的密碼演算法我們都在用,但是真正問題是在實務上的實現。
目前都有很多Cryptanalysis的方法在進行。
cangming    : key夠長解出來都要上千萬年 密碼學很多時候就是靠暴45F 04/09 12:42
cangming    : 力解
cangming    : 另外要先搞清楚現代加密要先弄懂X509 不要把雜湊 對
cangming    : 稱 非對稱全部混在一起當撒尿牛丸 這幾個原理目的都
cangming    : 不一樣
xyz168      : 通常弱點都不出在保護好的資料,而是在算跟保存50F 04/09 12:44
※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 12:50:16
cangming    : 不要說這麼虛無飄渺的東西 現代加密是先用RSA或ECDS51F 04/09 12:54
cangming    : A做非對稱傳輸對稱金鑰做後續資料對稱加密像AES或CH
cangming    : ACHA sha是用來檢查非對稱憑證有無被置換使用
Silwez      : PQC的轉換現在應該也在做了吧,只是去年才選出標準54F 04/09 12:54
cangming    : openssl的程式全世界看得到 全世界也都在用 被攻破55F 04/09 12:55
cangming    : 會是很大的新聞 所以不要說那麼虛無縹緲的東西 沒發
那是一般使用者環境,企業級的應用可不是幾個軟體密碼模組上一上就可以的。包含
HSM,存取控制,現在要上到ZT。如果用一般民用的資安標準來看到國防,那就真的慘不
忍睹了。可以用Third party open source,但是怎麼用就是學問,Security by Design
DevSecOps,在理論上,可以說用了就安全了。實務上可不是這麼簡單一回事。
再一句,商用系統可用,但絕對不是資安系統可以互通,這點是絕對的!
cangming    : 生就是沒發生57F 04/09 12:55
cangming    : 照你說法不就時間夠久能破出來都沒用嗎 那現在密碼
cangming    : 學可以廢了 沒有甚麼東西是時間夠久破不出來的 前提
cangming    : 是你有上萬年的時間
※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 13:01:02
cangming    : 然後沒有很多 不管是boring ssl還是其他加密方案 都61F 04/09 12:58
cangming    : 是openssl的fork實現 這個東西早就大一統了
cangming    : 我倒是很想知道誰心臟那麼大顆 不用openssl自己搞
xyz168      : 全世界密碼模組函式庫多去了,沒人說一定要用openss64F 04/09 13:01
xyz168      : l,它只是一個SSL/TLS的實現而已。
xyz168      : 要鼓吹民用軍用互通,這點可是要不得,等於把所有
xyz168      : 問題都一併繼承了,未蒙其利先受其害
xyz168      : 要這麼放心,軍網早就跟外面直接通不就好了?
xyz168      : openssl出問題可是也少不了,商用服務可以補救
xyz168      : 在軍事行動就是死人,怎麼補?
xyz168      : 再來openssl只是一個application layer的security
xyz168      : protocol,沒有需要神格到用了就都安全了
xyz168      : ssl stripping attacks也是底層網路不安全造成上層
xyz168      : ssl的失效
xyz168      : 資安麻煩的地方就在於,要面面俱到,而不是強固幾點
cangming    : 人家沒有神格 但全世界的大神都在看 除非你自認為比76F 04/09 13:05
cangming    : 全世界的大神都厲害啦
xyz168      : 這才是難的地方,因為水一定是從有洞的地方漏出來78F 04/09 13:06
xyz168      : 你想討論的是別人都不懂,你懂了所以應該這樣搞
xyz168      : 不過我也想說,你懂的可能也是一角而已
xyz168      : 抱歉,我說話比較直白,單純希望軍級資安不要被誤導
xyz168      : 有興趣多follows S&P CCS NDSS USENIX Security
xyz168      : 不是駭客大會呦...你可以看到頂級的資安研究跟攻擊
cangming    : 不 資安的問題就在於你一定不可能全懂 所以要靠全世84F 04/09 13:09
cangming    : 界各領域懂的人進來幫你cover 你自己搞爆了 駭客也
cangming    : 不會那麼貼心寄PoC給你
xyz168      : 要講大神就太過了,資安就是怕自滿,有個公開金鑰87F 04/09 13:09
xyz168      : 密碼方法,基於Knapsack,也是十年才被破,這十年間
xyz168      : 間,有沒有大神?
xyz168      : openssl這麼神也不會有heartbleed attacks了
xyz168      : 就是這樣,需要人家看,那別人沒發現不跟你說
xyz168      : 坐等補洞?軍級防護當然要層層防護呀
xyz168      : Defense in Depth不是基本嗎
xyz168      : open source society沒有責任負責你的國安
Bf109G6     : 諸元表每天換 但是若有內鬼即時更新出去 也難救..95F 04/09 13:28
LunaDance   : 同意Mus大的說法,而且說什麼op96F 04/09 13:35
LunaDance   : enssl不安全,難道找少數專家自
LunaDance   : 己內部寫的東西就漏洞更少嗎?
LunaDance   : 這
LunaDance   : 未免過度放大特定風險而導致忽
LunaDance   : 略
LunaDance   : 真正的風險了
xyz168      : 資安防護是個框架,什麼時候變成openssl責任去了...103F 04/09 13:36
xyz168      : 有點啼笑皆非了
LunaDance   : 另外,多重加密跟增加密鑰長度意義類似,都只昂是105F 04/09 13:39
LunaDance   : 拖延破解時間。說多重加密有用而rsa增長密鑰無效難
LunaDance   : 以理解
xyz168      : 層的防禦不是多重加密..108F 04/09 13:41
xyz168      : Defense in Depth是防禦縱深
xyz168      : 第一,通訊的防護是每層都要考慮,你的應用層的安全
xyz168      : 還是依靠在底層的網路資訊是可被信任
xyz168      : 這就是IPv6跟v4不同的地方
xyz168      : 第二,Data in transit, Data at the rest, Data in
xyz168      : computation
xyz168      : 每一個部分的資安都須考慮
xyz168      : @LunaDance 有不解之處,歡迎私信討論
swpoker     : 就跟金屬疲勞一樣,還沒攻破就先被打下來117F 04/09 13:47
kdjf        : 用現成產品另一個好處是被破也是先去用在更有利益的118F 04/09 13:48
kdjf        : 地方,而不會先用在區域小戰爭。漏洞被被發現後價值
kdjf        : 就沒了
LunaDance   : 抱歉xyz大,不太習慣私信而且要說的東西沒那麼多121F 04/09 14:18
LunaDance   : 許多版友也提過,上手快速好用的加密系統對前線幫助
LunaDance   : 很大,並非所有系統都要預設能抵禦全世界算力總和
LunaDance   : 關於實作漏洞,使用受信賴的實作與軍民分離不矛盾
huckerbying : 跟你用的線路是否是民用也沒太大差別,重點在於軍125F 04/09 14:28
huckerbying : 用傳輸加解密方式是否安全
huckerbying : 不然像美軍用的Link-11/15/16無線通訊線路通通都用
huckerbying : 無線電波傳輸資訊,而且還用這麼多年,早該被破解
huckerbying : 了不是?
cangming    : 不是啊 ssl就是因為不信任下層實作才生出來的不是嗎130F 04/09 14:41
cangming    : 真要說ssl的風險 根憑證發行才是最大的問題
cangming    : 軍網反而沒這個問題 整個軍網只信任自家根憑證還更
cangming    : 簡單
cangming    : 你網路底層亂搞 應用層憑證就過不了了 你後面要怎麼
cangming    : 攻?
cangming    : 另外heartbleed攻擊是對稱加密跟壓縮演算法混用配合
cangming    : auth session就會發生 你敢說你自己搞的加密實作就
cangming    : 不會因為和壓縮演算法混用就沒事嗎
cangming    : 人家openssl全世界幫看 第一時間出事就會知道 駭客
cangming    : 知道的第一時間就會開始弱點測試 他才不管你是不是
cangming    : 用openssl openssl的在晚第一週通常就有大神生patch
cangming    : 可以上 你自己搞得patch你還要先問自己生不生得出來
xyz168      : 就算是PKI還是要有下層網路的安全支持143F 04/09 14:57
xyz168      : 不然DNSSec跟BGP的安全沒保證,openssl沒辦法用
xyz168      : 這是網路安全的概念
xyz168      : cangming你可能理解的資安還有漏掉滿大一塊的
cangming    : 而且密碼學一開始就告訴你 演算法不能混用 因為你不147F 04/09 14:59
cangming    : 知道會發生甚麼事 沒有多加一層就比較安全這種事
xyz168      : 商用標準可以取代軍用,這也是美軍的趨勢149F 04/09 15:00
xyz168      : 但沒聽過美軍放棄自己做資安防護體系的消息
xyz168      : 不過這邊講的商用,指的是標準
xyz168      : https://eprint.iacr.org/2013/339.pdf
xyz168      : 可以讀一下
xyz168      : defense in depth不是簡單的加密而已
cangming    : 欸 openssl 跟 dnssec 沒有直接關係 不要亂扯...155F 04/09 15:06
xyz168      : 基本上,security包含communication/network securi156F 04/09 15:06
xyz168      : ty, OS security, software security, data securit
xyz168      : 要TLS安全,基本上其他安全要兼顧
cangming    : dnssec是防止dns污染或劫持 但就算沒有dnssec 域名159F 04/09 15:07
cangming    : 被污染 除非攻擊者拿到你伺服器的私鑰 不然第一關憑
cangming    : 證驗證就爆了
xyz168      : open ssl stripping attack跟底層網路安全有關162F 04/09 15:07
cangming    : 現在講的是通訊加密 不要把其他沒有關係的名詞扯進163F 04/09 15:08
cangming    : 來
xyz168      : 加密通訊的安全是不是在private key?165F 04/09 15:09
xyz168      : private key的trust是不是public key?
xyz168      : public key的certification是不是Certificate?
xyz168      : 請問你的private key放在哪裡有沒有影響?
xyz168      : 請問你是用軟體使用private key有沒有影響?
xyz168      : 請問你的OS不安全有沒有影響?
xyz168      : 請問你的root certificate有沒有更新有沒有影響?
xyz168      : 請問你的CA被Hack有沒有影響?這有發生過
cangming    : 你知道ssl first嗎... 聽過HSTS preload嗎173F 04/09 15:11
xyz168      : 請問你使用帶有後門的open source lib有沒有影響?174F 04/09 15:12
xyz168      : 請問你的DNS packet被spoof有沒有影響?
xyz168      : 請問你的底層網路都不能信任,你的ssl連線安全嗎
xyz168      : 你直接回答這些問題吧
xyz168      : 你的所有機制,都是軟體實現
xyz168      : 請問你的環境不安全,你的機制實現怎麼安全?
cangming    : 你軍網的CSR難道會往外簽 稍微有點常識的公司IT在部180F 04/09 15:13
cangming    : 署內網都不會這麼搞了
xyz168      : 一個加密機制的保證,如果單純考慮軟體實現那是堪慮182F 04/09 15:14
cppwu       : IPv4跟v6哪是差在那裡,難道同樣的802.3 EtherType183F 04/09 15:14
cppwu       : 變成IPv6就變成會飛天鑽地?
xyz168      : cangming,你都要不會用外部CA了,那你的網路要不要185F 04/09 15:14
xyz168      : 安全?
cangming    : 然後你講的東西不是就是雜湊在確保的嗎 不然你以為187F 04/09 15:14
cangming    : 雜湊在幹嘛?
ian41360    : WPA2有危險吧,去年買的手機就有支援WPA3了189F 04/09 15:14
xyz168      : 所以說當然不是加密這麼簡單,就問你光用open ssl190F 04/09 15:15
xyz168      : 你敢買這個系統嗎?
xyz168      : 你的IT主管敢給你這樣亂搞?
cangming    : CSR外不外簽跟安不安全有甚麼關係 你真的知道X509的193F 04/09 15:15
cangming    : 運作原理嗎
ian41360    : 不過戰時有辦法生出這麼多IT人來破解小兵間的民用195F 04/09 15:15
ian41360    : 通訊嗎?
xyz168      : 做資安的居然講出這樣的話,不被主管噴爆?197F 04/09 15:16
xyz168      : cangming,你知道你在講什麼嗎?hash?保障網路安全
xyz168      : hash是達到integrity
cangming    : 我比較好奇那家公司的資安 會把內網憑證拿來對外發C200F 04/09 15:17
cangming    : SR 是想要讓大家把內部網域看光光嗎? 還是遇到問題
cangming    : 只知道簽wirecard www
xyz168      : 你要做到認證,在這之前,你的key要怎麼用?203F 04/09 15:17
xyz168      : 我講東你講西
xyz168      : 你說open ssl夠好,你們資安就用這個就好不是?
xyz168      : 不是考過資安證照就是資安一把罩
xyz168      : hacker都不考證照的
xyz168      : 頂尖資安研究人員也不考證照的
cangming    : 干key啥事啊 會對外發布的只有公鑰而已啦 大一點的209F 04/09 15:18
cangming    : 軟體公司員工應該都會知道到職得時候要匯公鑰根憑證
cangming    : 吧
xyz168      : 你講內網憑證,你的內網要不要網安?不用網安?212F 04/09 15:19
xyz168      : 沒網安你用的TLS會安全?
xyz168      : 慘了.....我看你講的公司資安問題大了
cangming    : 不然你以為那張憑證幹啥用的215F 04/09 15:20
xyz168      : 什麼匯公鑰憑證而已XD216F 04/09 15:20
xyz168      : 所以你做one-way authentication而已?
cangming    : 怎麼上面想要亂扯加密跟DNSSEC 現在想換扯加密跟aut218F 04/09 15:22
cangming    : h嗎?
cangming    : 那先說要扯authencation還是authenrization
xyz168      : 你看一下IMP4GT221F 04/09 15:23
cangming    : 既然都知道heartbleed應該要知道這兩個有啥差吧222F 04/09 15:23
xyz168      : 很多網攻都是多手段進攻,DNS spoofing只是其中一個223F 04/09 15:23
xyz168      : 程序,後續的組合攻擊就是要讓ssl失效
xyz168      : 重點就是root of trust
cangming    : 就說不要灑尿牛丸混在一起講226F 04/09 15:24
xyz168      : 你的root of trust沒有保證,你講的手段都是失效227F 04/09 15:24
xyz168      : 你懂的就是那些我該怎麼跟你説呢?
xyz168      : 難道我跟你講幾堂課,再跟你討論?
xyz168      : 拜託我貼的東西看一看,我有沒有亂講
xyz168      : 亂講怎麼給你資料看?
xyz168      : 你都已經主觀相信你的機制安全了,怎麼能接受我說的
xyz168      : 我看要開另外一篇好了,回文整個亂七八糟
xyz168      : 所有的機制要產生作用都是要有假設前提
xyz168      : 第一,根憑證是對的,第二,自己的私鑰是安全的
xyz168      : 第三,所有實現密碼安全協定的實作都是正確的
xyz168      : 第四,所有簽章解密過程不會被觀察或分析
jerrylin    : 最安全的系統,只有封閉系統238F 04/09 15:56
jerrylin    : 國軍跟解放軍平時通訊都是用手機
jerrylin    : 倒也沒必要特別強調誰比較安全
EvilSD      : 如果能解RSA2048 拿去解虛擬貨幣都比台海戰爭有價241F 04/09 16:10
EvilSD      : 值
EvilSD      : 解完的情報都不知道幾天之前了(汗
EvilSD      : 除非是靠量子計算能夠把時間拉短到 戰略部屬之前
EvilSD      : 所以說不夠量子 基本上解完的東西也過時效了
asdfghjklasd: 半桶水,無線通訊中也不是外層加密這件事246F 04/09 16:48

--
※ 看板: Military 文章推薦值: 0 目前人氣: 0 累積人氣: 83 
分享網址: 複製 已複製
r)回覆 e)編輯 d)刪除 M)收藏 ^x)轉錄 同主題: =)首篇 [)上篇 ])下篇