Abo
  1. Foren
  2. Kommentare
  3. Applikationen
  4. Alle Kommentare zum Artikel
  5. › Russischer Softwareentwickler…

256 bit AES noch sicher?

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. 256 bit AES noch sicher?

    Autor: Besorgter Hobbyverschlüsseler 28.11.08 - 09:17

    Sorry, mal eine laienhafte und vielleicht auch dumme Frage, weil ich mich mit Kryptographieverfahren nicht wirklich gut auskenne:

    Im Artikel steht zwar, dass AES 256bit Verschlüsselung als einzige Maßnahme noch nicht ausreicht, man an das "System drum herum" denken muss, um sich wirklich abzusichern, was auch immer das heißt. Aber: Irgendwie ist mir trotzdem ein wenig mulmig zumute dabei. Ich verschlüssele meine Platten mit Truecrypt und dem 256er AES Algorithmus. Muss ich mir jetzt Sorgen machen?

    Danke für Eure fachkundigen Antworten.

  2. Re: 256 bit AES noch sicher?

    Autor: snider 28.11.08 - 09:25

    Der Algorithmus AES 256bit ist nach heutigen Massstäben sicher.

    Jedoch kann man nicht allein den Algorithmus als den Massstab für sichere Verschlüsselung nehmen, sondern auch das Umsetzten von Verschlüsselung in Software.

    Acrobat scheint die Implementierung nicht sehr sicher gestaltet zu haben, da kann der Algorithums noch so gut sein.

  3. Re: 256 bit AES noch sicher?

    Autor: Profi-Hausschlüsselsucher 28.11.08 - 09:26

    > Ich verschlüssele meine Platten mit Truecrypt und dem 256er AES Algorithmus.
    > Muss ich mir jetzt Sorgen machen?
    Ja! Truecrypt wird von den US-Geheimdiensten entwickelt um Leute wie dich in falscher Sicherheit zu wissen.

  4. Re: 256 bit AES noch sicher?

    Autor: Doso 28.11.08 - 09:28

    So ab 7-8 Zeichen Passwort gehen wir in die Jahrhunderte die es braucht um 256bit AES mit einem Rechner zu brutforcen. Nimmste ein random-Keyfile mit entsprechender Länge wird sich sogar der CIA die Zähne daran ausbeissen. Vorausgesetzt die ganze Sache ist sauber implementiert. Nachdem TrueCrypt OpenSource ist würde ich mir da keine grossen Gedanken machen.

  5. Re: 256 bit AES noch sicher?

    Autor: Flying Circus 28.11.08 - 09:46

    Doso schrieb:
    -------------------------------------------------------
    > So ab 7-8 Zeichen Passwort gehen wir in die
    > Jahrhunderte die es braucht um 256bit AES mit
    > einem Rechner zu brutforcen.

    7-8 Zeichen ist verdammt wenig. Zumal, wenn man dann so was benutzt:

    Hasso2000

    Bei wichtigen Paßwörtern sollte man schon auf ca. 20 Zeichen setzen, am besten ein zufälliges Gewusel aus Zahlen, Buchstaben und Sonderzeichen. Ist zwar schwer zu merken, das trainiert aber das Gedächtnis. *g*

  6. AES ist sicher

    Autor: Angst 28.11.08 - 10:30

    Wie die anderen schon sagten: AES ist sicher. Nur kommt es eben auch auf das Umfeld an. Wenn Du zum Beispiel das Passwort für Dein TrueCrypt auf einem USB-Stick gespeichert hast und dieser steckt ständig im PC ... dann hilft das im Falle eines Falles eben nicht so weiter.

    Ich könnte mir zum Beispiel vorstellen, dass Adobe direkt in der PDF-Datei teile des Passworts verstecken.

    In Liebe,
    Angst

  7. Dir sollten vor Angst die Knie schlottern !

    Autor: Anonymer Nutzer 28.11.08 - 10:31

    Besorgter Hobbyverschlüsseler schrieb:
    -------------------------------------------------------
    > Sorry, mal eine laienhafte und vielleicht auch
    > dumme Frage, weil ich mich mit
    > Kryptographieverfahren nicht wirklich gut
    > auskenne:
    >
    > Im Artikel steht zwar, dass AES 256bit
    > Verschlüsselung als einzige Maßnahme noch nicht
    > ausreicht, man an das "System drum herum" denken
    > muss, um sich wirklich abzusichern, was auch immer
    > das heißt. Aber: Irgendwie ist mir trotzdem ein
    > wenig mulmig zumute dabei. Ich verschlüssele meine
    > Platten mit Truecrypt und dem 256er AES
    > Algorithmus. Muss ich mir jetzt Sorgen machen?
    >
    > Danke für Eure fachkundigen Antworten.

    Hmm, ja DU mußt dir Sorgen machen. Ehrlich ! Wie umfangreich (Länge ,Schlüsselraum - Umlaute, Sonderzeichen ect.) ist denn Dein Passwort ? Auch 256 Bit ? Was ist dann da wohl einfacher zu knacken ?

    Aber davon abgesehen, ist Verschlüsselung immer auch eine Frage der Verhältnismäßigkeit des Aufwands zum erwarteten Angriff. Bei den meisten deutschen "Sicherheitsbehörden" wirst Du mit Rot13 schon gewinnen.
    Die zu schützenden Daten sind natürlich auch zu betrachten, für Kuchenrezepte reicht ja wohl eine Ehne-Mehne-Muh-Krypto. Und zum Schluß macht eine AES 256-OTF-Krypto wenig Sinn, wenn man mit der gemounteten Platte online ist.

    Die Fragen sind also immer: 1. Wie schützenswert sind meine Daten wirklich ? Wie interessant sind sie für andere ?
    2. Wer will diese Daten und welchen Aufwand kann er personell, technisch und finanziell betreiben um sie zu bekommen ?
    3. Widersteht das GESAMTE System den ZU ERWARTENDEN Angriffen ?

    Im übrigen wird sich zu JEDER kryptologischen Methode immer irgendjemand in irgendeinem schlecht beleuchteten Internetforum finden, der behauptet, "man" könne sie brechen oder noch besser, sie wäre schon gebrochen. Zumindest beim BND, NSA, CIA oder den Außerirdischen. Im Normalfall bleiben Beweise aber schuldig. Sehr viel Mumbo-Jumbo da draußen bei den ganze "Experde".

    Duke.

  8. Re: 256 bit AES noch sicher?

    Autor: Anonymer Nutzer 28.11.08 - 11:04

    Flying Circus schrieb:
    -------------------------------------------------------
    > Doso schrieb:
    > --------------------------------------------------
    > -----
    > > So ab 7-8 Zeichen Passwort gehen wir in
    > die
    > Jahrhunderte die es braucht um 256bit AES
    > mit
    > einem Rechner zu brutforcen.
    >
    > 7-8 Zeichen ist verdammt wenig. Zumal, wenn man
    > dann so was benutzt:
    >
    > Hasso2000
    >
    > Bei wichtigen Paßwörtern sollte man schon auf ca.
    > 20 Zeichen setzen, am besten ein zufälliges
    > Gewusel aus Zahlen, Buchstaben und Sonderzeichen.
    > Ist zwar schwer zu merken, das trainiert aber das
    > Gedächtnis. *g*

    Wenn die Schlüssellänge (und der Schlüsselraum) kleiner sind als der Schlüssel des kryptografischen Algorythmus, dann macht das keinen Sinn. Wenn man also ein 48 Bit langes Passwort für einen AES-256 nimmt wäre man mit dem gleichen Schlüssel bei einem AES 128 genauso sicher, aber erheblich performanter.

    Da aber kaum jemand so lange Passworte nutzt reicht meistens AES 128 lässig.

    Nun, wie lang muß wohl ein Passwort sein, damit es dem Aufwand einen 256-Bit Kryptoalgorithmus genügt ?

    Duke.

  9. Re: 256 bit AES noch sicher?

    Autor: robinx 28.11.08 - 11:13

    Moment mal?
    ein 20 Zeichen passwort mit 8 byte pro zeichen währen ja schon 1280bit
    Also durchaus ein sehr langer schlüssel.
    Der andere punkt währen ja durchaus methoden wie "key strengthening", so benutzt z.B.: ja 7-zip eine aes verschlüsselung und der benötigte schlüssel wird aus der passwort eingabe des nutzers errechnet nach 256.000 facher anwendung eine SHA 256 algos. Und auf die art und weise werden auch Brute-force atacken stark eingeschränkt

  10. Re: 256 bit AES noch sicher?

    Autor: titrat 28.11.08 - 11:29

    > Nachdem TrueCrypt OpenSource ist würde ich mir
    > da keine grossen Gedanken machen.

    Es ja auch keine Lücken in Open-Source Systemen, noch nie davon gehört, Du etwa?
    Denken braucht man da nicht mehr, die Rente und OpenSource sind sicher!

  11. Re: AES ist sicher

    Autor: Anonymer Nutzer 28.11.08 - 11:32

    Angst schrieb:
    -------------------------------------------------------
    > Wie die anderen schon sagten: AES ist sicher. Nur
    > kommt es eben auch auf das Umfeld an. Wenn Du zum
    > Beispiel das Passwort für Dein TrueCrypt auf einem
    > USB-Stick gespeichert hast und dieser steckt
    > ständig im PC ... dann hilft das im Falle eines
    > Falles eben nicht so weiter.
    >
    > Ich könnte mir zum Beispiel vorstellen, dass Adobe
    > direkt in der PDF-Datei teile des Passworts
    > verstecken.
    >
    > In Liebe,
    > Angst

    Der Angriff dieser obskuren Russenfirma ging nicht gegen AES sondern gegen die Implementierung durch die Dachziegelfabrik Adobe. Die werden allerdings keine "Teile des Passwortes in der PDF-Datei verstecken". Sooo blöd sind die auch nicht.

    Duke.


  12. 1280 Bit ?

    Autor: Anonymer Nutzer 28.11.08 - 11:48

    robinx schrieb:
    -------------------------------------------------------
    > Moment mal?
    > ein 20 Zeichen passwort mit 8 byte pro zeichen
    > währen ja schon 1280bit
    > Also durchaus ein sehr langer schlüssel.
    > Der andere punkt währen ja durchaus methoden wie
    > "key strengthening", so benutzt z.B.: ja 7-zip
    > eine aes verschlüsselung und der benötigte
    > schlüssel wird aus der passwort eingabe des
    > nutzers errechnet nach 256.000 facher anwendung
    > eine SHA 256 algos. Und auf die art und weise
    > werden auch Brute-force atacken stark
    > eingeschränkt

    8 Byte pro Zeichen ?
    Was'n das'n ?
    Super-UTF ? UTF++ ?

    Aber da hat sich wohl einer ganz kräftich verrrechnet...
    20 * 8 Bit, was dann 160 Bit wären (wenn alle 8 Bit ausgeschöpft werden !) und trotzdem immer noch VIEL kürzer als die 256 von AES.
    Also nichts unter 32 Zeichen, dann klappt's auch mit Nachbarn.
    Sonst ist das verschwendeter Aufwand.

    Im übrigen ging es eben um die Implementation in Acrobat, nicht in 7-Zip. Allerdings sind die Hash-Iterationen in 7-zip nur eine vorhersehbare Erhöhung des Aufwandes von Brute Force-Attacken, die ich angesichts spezieller Hardware nicht für "stark" halte. Es wird Zeit, daß die Kryptoalgorithmen die gleiche Hardware (z.B. Grafikkarten) nutzen, um den Vorteil wieder wettzumachen.

    Wann kommt also also eine Krypto-Erweiterung für Grafikkarten ?

    Duke.

  13. Re: 256 bit AES noch sicher?

    Autor: Flying Circus 28.11.08 - 11:50

    Es ging mir ja eben um eine Brute-Force-Attacke mit dem Ziel, den Schlüssel zu erraten. Je kürzer (und schlechter) der Schlüssel, desto erfolgversprechender dieser Angriff.

    Dukes Antwort darauf erschließt sich mir auch bei mehrmaligem Durchlesen nicht.

    Auch nicht, was er anderweitig davon erzählt, was passiert, wenn das gewählte Paßwort 256 Bit hat. Weswegen man sich dann Sorgen machen muß ...

    AES dürfte wohl allgemein als sicher gelten. Wenn die Implementierung Dreck ist, dann hat man eben ein Problem. Siehe die Debian-Sicherheitslücke.

  14. Re: 1280 Bit ?

    Autor: Flying Circus 28.11.08 - 11:52

    Duke schrieb:
    -------------------------------------------------------
    > 20 * 8 Bit, was dann 160 Bit wären (wenn alle 8
    > Bit ausgeschöpft werden !) und trotzdem immer noch
    > VIEL kürzer als die 256 von AES.
    > Also nichts unter 32 Zeichen, dann klappt's auch
    > mit Nachbarn.
    > Sonst ist das verschwendeter Aufwand.

    Ich sprach aber nicht von 128 vs 256 AES, sondern nur generell von Paßwortlänge und -komplexität. 11111111111111111111111111111111 sind 32 Zeichen. Als "sicher" würde ich das Paßwort trotzdem nicht bezeichnen wollen.

    > Im übrigen ging es eben um die Implementation in
    > Acrobat, nicht in 7-Zip

    Die Implementierung ist immer interessant.

    > Wann kommt also also eine Krypto-Erweiterung für
    > Grafikkarten ?

    Wenn Duke Nukem in der Gold-Edition rauskommt. Zeitgleich mit Hurd.

  15. Re: 256 bit AES noch sicher?

    Autor: Gurkennase 28.11.08 - 12:27

    Truecrypt ist Open-Source. Ich habs früher schonmal ausprobiert und einen eigenen Verschlüsselungsalgorithmus implementiert. Wen´s interessiert: Einen mehrfach kaskadierten Bitmasken-Byte-shuffle-Algo mit extra viel Salz. Ausserdem lässt sich zusätzlich zum PW der Ablauf des Algorithmus und Iterationstiefe selbst durch Angabe von speziellen Parametern bestimmen. Selbst das leichte Modifizieren eines Vorhandenen dürfte schon locker ausreichen damit niemand mit einem Standard-Decrypter an die eigenen Daten ran kommt.

    Einen Brute-Forcer, der auf die Truecrypt-Oberfläche direkt aufsetzt (Tasteneingaben/Mausklicks simuliert) wird sicher unglaublich langsam sein. Ich glaube auch nicht, dass sich jemand den Auftwand macht für nur eine einzige Person einen speziellen Decrypter zu basteln.

    Einen SHA oder AES-Cracker zu bauen halte ich noch für möglich, aber Truecrypt bietet alternativ doch auch Kaskadeverschlüsselungen an (z.B. AES-Twofish-Serpent). Da kommt so schnell keiner durch.

  16. Re: 256 bit AES noch sicher?

    Autor: ledonz 28.11.08 - 13:59

    versuchs doch mal mit
    dem hier

    D H D R G D 3 @ U 2
    Du Hast Doch Richtig Gelitten Denk Einfach Ab Und Zu
    M 3 N D T N W
    Mal Etwas Nach Das Tut Nicht Weh

    in Kurz:
    dhdrgd3@u2m3ndtnw
    Tolles Passwort oder..?

    oder zum Thema hasso2000

    ;;hasso@@2000$$
    lieber noch besser?
    ;:hasso@$2000?%

    Puh... da wird der kleine mann zum Passwort generator... es ist soooo toll.
    aber naja.
    bleibt lieber bei
    babygirl2006
    und michael_schumacher

    ähem...

  17. Re: Dir sollten vor Angst die Knie schlottern !

    Autor: Besorgter Hobbyverschlüsseler 28.11.08 - 14:16

    Hallo Duke,

    danke für Deine Anregungen.

    Mein Passwort hat 26 Zeichen Länge, mit Umlauten, Sonderzeichen etc.pp. Sämtliche "schützenswerten" Daten sind in verschlüsselten True-Crypt-Containern untergebracht. Welchen personellen & finanziellen Aufwand diejenigen, die mich schlimmstenfalls mal zuhause besuchen könnten, betreiben, kann ich nur schwer beurteilen. Online ist der betreffende Rechner übrigens auch nicht.

    Irgendwie habe ich das Gefühl, das könnte sicher genug sein ;-)

  18. Re: 1280 Bit ?

    Autor: Anonymer Nutzer 28.11.08 - 14:58

    Flying Circus schrieb:
    -------------------------------------------------------
    > Duke schrieb:
    > --------------------------------------------------
    > -----
    > > 20 * 8 Bit, was dann 160 Bit wären (wenn alle
    > 8
    > Bit ausgeschöpft werden !) und trotzdem
    > immer noch
    > VIEL kürzer als die 256 von
    > AES.
    > Also nichts unter 32 Zeichen, dann
    > klappt's auch
    > mit Nachbarn.
    > Sonst ist
    > das verschwendeter Aufwand.
    >
    > Ich sprach aber nicht von 128 vs 256 AES, sondern
    > nur generell von Paßwortlänge und -komplexität.
    > 11111111111111111111111111111111 sind 32 Zeichen.
    > Als "sicher" würde ich das Paßwort trotzdem nicht
    > bezeichnen wollen.

    Solange der Schlüssel kürzer als der Algorithmus ist (sprich 160 Bit zu AES-256) wird man wohl eher den eigentlichen Schlüssel (der für AES-256 natürlich auf 256 Bit expandiert wird) angreifen. Das macht man Brute force ja wohl immer. Aus Zeitgründen grenzt man dabei aber
    - auch aus Erfahrungsgründen, weil die meisten eben keine Sonderzeichen benutzen - den Schlüsselraum in Länge (z.B. 8 Zeichen) und Umfang (Nur Zeichen+ Ziffern) ein. Ergo greift man nicht AES an, sondern einen KLEINEREN Schlüssel. AES bleibt damit ungebrochen, die verschlüsselte Nachricht nicht.

    > > Wann kommt also also eine Krypto-Erweiterung
    > für
    > Grafikkarten ?
    >
    > Wenn Duke Nukem in der Gold-Edition rauskommt.
    > Zeitgleich mit Hurd.

    Sehe ich nicht so. Du hast wohl das Potential nicht verstanden: Eine CUDA-Erweiterung für Truecrypt wäre machbar und die Bandbreiten von PCIe16 würden auch problemlos eine OTF-Verschlüsselung möglich machen. Das würde a) den Prozessor erheblich entlasten, b) VIEL größere Schlüssel möglich machen und c) dadurch den Vorsprung des GraKa-Knackens von Schlüsseln wieder zunichte machen. Was Folding@home kann, sollte doch lokal mit TC auch gehen.

    Duke.

  19. Re: Dir sollten vor Angst die Knie schlottern !

    Autor: Anonymer Nutzer 28.11.08 - 15:06

    Besorgter Hobbyverschlüsseler schrieb:
    -------------------------------------------------------
    > Hallo Duke,
    >
    > danke für Deine Anregungen.
    >
    > Mein Passwort hat 26 Zeichen Länge, mit Umlauten,
    > Sonderzeichen etc.pp. Sämtliche "schützenswerten"
    > Daten sind in verschlüsselten
    > True-Crypt-Containern untergebracht. Welchen
    > personellen & finanziellen Aufwand diejenigen,
    > die mich schlimmstenfalls mal zuhause besuchen
    > könnten, betreiben, kann ich nur schwer
    > beurteilen. Online ist der betreffende Rechner
    > übrigens auch nicht.
    >
    > Irgendwie habe ich das Gefühl, das könnte sicher
    > genug sein ;-)

    Ich nehm' das mit den Knien zurück.
    Geh'n Bier trinken, oder zwei.
    Kein Grund zur Aufregung.

    Duke.


  20. Re: 256 bit AES noch sicher?

    Autor: Gnagi 28.11.08 - 16:49

    Moin

    stell dir mal vor, ich schreib eine Software wie Truecrypt, nutzt ebenfallsl AES256 oder Serpent oder was auch immer,...und ich lege den Encryption Key irgendwo Cleartext in einen bestimmten Teil der Platte,...wasnu? AES256 ist nicht schuld daran, dass die Software in die Tonne gehört...die Implementation drumherum (das System) ist für die Tonne,...joa, man kann alles irgendwie zur Sau machen...gewusst wie.

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Hays AG, Mannheim
  2. Allgeier Experts Pro GmbH, Großraum Berlin
  3. Landratsamt Reutlingen, Reutlingen
  4. msg DAVID GmbH, Braunschweig

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. For Honor für 11,50€, Anno 1404 Königsedition für 3,74€, Anno 2070 Königsedition...
  2. (aktuell u. a. Cryorig Gehäuselüfter ab 7,49€, Sandisk Ultra 400-GB-microSDXC für 59,90€)
  3. (u. a. Total war - Three Kingdoms für 35,99€, Command & Conquer - The Ultimate Collection für 4...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Google Maps in Berlin: Wenn aus Aussetzfahrten eine neue U-Bahn-Linie wird
Google Maps in Berlin
Wenn aus Aussetzfahrten eine neue U-Bahn-Linie wird

Kartendienste sind für Touristen wie auch Ortskundige längst eine willkommene Hilfe. Doch manchmal gibt es größere Fehler. In Berlin werden beispielsweise einige Kleinprofil-Linien falsch gerendert. Dabei werden betriebliche Besonderheiten dargestellt.
Von Andreas Sebayang

  1. Kartendienst Qwant startet Tracking-freie Alternative zu Google Maps
  2. Nahverkehr Google verbessert Öffi-Navigation in Maps
  3. Google Maps-Nutzer können öffentliche Veranstaltungen erstellen

Dr. Mario World im Test: Spielspaß für Privatpatienten
Dr. Mario World im Test
Spielspaß für Privatpatienten

Schlimm süchtig machendes Gameplay, zuckersüße Grafik im typischen Nintendo-Stil und wunderbare Dudelmusik: Der Kampf von Dr. Mario World gegen böse Viren ist ein Mobile Game vom Feinsten - allerdings nur für Spieler mit gesunden Nerven oder tiefen Taschen.
Von Peter Steinlechner

  1. Mobile-Games-Auslese Ein Wunderjunge und dreimal kostenloser Mobilspaß
  2. Mobile-Games-Auslese Magischer Dieb trifft mogelnden Doktor
  3. Hyper Casual Games 30 Sekunden spielen, 30 Sekunden Werbung

Radeon RX 5700 (XT) im Test: AMDs günstige Navi-Karten sind auch super
Radeon RX 5700 (XT) im Test
AMDs günstige Navi-Karten sind auch super

Die Radeon RX 5700 (XT) liefern nach einer Preissenkung vor dem Launch eine gute Leistung ab: Wer auf Hardware-Raytracing verzichten kann, erhält zwei empfehlenswerte Navi-Grafikkarten. Bei der Energie-Effizienz hapert es aber trotz moderner 7-nm-Technik immer noch etwas.
Ein Test von Marc Sauter

  1. Radeon RX 5700 (XT) AMD senkt Navi-Preise noch vor Launch
  2. AMD Freier Navi-Treiber in Mesa eingepflegt
  3. AMDGPU AMD veröffentlicht Linux-Treiber für Navi

  1. Qualcomm: Snapdragon 855 Plus hat ein Plusschen mehr Takt
    Qualcomm
    Snapdragon 855 Plus hat ein Plusschen mehr Takt

    Im zweiten Halbjahr sollen erste Smartphones wie das ROG Phone 2 von Asus mit dem Snapdragon 855 Plus erscheinen: Qualcomm verspricht mehr Takt bei den CPU-Kernen und eine schnellere Adreno-Grafikeinheit.

  2. Epic Games Store: Cloud-Saves, Mods und Zombies kommen
    Epic Games Store
    Cloud-Saves, Mods und Zombies kommen

    Verbesserungen beim Offlinemodus, dazu Speicherstände in der Cloud und etwas später Nutzerbewertungen: Epic Games hat die Pläne für seinen Epic Games Store aktualisiert. Und es gibt ein Spiel von einem Entwickler exklusiv, der bis vor kurzem noch vehement gegen solche Deals war.

  3. Remix3D: Microsoft schließt seine 3D-Modell-Datenbank komplett
    Remix3D
    Microsoft schließt seine 3D-Modell-Datenbank komplett

    Am 10. Januar 2020 ist Schluss: Microsoft wird seine Plattform Remix3D schließen. Dort konnten Mitglieder ihre 3D-Modelle teilen und diese für Powerpoint, Virtual Reality oder Minecraft benutzen. Das Unternehmen empfiehlt, beliebte Modelle vor dem Ende herunterzuladen - dann werden sie gelöscht.


  1. 17:07

  2. 17:02

  3. 15:07

  4. 14:52

  5. 14:37

  6. 14:20

  7. 14:02

  8. 13:47