[PATCH] help-de: new introduction; switched faq to tech-ref and added arbeitsweise
Wald Commits
scm-commit at wald.intevation.org
Thu Sep 11 12:00:13 CEST 2014
# HG changeset patch
# User Bernhard Reiter <bernhard at intevation.de>
# Date 1410429610 -7200
# Node ID 898b1ddcca11529d813b7923346c4d56609642d9
# Parent 6d5b305e94301772282b59d46aabffc6715c3874
help-de: new introduction; switched faq to tech-ref and added arbeitsweise.
diff -r 6d5b305e9430 -r 898b1ddcca11 manuals/help-manual/arbeitsweise.rst
--- /dev/null Thu Jan 01 00:00:00 1970 +0000
+++ b/manuals/help-manual/arbeitsweise.rst Thu Sep 11 12:00:10 2014 +0200
@@ -0,0 +1,29 @@
+============
+Arbeitsweise
+============
+
+TrustBridge holt sich regelmäßig über das Internet
+neue Vorschlagslisten per HTTPS. Die anzufragenden URLs sind
+fest in der Anwendung eingebrannt, wie auch Zertifikate, um
+zu prüfen, dass es sich wirklich um den echten Server handelt.
+
+ZUTUN
+
+
+Wurzelzertifikate
+=================
+(auch Rootzertifikate genannt) sind die Basis
+einer PKI zur Feststellung der Authentizität des
+Kommunikationspartners und der Integrität seiner Nachrichten für
+verschiedene Anwendungen -- insbesondere bei der Übertragung über
+unsichere Kommunikationskanäle, wie dem Internet.
+
+Ein Wurzelzertifikat dient als Vertrauensanker ("Trust Anchor") für
+alle darunter hängenden Zertifikate. Unterhalb der Wurzel folgt eine
+Sicherheitskette ("Trust Chain") von ein oder mehreren
+Zwischenzertifikaten der Zertifizierungsstellen, gefolgt von den
+ausgestellten Zertifikaten für die Anwendungen. Die Zertifikate
+sichern per Public-Key-Kryptoverfahren nach dem X.509-v3 Standard
+beispielsweise TLS-Verbindungen von Webbrowser zu Webserver (HTTPS)
+oder E-Mail-Klient zu E-Mail-Server (IMAPS). Ein weiteres Beispiel ist
+die Ende-zu-Ende Absicherung von E-Mail per S/MIME-Standard.
diff -r 6d5b305e9430 -r 898b1ddcca11 manuals/help-manual/faq.rst
--- a/manuals/help-manual/faq.rst Thu Sep 11 11:29:38 2014 +0200
+++ /dev/null Thu Jan 01 00:00:00 1970 +0000
@@ -1,170 +0,0 @@
-================================
-Frequently Asked Questions (FAQ)
-================================
-
-
-Welche Zertifikatsspeicher werden verwendet?
-============================================
-
-Damit Zertifikaten in Anwendungen (wie z.B. Browser oder E-Mail-Klient)
-vertraut werden kann, müssen die zugehörigen Wurzelzertifikate in den passenden
-Zertifikatsspeichern des Systems installiert werden.
-TrustBridge übernimmt diesen Zugriff auf die Zertifikatsspeicher.
-
-Es gibt zwei gängige Zertifikatsspeicher, die von TrustBridge und den meisten
-Anwendungen unterstützt werden:
-
-* der Mozilla NSS-Zertifikatsspeicher ("Network Security Services") und
-* der Windows-System-Zertifikatsspeicher.
-
-
-Chrome bzw. Chromium verwendet unter Windows den Windows-System-Speicher und unter
-Ubuntu den NSS-Zertifikatsspeicher. Die nachfolgende Abbildung veranschaulicht
-die verwendeten Zertifikatsspeicher unter Windows und GNU/Linux.
-
-.. figure:: _static/stores.png
- :width: 100%
- :alt: Übersicht der Zertifikatsspeicher
-
- *Abbildung 1: Übersicht der Zertifikatsspeicher*
-
-Windows-Zertifikatsspeicher
----------------------------
-
-Der Windows 7 und 8 Zertifikatsspeicher kann in drei große Gruppen aufgeteilt werden:
-
-#. Zertifikate des aktuellen Benutzers
-#. Zertifikate für alle Benutzer (Lokaler Computer)
-#. Zertifikate für Systemdienste
-
-Diese Gruppen unterteilen sich wieder in eine Reihe von logischen Speichern.
-
-Für die Installation von vertrauenswürdigen Wurzelzertifikaten ist der
-logische *Root*-Speicher relevant. Nur dort eingetragene Zertifikate
-werden als *Trust Anchor* (Vertrauensanker) angesehen und zur
-Validierung des Vertrauenspfads zu den weiteren Zertifikaten
-verwendet.
-
-Der logische *Disallowed*-Speicher hat immer Vorrang. Befindet sich ein Zertifikat
-sowohl im *Root* als auch im *Disallowed*-Speicher, gilt es als nicht vertrauenswürdig.
-
-
-**Einschränkungen:**
-Um unbefugte Manipulationen am Zertifikatsspeicher zu verhindern, werden von Microsoft
-seit Windows XP SP2 folgende Schutzmaßnahmen vorgesehen:
-
-#. Um Zertifikate für alle Benutzer des lokalen Computers zu
- bearbeiten, sind erhöhte Privilegien (Administrationsrechte)
- erforderlich.
-#. Änderungen (Löschen / Hinzufügen von Zertifikaten) am
- *Root*-Speicher des aktuellen Nutzers erfordern die explizite
- Einwilligung des Nutzers (siehe nachfolgende Abbildung), sofern der
- Prozess keine erhöhten Privilegien besitzt.
-
-
-.. figure:: _static/sicherheitswarnung.png
- :alt: Windows-Sicherheitswarnung
-
- *Abbildung 2: Sicherheitswarnung beim Hinzufügen eines Wurzelzertifikats ohne Administrator-Rechte*
-
-
-
-Mozilla NSS-Zertifikatsspeicher
--------------------------------
-Die Mozilla-Anwendungen Thunderbird und Firefox, sowie Chromium unter
-Ubuntu, verwenden die Mozilla "Network Security
-Services" (NSS) Zertifikatsspeicher.
-
-Mozilla liefert den NSS-Zertifikatsspeicher mit einer Auswahl von
-voreingesetllten vertrauenswürdigen bzw. nicht
-vertrauenswürdigen Zertifikaten aus.
-
-**Einschränkungen:**
-
-* Anwendungen, die den NSS-Zertifikatsspeicher verwenden, sollten vor dem Zugriff geschlossen
- werden.
-* Um den NSS-Speicher anderer Nutzer zu manipulieren, sind erhöhte Rechte nötig.
-* Um den NSS-Standard für neue Profile vorzugeben, sind abhängig vom Installationsort
- ggf. erhöhte Rechte nötig.
-
-
-
-Wie wird der Transport abgesichert?
-===================================
-TrustBridge sucht regelmäßig (alle 24 Stunden) auf dem offiziellen TrustBridge-Update-Server
-nach aktualisierten Zertifikatslisten und neuen Softwareversionen.
-
-Sämtliche Transportprozesse sind kryptografisch nach aktuellem Stand
-der Technik gegen unbefugte Manipulationen (Authentizität und
-Integrität) gesichert. Es gibt drei Transportwege, die abgesichert
-werden müssen:
-
-#. Verfügbarkeit von Aktualisierungen prüfen:
- Die regelmäßige Übertragung der Information, ob neue Aktualisierungen
- von Zertifikatsliste oder Software verfügbar sind, wird über eine
- HTTPS-Verbindung per TLS 1.2 (mit ECDSA brainpoolP256r1) durchgeführt.
-#. Zertifikatslisten-Update durchführen:
- Ist eine neue Zertifikatsliste verfügbar, wird die ganze Liste
- gebündelt übertragen. Die Zertifikatslistendatei ist signiert (RSA 3076).
- Vor einem Zertifikatslisten-Update wird sichergestellt, dass TrustBridge bereits in der
- neusten Version installiert ist.
-#. Software-Update durchführen:
- Ist eine neue TrustBridge-Version verfügbar, kann diese mit einem
- Klick auf eine entsprechende Meldung heruntergeladen und installiert
- werden. Es wird eine vollständige TrustBridge-Installationsdatei übertragen
- und im Hintergrund ausgeführt. Jede Software-Installationsdatei ist signiert.
- Bei Fehlschlagen der Signaturprüfung (z.B. durch fehlerhaftes
- Herunterladen) wird TrustBridge nicht aktualisiert.
-
-
-
-Wie sieht das Datenformat einer Zertifikatsliste aus?
-=====================================================
-
-Die Zertifikatsliste ist eine einzelne Text-Datei, welche von der
-TrustBridge-Verwaltungsanwendung erzeugt wird. Diese Datei enthält
-alle benötigten Informationen und basiert auf einer zeilenbasierten
-Textformat. Dabei bleibt die Struktur für Menschen lesbar und die
-meisten Inhalte können mit Standardwerkzeugen sowohl de- als auch
-enkodiert werden.
-
-In der ersten Zeile der Datei ist die Base64-kodierte, kryptografische
-Signatur über alle folgenden Zeilen (inklusive der Zeilenenden)
-angegeben. So wird die Integrität und Authentizität dieser Daten vor
-der Verarbeitung gesichert.
-
-Einzelne Zeilen haben das Format ``<Buchstabe>:<Wert><CR><LF>``, wobei
-der Buchstabe angibt, welche Art von Wert folgt. Die Länge der Zeilen
-ist (für Version 1) auf 9999 Zeichen begrenzt, inklusive der beiden
-Zeichen für Zeilenenden. Die Anzahl der Zeilen ist auf 1000
-beschränkt, was einer Dateigröße von maximal 10 Megabyte entspricht.
-(In der Praxis wird die Dateigröße aber deutlich unter 100 Kilobyte
-liegen.) Der Text wird in 7Bit-ASCII kodiert.
-
-Die Zertifikate selbst werden als Base64- und DER-kodierte Daten
-aufgeführt. Dies entspricht dem Inhalt gängiger .pem-Dateien - jedoch
-ohne den umschließenden BEGIN CERTIFICATE und END CERTIFICATE sowie
-ohne den Zeilenumbrüchen.
-
-Jede Zeile muss mit einem der folgenden gültigen Buchstaben beginnen:
-
-* ``S:`` Die Signatur der Zertifikatsliste.
-* ``F:`` Format-Version
-* ``D:`` Zeitpunkt der Listenerstellen (UTC)
-* ``I:`` Zu installierendes Zertifikat
-* ``R:`` Zu entfernendes Zertifikat
-
-
-Im Folgenden ein Beispiel für den Aufbau der Zertifikatslisten-Datei
-mit zwei zu installierenden Zertifikaten und einem zu löschenden
-Zertifikat. Die Signatur- und Zertifikatszeilen sind, aus Gründen der
-Übersichtlichkeit, in diesem Beispiel gekürzt:
-
-.. parsed-literal::
- S:EjzX0sTkstnnGbPIC7n1a5WlYCFsthPl8OYplLyihR1RdqcUsSnikrVowFo8QgpMutcz0...
- F:1
- D:2014-01-03T12:30Z
- I:MIIEiTCCA3GgAwIBAgIDAWn+MA0GCSqGSIb3DQBQUAMEAxCzAJBVBAYTAlVTMRcwFQYDV...
- I:MIIHojCCBoqgAwIBAgIDAW96MA0GCSqGSIb3DQEBBQUAGMMQswCDVQQGEwJJTDEWMBQGA...
- R:MIIGUjCCBTqgAwIBAgIODocAAQACqS54FrSbGvYwDQKoZIhvcNAQBQAwfDELMAkGA1UEB...
-
diff -r 6d5b305e9430 -r 898b1ddcca11 manuals/help-manual/index.rst
--- a/manuals/help-manual/index.rst Thu Sep 11 11:29:38 2014 +0200
+++ b/manuals/help-manual/index.rst Thu Sep 11 12:00:10 2014 +0200
@@ -6,11 +6,35 @@
installation
bedienung
- faq
+ arbeitsweise
+ techn-referenz
Was ist TrustBridge?
====================
+TrustBridge erleichtert Ihnen das Einpflegen von Wurzelzertifikaten
+zur Absicherung von Kommunikation durch Verschlüsselung und Signaturen.
+Dazu holt sich TrustBridge regelmäßig die Wurzelzertifikate,
+welche von einer zentralen Stelle vorgeschlagen werden und bietet
+Sie Ihnen zum Einfügen in den Zertifikatspeicher Ihres Rechners an.
+
+Über TrustBridge werden üblicherweise nur Zertifikate verteilt,
+welche von Ihrem Betriebssystem nicht mitgeliefert werden. Sie können sich
+dafür entscheiden nur einen Teil der Wurzelzertifikate zu übernehmen.
+TrustBridge respektiert Ihre bisherigen Wurzelzertifikatsentscheidungen.
+
+Wenn ein früher vorschlagenes Wurzelzertifikat lange in Benutzung war
+oder ein Problem damit bekannt wurde, empfiehlt TrustBridge
+es wieder zu entfernen. Auch für diese Änderung holt sich TrustBridge
+erst Ihre Erlaubnis.
+
+Wurzelzertifikate verwalten den Zugang zu Ihren Daten.
+Verwenden Sie TrustBridge deshalb nur, wenn Sie der Organisation
+vertrauen von der Sie die Software erhalten
+und welche die Wurzelzertifikatsvorschläge pflegt.
+
+TrustBridge arbeitet im Hintergrund und meldet sich
+bei Ihnen, wenn es etwas Neues gibt.
TrustBridge ist eine Anwendung vom `Bundesamt für Sicherheit in der
Informationstechnik (BSI) <https://bsi.bund.de>`_ für die Verbreitung
@@ -18,30 +42,8 @@
TrustBridge macht es Nutzern einfacher, Wurzelzertifikate für eine
X.509-basierende, öffentliche Zertifikatsinfrastruktur (PKI)
-einzuspielen und aktuell zu halten. TrustBridge verteilt
-Wurzelzertifikate, welche von den Betriebssystemen und Webbrowsern
-nicht mitgeliefert werden. Nach einiger Zeit empfiehlt TrustBridge
-bestimmte Wurzel~Zertifikate wieder zu deinstallieren.
-Dabei werden nur zum Entfernen angeboten, welche von TrustBridge
-früher einmal zur Installation vorgeschlagen worden sind.
-Dabei ist unerheblich, ob die Zertifikate auf der Anwenderebene
-vorher bereits installiert waren.
+einzuspielen und aktuell zu halten.
-**Wurzelzertifikate** (auch Rootzertifikate genannt) sind die Basis
-einer PKI zur Feststellung der Authentizität des
-Kommunikationspartners und der Integrität seiner Nachrichten für
-verschiedene Anwendungen -- insbesondere bei der Übertragung über
-unsichere Kommunikationskanäle, wie dem Internet.
-
-Ein Wurzelzertifikat dient als Vertrauensanker ("Trust Anchor") für
-alle darunter hängenden Zertifikate. Unterhalb der Wurzel folgt eine
-Sicherheitskette ("Trust Chain") von ein oder mehreren
-Zwischenzertifikaten der Zertifizierungsstellen, gefolgt von den
-ausgestellten Zertifikaten für die Anwendungen. Die Zertifikate
-sichern per Public-Key-Kryptoverfahren nach dem X.509-v3 Standard
-beispielsweise TLS-Verbindungen von Webbrowser zu Webserver (HTTPS)
-oder E-Mail-Klient zu E-Mail-Server (IMAPS). Ein weiteres Beispiel ist
-die Ende-zu-Ende Absicherung von E-Mail per S/MIME-Standard.
Impressum
diff -r 6d5b305e9430 -r 898b1ddcca11 manuals/help-manual/techn-referenz.rst
--- /dev/null Thu Jan 01 00:00:00 1970 +0000
+++ b/manuals/help-manual/techn-referenz.rst Thu Sep 11 12:00:10 2014 +0200
@@ -0,0 +1,170 @@
+===================
+Technische Referenz
+===================
+
+
+Welche Zertifikatsspeicher werden verwendet?
+============================================
+
+Damit Zertifikaten in Anwendungen (wie z.B. Browser oder E-Mail-Klient)
+vertraut werden kann, müssen die zugehörigen Wurzelzertifikate in den passenden
+Zertifikatsspeichern des Systems installiert werden.
+TrustBridge übernimmt diesen Zugriff auf die Zertifikatsspeicher.
+
+Es gibt zwei gängige Zertifikatsspeicher, die von TrustBridge und den meisten
+Anwendungen unterstützt werden:
+
+* der Mozilla NSS-Zertifikatsspeicher ("Network Security Services") und
+* der Windows-System-Zertifikatsspeicher.
+
+
+Chrome bzw. Chromium verwendet unter Windows den Windows-System-Speicher und unter
+Ubuntu den NSS-Zertifikatsspeicher. Die nachfolgende Abbildung veranschaulicht
+die verwendeten Zertifikatsspeicher unter Windows und GNU/Linux.
+
+.. figure:: _static/stores.png
+ :width: 100%
+ :alt: Übersicht der Zertifikatsspeicher
+
+ *Abbildung 1: Übersicht der Zertifikatsspeicher*
+
+Windows-Zertifikatsspeicher
+---------------------------
+
+Der Windows 7 und 8 Zertifikatsspeicher kann in drei große Gruppen aufgeteilt werden:
+
+#. Zertifikate des aktuellen Benutzers
+#. Zertifikate für alle Benutzer (Lokaler Computer)
+#. Zertifikate für Systemdienste
+
+Diese Gruppen unterteilen sich wieder in eine Reihe von logischen Speichern.
+
+Für die Installation von vertrauenswürdigen Wurzelzertifikaten ist der
+logische *Root*-Speicher relevant. Nur dort eingetragene Zertifikate
+werden als *Trust Anchor* (Vertrauensanker) angesehen und zur
+Validierung des Vertrauenspfads zu den weiteren Zertifikaten
+verwendet.
+
+Der logische *Disallowed*-Speicher hat immer Vorrang. Befindet sich ein Zertifikat
+sowohl im *Root* als auch im *Disallowed*-Speicher, gilt es als nicht vertrauenswürdig.
+
+
+**Einschränkungen:**
+Um unbefugte Manipulationen am Zertifikatsspeicher zu verhindern, werden von Microsoft
+seit Windows XP SP2 folgende Schutzmaßnahmen vorgesehen:
+
+#. Um Zertifikate für alle Benutzer des lokalen Computers zu
+ bearbeiten, sind erhöhte Privilegien (Administrationsrechte)
+ erforderlich.
+#. Änderungen (Löschen / Hinzufügen von Zertifikaten) am
+ *Root*-Speicher des aktuellen Nutzers erfordern die explizite
+ Einwilligung des Nutzers (siehe nachfolgende Abbildung), sofern der
+ Prozess keine erhöhten Privilegien besitzt.
+
+
+.. figure:: _static/sicherheitswarnung.png
+ :alt: Windows-Sicherheitswarnung
+
+ *Abbildung 2: Sicherheitswarnung beim Hinzufügen eines Wurzelzertifikats ohne Administrator-Rechte*
+
+
+
+Mozilla NSS-Zertifikatsspeicher
+-------------------------------
+Die Mozilla-Anwendungen Thunderbird und Firefox, sowie Chromium unter
+Ubuntu, verwenden die Mozilla "Network Security
+Services" (NSS) Zertifikatsspeicher.
+
+Mozilla liefert den NSS-Zertifikatsspeicher mit einer Auswahl von
+voreingesetllten vertrauenswürdigen bzw. nicht
+vertrauenswürdigen Zertifikaten aus.
+
+**Einschränkungen:**
+
+* Anwendungen, die den NSS-Zertifikatsspeicher verwenden, sollten vor dem Zugriff geschlossen
+ werden.
+* Um den NSS-Speicher anderer Nutzer zu manipulieren, sind erhöhte Rechte nötig.
+* Um den NSS-Standard für neue Profile vorzugeben, sind abhängig vom Installationsort
+ ggf. erhöhte Rechte nötig.
+
+
+
+Wie wird der Transport abgesichert?
+===================================
+TrustBridge sucht regelmäßig (alle 24 Stunden) auf dem offiziellen TrustBridge-Update-Server
+nach aktualisierten Zertifikatslisten und neuen Softwareversionen.
+
+Sämtliche Transportprozesse sind kryptografisch nach aktuellem Stand
+der Technik gegen unbefugte Manipulationen (Authentizität und
+Integrität) gesichert. Es gibt drei Transportwege, die abgesichert
+werden müssen:
+
+#. Verfügbarkeit von Aktualisierungen prüfen:
+ Die regelmäßige Übertragung der Information, ob neue Aktualisierungen
+ von Zertifikatsliste oder Software verfügbar sind, wird über eine
+ HTTPS-Verbindung per TLS 1.2 (mit ECDSA brainpoolP256r1) durchgeführt.
+#. Zertifikatslisten-Update durchführen:
+ Ist eine neue Zertifikatsliste verfügbar, wird die ganze Liste
+ gebündelt übertragen. Die Zertifikatslistendatei ist signiert (RSA 3076).
+ Vor einem Zertifikatslisten-Update wird sichergestellt, dass TrustBridge bereits in der
+ neusten Version installiert ist.
+#. Software-Update durchführen:
+ Ist eine neue TrustBridge-Version verfügbar, kann diese mit einem
+ Klick auf eine entsprechende Meldung heruntergeladen und installiert
+ werden. Es wird eine vollständige TrustBridge-Installationsdatei übertragen
+ und im Hintergrund ausgeführt. Jede Software-Installationsdatei ist signiert.
+ Bei Fehlschlagen der Signaturprüfung (z.B. durch fehlerhaftes
+ Herunterladen) wird TrustBridge nicht aktualisiert.
+
+
+
+Wie sieht das Datenformat einer Zertifikatsliste aus?
+=====================================================
+
+Die Zertifikatsliste ist eine einzelne Text-Datei, welche von der
+TrustBridge-Verwaltungsanwendung erzeugt wird. Diese Datei enthält
+alle benötigten Informationen und basiert auf einer zeilenbasierten
+Textformat. Dabei bleibt die Struktur für Menschen lesbar und die
+meisten Inhalte können mit Standardwerkzeugen sowohl de- als auch
+enkodiert werden.
+
+In der ersten Zeile der Datei ist die Base64-kodierte, kryptografische
+Signatur über alle folgenden Zeilen (inklusive der Zeilenenden)
+angegeben. So wird die Integrität und Authentizität dieser Daten vor
+der Verarbeitung gesichert.
+
+Einzelne Zeilen haben das Format ``<Buchstabe>:<Wert><CR><LF>``, wobei
+der Buchstabe angibt, welche Art von Wert folgt. Die Länge der Zeilen
+ist (für Version 1) auf 9999 Zeichen begrenzt, inklusive der beiden
+Zeichen für Zeilenenden. Die Anzahl der Zeilen ist auf 1000
+beschränkt, was einer Dateigröße von maximal 10 Megabyte entspricht.
+(In der Praxis wird die Dateigröße aber deutlich unter 100 Kilobyte
+liegen.) Der Text wird in 7Bit-ASCII kodiert.
+
+Die Zertifikate selbst werden als Base64- und DER-kodierte Daten
+aufgeführt. Dies entspricht dem Inhalt gängiger .pem-Dateien - jedoch
+ohne den umschließenden BEGIN CERTIFICATE und END CERTIFICATE sowie
+ohne den Zeilenumbrüchen.
+
+Jede Zeile muss mit einem der folgenden gültigen Buchstaben beginnen:
+
+* ``S:`` Die Signatur der Zertifikatsliste.
+* ``F:`` Format-Version
+* ``D:`` Zeitpunkt der Listenerstellen (UTC)
+* ``I:`` Zu installierendes Zertifikat
+* ``R:`` Zu entfernendes Zertifikat
+
+
+Im Folgenden ein Beispiel für den Aufbau der Zertifikatslisten-Datei
+mit zwei zu installierenden Zertifikaten und einem zu löschenden
+Zertifikat. Die Signatur- und Zertifikatszeilen sind, aus Gründen der
+Übersichtlichkeit, in diesem Beispiel gekürzt:
+
+.. parsed-literal::
+ S:EjzX0sTkstnnGbPIC7n1a5WlYCFsthPl8OYplLyihR1RdqcUsSnikrVowFo8QgpMutcz0...
+ F:1
+ D:2014-01-03T12:30Z
+ I:MIIEiTCCA3GgAwIBAgIDAWn+MA0GCSqGSIb3DQBQUAMEAxCzAJBVBAYTAlVTMRcwFQYDV...
+ I:MIIHojCCBoqgAwIBAgIDAW96MA0GCSqGSIb3DQEBBQUAGMMQswCDVQQGEwJJTDEWMBQGA...
+ R:MIIGUjCCBTqgAwIBAgIODocAAQACqS54FrSbGvYwDQKoZIhvcNAQBQAwfDELMAkGA1UEB...
+
More information about the Trustbridge-commits
mailing list