Seguridad en dispositivos IoT para redes LoRa
Los dispositivos IoT son parte del día a día, siendo herramientas en sistemas productivos y elementos de apoyo para la toma de decisiones, por tanto, es de vital importancia evaluar la seguridad sobre estos dispositivos y los protocolos que los soportan. Uno de los protocolos más utilizados es LoRa...
- Autores:
-
Martínez Calle, Daniel
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/74229
- Acceso en línea:
- https://hdl.handle.net/1992/74229
- Palabra clave:
- IoT
Ciberseguridad
LoRa
Vulnerabilidad
Ingeniería
- Rights
- openAccess
- License
- https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
id |
UNIANDES2_3d636f6af7871b264001556892733ed3 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/74229 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Seguridad en dispositivos IoT para redes LoRa |
title |
Seguridad en dispositivos IoT para redes LoRa |
spellingShingle |
Seguridad en dispositivos IoT para redes LoRa IoT Ciberseguridad LoRa Vulnerabilidad Ingeniería |
title_short |
Seguridad en dispositivos IoT para redes LoRa |
title_full |
Seguridad en dispositivos IoT para redes LoRa |
title_fullStr |
Seguridad en dispositivos IoT para redes LoRa |
title_full_unstemmed |
Seguridad en dispositivos IoT para redes LoRa |
title_sort |
Seguridad en dispositivos IoT para redes LoRa |
dc.creator.fl_str_mv |
Martínez Calle, Daniel |
dc.contributor.advisor.none.fl_str_mv |
Lozano Garzón, Carlos Andrés Montoya Orozco, Germán Adolfo |
dc.contributor.author.none.fl_str_mv |
Martínez Calle, Daniel |
dc.subject.keyword.spa.fl_str_mv |
IoT Ciberseguridad |
topic |
IoT Ciberseguridad LoRa Vulnerabilidad Ingeniería |
dc.subject.keyword.none.fl_str_mv |
LoRa Vulnerabilidad |
dc.subject.themes.spa.fl_str_mv |
Ingeniería |
description |
Los dispositivos IoT son parte del día a día, siendo herramientas en sistemas productivos y elementos de apoyo para la toma de decisiones, por tanto, es de vital importancia evaluar la seguridad sobre estos dispositivos y los protocolos que los soportan. Uno de los protocolos más utilizados es LoRa por su bajo consumo energético y resistencia a largas distancias, sin embargo, si no se asegura correctamente la red se puede ampliar la superficie de ataque de una organización. Por lo anterior, se diseñó un ataque híbrido de inhibición de nodos y suplantación de mensajes sobre una red IoT que implementa el protocolo LoRa. Como herramienta de ataque, se utilizó un dispositivo controlador de señales para inhibir paquetes y realizar suplantación de mensajes en la red. Se obtuvo una efectividad de 93% en el ataque al utilizar secciones de un paquete capturado en tránsito para realizar la inhibición. Como conclusión se puede identificar y verificar las vulnerabilidades del protocolo de capa física LoRa utilizado en diversos sectores e industrias. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-05-17T15:35:49Z |
dc.date.available.none.fl_str_mv |
2024-05-17T15:35:49Z |
dc.date.issued.none.fl_str_mv |
2024-05-15 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/1992/74229 |
dc.identifier.instname.none.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.none.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
https://hdl.handle.net/1992/74229 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
P. Peranzo, “8 sectors that can benefit the most from IOT development,” Imaginovation, https://imaginovation.net/blog/8-sectors-benefit-from-iot-development-in-2021/ (accessed Aug. 29, 2023). M. K. Pratt, “Top 12 most commonly used IOT protocols and standards,” IoT Agenda, https://www.techtarget.com/iotagenda/tip/Top-12-most-commonly-used-IoT-protocols-and-standards (accessed Aug. 29, 2023). “Lora technology is connecting our smart planet,” smtc, https://www.semtech.com/lora/lora-applications (accessed Aug. 28, 2023). “State of IOT 2023: Number of connected IoT devices growing 16% to 16.7 billion globally,” IoT Analytics, https://iot-analytics.com/number-connected-iot-devices/ (accessed Aug. 28, 2023). L. S. Vailshery, “Global industrial internet of things market size 2030,” Statista, https://www.statista.com/statistics/611004/global-industrial-internet-of-things-market-size/ (accessed Aug. 28, 2023). D. Miessler, A. Guzman, V. Rudresh, and C. Smith, “Owasp internet of things,” OWASP Internet of Things | OWASP Foundation, https://owasp.org/www-project-internet-of-things/#tab=IoT_Attack_Surface_Areas (accessed Aug. 28, 2023). S. S. Anna Marton, “IOT malware attacks up by 37% in the first half of 2023,” IoTAC, https://iotac.eu/iot-malware-attacks-up-by-37-in-the-first-half-of-2023/ (accessed Aug. 29, 2023). D. Basu, T. Gu, and P. Mohapatra, “Security issues of low power wide area networks in the context of Lora Networks,” arXiv.org, https://arxiv.org/abs/2006.16554 (accessed Aug. 29, 2023). arXiv preprint arXiv:2006.16554, 2020 K. Babativa, “Pruebas de Seguridad aplicadas a infraestructura IoT” Universidad de los Andes, https://repositorio.uniandes.edu.co/bitstream/handle/1992/69169/Kevin%20Babativa%20-%20Proyecto%20de%20Grado.pdf?sequence=3&isAllowed=y (accessed Aug. 28, 2023) The Things Network, “What are LoRa and LoRaWAN?,” The Things Network. https://www.thethingsnetwork.org/docs/lorawan/what-is-lorawan/ X. Yang, E. Karampatzakis, C. Doerr and F. Kuipers, "Security vulnerabilities in LoRaWAN", Proc. IEEE/ACM 3rd Int. Conf. Internet-of-Things Design Implement. (IoTDI), pp. 129-140, Apr. 2018. L. S. Laufenberg, “Impersonating LoRaWAN gateways using Semtech Packet Forwarder,” arXiv:1904.10728 [cs], Apr. 2019, Available: https://arxiv.org/abs/1904.10728 |
dc.rights.uri.none.fl_str_mv |
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
32 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.none.fl_str_mv |
Departamento de Ingeniería de Sistemas y Computación |
publisher.none.fl_str_mv |
Universidad de los Andes |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/8449987c-f16e-4a7c-adb2-2b7926aa4778/download https://repositorio.uniandes.edu.co/bitstreams/07c691bd-0822-4aa9-8332-ced7734bd145/download https://repositorio.uniandes.edu.co/bitstreams/8b465d19-5e98-4994-bed1-0fdb50068db0/download https://repositorio.uniandes.edu.co/bitstreams/b1e931ac-c33d-4898-9703-17665fa0c192/download https://repositorio.uniandes.edu.co/bitstreams/ae9ff520-05d2-4c5b-ab54-8ac0cbded70b/download https://repositorio.uniandes.edu.co/bitstreams/7b952990-4464-4270-9578-01b48498804d/download https://repositorio.uniandes.edu.co/bitstreams/d4179f6e-2593-4cf5-95a4-b0d7a4f7625a/download |
bitstream.checksum.fl_str_mv |
bf8e26faaca8545d1ae5783cb2d8dfd0 e2ac9c4c07271119892e53dfac97171b ae9e573a68e7f92501b6913cc846c39f ec07160aff5466cb615f16425d94a96b 57f0140a37ee99ec1bc773a51ac6ad03 793efc0347d32dacc01c395f123af1ee 3dae39fd424440f18c19ebf01be15062 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812133931136319488 |
spelling |
Lozano Garzón, Carlos Andrésvirtual::17966-1Montoya Orozco, Germán Adolfovirtual::17967-1Martínez Calle, Daniel2024-05-17T15:35:49Z2024-05-17T15:35:49Z2024-05-15https://hdl.handle.net/1992/74229instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/Los dispositivos IoT son parte del día a día, siendo herramientas en sistemas productivos y elementos de apoyo para la toma de decisiones, por tanto, es de vital importancia evaluar la seguridad sobre estos dispositivos y los protocolos que los soportan. Uno de los protocolos más utilizados es LoRa por su bajo consumo energético y resistencia a largas distancias, sin embargo, si no se asegura correctamente la red se puede ampliar la superficie de ataque de una organización. Por lo anterior, se diseñó un ataque híbrido de inhibición de nodos y suplantación de mensajes sobre una red IoT que implementa el protocolo LoRa. Como herramienta de ataque, se utilizó un dispositivo controlador de señales para inhibir paquetes y realizar suplantación de mensajes en la red. Se obtuvo una efectividad de 93% en el ataque al utilizar secciones de un paquete capturado en tránsito para realizar la inhibición. Como conclusión se puede identificar y verificar las vulnerabilidades del protocolo de capa física LoRa utilizado en diversos sectores e industrias.Pregrado32 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y Computaciónhttps://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Seguridad en dispositivos IoT para redes LoRaTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPIoTCiberseguridadLoRaVulnerabilidadIngenieríaP. Peranzo, “8 sectors that can benefit the most from IOT development,” Imaginovation, https://imaginovation.net/blog/8-sectors-benefit-from-iot-development-in-2021/ (accessed Aug. 29, 2023).M. K. Pratt, “Top 12 most commonly used IOT protocols and standards,” IoT Agenda, https://www.techtarget.com/iotagenda/tip/Top-12-most-commonly-used-IoT-protocols-and-standards (accessed Aug. 29, 2023).“Lora technology is connecting our smart planet,” smtc, https://www.semtech.com/lora/lora-applications (accessed Aug. 28, 2023).“State of IOT 2023: Number of connected IoT devices growing 16% to 16.7 billion globally,” IoT Analytics, https://iot-analytics.com/number-connected-iot-devices/ (accessed Aug. 28, 2023).L. S. Vailshery, “Global industrial internet of things market size 2030,” Statista, https://www.statista.com/statistics/611004/global-industrial-internet-of-things-market-size/ (accessed Aug. 28, 2023).D. Miessler, A. Guzman, V. Rudresh, and C. Smith, “Owasp internet of things,” OWASP Internet of Things | OWASP Foundation, https://owasp.org/www-project-internet-of-things/#tab=IoT_Attack_Surface_Areas (accessed Aug. 28, 2023).S. S. Anna Marton, “IOT malware attacks up by 37% in the first half of 2023,” IoTAC, https://iotac.eu/iot-malware-attacks-up-by-37-in-the-first-half-of-2023/ (accessed Aug. 29, 2023).D. Basu, T. Gu, and P. Mohapatra, “Security issues of low power wide area networks in the context of Lora Networks,” arXiv.org, https://arxiv.org/abs/2006.16554 (accessed Aug. 29, 2023). arXiv preprint arXiv:2006.16554, 2020K. Babativa, “Pruebas de Seguridad aplicadas a infraestructura IoT” Universidad de los Andes, https://repositorio.uniandes.edu.co/bitstream/handle/1992/69169/Kevin%20Babativa%20-%20Proyecto%20de%20Grado.pdf?sequence=3&isAllowed=y (accessed Aug. 28, 2023)The Things Network, “What are LoRa and LoRaWAN?,” The Things Network. https://www.thethingsnetwork.org/docs/lorawan/what-is-lorawan/X. Yang, E. Karampatzakis, C. Doerr and F. Kuipers, "Security vulnerabilities in LoRaWAN", Proc. IEEE/ACM 3rd Int. Conf. Internet-of-Things Design Implement. (IoTDI), pp. 129-140, Apr. 2018.L. S. Laufenberg, “Impersonating LoRaWAN gateways using Semtech Packet Forwarder,” arXiv:1904.10728 [cs], Apr. 2019, Available: https://arxiv.org/abs/1904.10728201822841Publication9a0ca46c-ed4d-4da2-af46-db6aa9454a0dvirtual::17966-1a197a9f7-96e5-47cb-a497-2ee4c9cdce71virtual::17967-19a0ca46c-ed4d-4da2-af46-db6aa9454a0dvirtual::17966-1a197a9f7-96e5-47cb-a497-2ee4c9cdce71virtual::17967-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000219541virtual::17966-1ORIGINALautorizacion tesis Daniel Martinez (1).pdfautorizacion tesis Daniel Martinez (1).pdfHIDEapplication/pdf128507https://repositorio.uniandes.edu.co/bitstreams/8449987c-f16e-4a7c-adb2-2b7926aa4778/downloadbf8e26faaca8545d1ae5783cb2d8dfd0MD51Seguridad en dispositivos IoT para redes LoRa.pdfSeguridad en dispositivos IoT para redes LoRa.pdfapplication/pdf812310https://repositorio.uniandes.edu.co/bitstreams/07c691bd-0822-4aa9-8332-ced7734bd145/downloade2ac9c4c07271119892e53dfac97171bMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/8b465d19-5e98-4994-bed1-0fdb50068db0/downloadae9e573a68e7f92501b6913cc846c39fMD53TEXTautorizacion tesis Daniel Martinez (1).pdf.txtautorizacion tesis Daniel Martinez (1).pdf.txtExtracted texttext/plain1502https://repositorio.uniandes.edu.co/bitstreams/b1e931ac-c33d-4898-9703-17665fa0c192/downloadec07160aff5466cb615f16425d94a96bMD55Seguridad en dispositivos IoT para redes LoRa.pdf.txtSeguridad en dispositivos IoT para redes LoRa.pdf.txtExtracted texttext/plain28087https://repositorio.uniandes.edu.co/bitstreams/ae9ff520-05d2-4c5b-ab54-8ac0cbded70b/download57f0140a37ee99ec1bc773a51ac6ad03MD57THUMBNAILautorizacion tesis Daniel Martinez (1).pdf.jpgautorizacion tesis Daniel Martinez (1).pdf.jpgGenerated Thumbnailimage/jpeg11330https://repositorio.uniandes.edu.co/bitstreams/7b952990-4464-4270-9578-01b48498804d/download793efc0347d32dacc01c395f123af1eeMD56Seguridad en dispositivos IoT para redes LoRa.pdf.jpgSeguridad en dispositivos IoT para redes LoRa.pdf.jpgGenerated Thumbnailimage/jpeg7844https://repositorio.uniandes.edu.co/bitstreams/d4179f6e-2593-4cf5-95a4-b0d7a4f7625a/download3dae39fd424440f18c19ebf01be15062MD581992/74229oai:repositorio.uniandes.edu.co:1992/742292024-05-18 03:05:04.428https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.coPGgzPjxzdHJvbmc+RGVzY2FyZ28gZGUgUmVzcG9uc2FiaWxpZGFkIC0gTGljZW5jaWEgZGUgQXV0b3JpemFjacOzbjwvc3Ryb25nPjwvaDM+CjxwPjxzdHJvbmc+UG9yIGZhdm9yIGxlZXIgYXRlbnRhbWVudGUgZXN0ZSBkb2N1bWVudG8gcXVlIHBlcm1pdGUgYWwgUmVwb3NpdG9yaW8gSW5zdGl0dWNpb25hbCBTw6luZWNhIHJlcHJvZHVjaXIgeSBkaXN0cmlidWlyIGxvcyByZWN1cnNvcyBkZSBpbmZvcm1hY2nDs24gZGVwb3NpdGFkb3MgbWVkaWFudGUgbGEgYXV0b3JpemFjacOzbiBkZSBsb3Mgc2lndWllbnRlcyB0w6lybWlub3M6PC9zdHJvbmc+PC9wPgo8cD5Db25jZWRhIGxhIGxpY2VuY2lhIGRlIGRlcMOzc2l0byBlc3TDoW5kYXIgc2VsZWNjaW9uYW5kbyBsYSBvcGNpw7NuIDxzdHJvbmc+J0FjZXB0YXIgbG9zIHTDqXJtaW5vcyBhbnRlcmlvcm1lbnRlIGRlc2NyaXRvcyc8L3N0cm9uZz4geSBjb250aW51YXIgZWwgcHJvY2VzbyBkZSBlbnbDrW8gbWVkaWFudGUgZWwgYm90w7NuIDxzdHJvbmc+J1NpZ3VpZW50ZScuPC9zdHJvbmc+PC9wPgo8aHI+CjxwPllvLCBlbiBtaSBjYWxpZGFkIGRlIGF1dG9yIGRlbCB0cmFiYWpvIGRlIHRlc2lzLCBtb25vZ3JhZsOtYSBvIHRyYWJham8gZGUgZ3JhZG8sIGhhZ28gZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2byB5IGRlIHN1cyBhbmV4b3MgZGUgc2VyIGVsIGNhc28sIGVuIGZvcm1hdG8gZGlnaXRhbCB5L28gZWxlY3Ryw7NuaWNvIHkgYXV0b3Jpem8gYSBsYSBVbml2ZXJzaWRhZCBkZSBsb3MgQW5kZXMgcGFyYSBxdWUgcmVhbGljZSBsYSBwdWJsaWNhY2nDs24gZW4gZWwgU2lzdGVtYSBkZSBCaWJsaW90ZWNhcyBvIGVuIGN1YWxxdWllciBvdHJvIHNpc3RlbWEgbyBiYXNlIGRlIGRhdG9zIHByb3BpbyBvIGFqZW5vIGEgbGEgVW5pdmVyc2lkYWQgeSBwYXJhIHF1ZSBlbiBsb3MgdMOpcm1pbm9zIGVzdGFibGVjaWRvcyBlbiBsYSBMZXkgMjMgZGUgMTk4MiwgTGV5IDQ0IGRlIDE5OTMsIERlY2lzacOzbiBBbmRpbmEgMzUxIGRlIDE5OTMsIERlY3JldG8gNDYwIGRlIDE5OTUgeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBsYSBtYXRlcmlhLCB1dGlsaWNlIGVuIHRvZGFzIHN1cyBmb3JtYXMsIGxvcyBkZXJlY2hvcyBwYXRyaW1vbmlhbGVzIGRlIHJlcHJvZHVjY2nDs24sIGNvbXVuaWNhY2nDs24gcMO6YmxpY2EsIHRyYW5zZm9ybWFjacOzbiB5IGRpc3RyaWJ1Y2nDs24gKGFscXVpbGVyLCBwcsOpc3RhbW8gcMO6YmxpY28gZSBpbXBvcnRhY2nDs24pIHF1ZSBtZSBjb3JyZXNwb25kZW4gY29tbyBjcmVhZG9yIGRlIGxhIG9icmEgb2JqZXRvIGRlbCBwcmVzZW50ZSBkb2N1bWVudG8uPC9wPgo8cD5MYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuIHNlIGVtaXRlIGVuIGNhbGlkYWQgZGUgYXV0b3IgZGUgbGEgb2JyYSBvYmpldG8gZGVsIHByZXNlbnRlIGRvY3VtZW50byB5IG5vIGNvcnJlc3BvbmRlIGEgY2VzacOzbiBkZSBkZXJlY2hvcywgc2lubyBhIGxhIGF1dG9yaXphY2nDs24gZGUgdXNvIGFjYWTDqW1pY28gZGUgY29uZm9ybWlkYWQgY29uIGxvIGFudGVyaW9ybWVudGUgc2XDsWFsYWRvLiBMYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuIHNlIGhhY2UgZXh0ZW5zaXZhIG5vIHNvbG8gYSBsYXMgZmFjdWx0YWRlcyB5IGRlcmVjaG9zIGRlIHVzbyBzb2JyZSBsYSBvYnJhIGVuIGZvcm1hdG8gbyBzb3BvcnRlIG1hdGVyaWFsLCBzaW5vIHRhbWJpw6luIHBhcmEgZm9ybWF0byBlbGVjdHLDs25pY28sIHkgZW4gZ2VuZXJhbCBwYXJhIGN1YWxxdWllciBmb3JtYXRvIGNvbm9jaWRvIG8gcG9yIGNvbm9jZXIuPC9wPgo8cD5FbCBhdXRvciwgbWFuaWZpZXN0YSBxdWUgbGEgb2JyYSBvYmpldG8gZGUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBlcyBvcmlnaW5hbCB5IGxhIHJlYWxpesOzIHNpbiB2aW9sYXIgbyB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8sIGxhIG9icmEgZXMgZGUgc3UgZXhjbHVzaXZhIGF1dG9yw61hIHkgdGllbmUgbGEgdGl0dWxhcmlkYWQgc29icmUgbGEgbWlzbWEuPC9wPgo8cD5FbiBjYXNvIGRlIHByZXNlbnRhcnNlIGN1YWxxdWllciByZWNsYW1hY2nDs24gbyBhY2Npw7NuIHBvciBwYXJ0ZSBkZSB1biB0ZXJjZXJvIGVuIGN1YW50byBhIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBzb2JyZSBsYSBvYnJhIGVuIGN1ZXN0acOzbiwgZWwgYXV0b3IgYXN1bWlyw6EgdG9kYSBsYSByZXNwb25zYWJpbGlkYWQsIHkgc2FsZHLDoSBkZSBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBhcXXDrSBhdXRvcml6YWRvcywgcGFyYSB0b2RvcyBsb3MgZWZlY3RvcyBsYSBVbml2ZXJzaWRhZCBhY3TDumEgY29tbyB1biB0ZXJjZXJvIGRlIGJ1ZW5hIGZlLjwvcD4KPHA+U2kgdGllbmUgYWxndW5hIGR1ZGEgc29icmUgbGEgbGljZW5jaWEsIHBvciBmYXZvciwgY29udGFjdGUgY29uIGVsIDxhIGhyZWY9Im1haWx0bzpiaWJsaW90ZWNhQHVuaWFuZGVzLmVkdS5jbyIgdGFyZ2V0PSJfYmxhbmsiPkFkbWluaXN0cmFkb3IgZGVsIFNpc3RlbWEuPC9hPjwvcD4K |