• Sonuç bulunamadı

2.3 PAdES mza

3.1.2 Yaync Sertikas Kontrolleri

Bir önceki bölümde son kullanc sertikalarnda olu³abilecek hatalar ba³lklar altnda açklam³tk. Sertikalar detayl bir biçimde incelemi³ ve son kullanc sertikalarnnda bir alt kök tarafndan imzaland§n aktarm³tk. Ayn ³ekilde alt köklerin de sertikalarnn bulundu§una de§inmi³tik. Bu bölümde son kullanc sertikalarn yaynlayan alt köklerde olu³abilecek senaryolar inceleyece§iz. Alt köklerde olu³abilecek senaryolar incelerken yine alt kök hariç bütün yaplar do§ru çal³acak bir ³ekilde olu³turduk ve hatann yalnzca alt kökte olmasn sa§ladk. Böylelikle uygulamalarn alt kökte olu³abilecek hatal durumlar ya- kalayp yakalayamad§n görmü³ olduk. Alt kökte olu³abilecek her bir hatay gerçelleyebilmek adna geçerli bir kökten ilgili senaryodaki hatay barndran bir alt kök sertikas ürettik ve bu sertikadan hatasz bir son kullanc sertikas ürettik. Üretti§imiz son kullanc sertikasn kullanarak uygulamalarn imza olu³turma mekanizmalarn test ettik. Burada uygulamalardan beklenen son kullanc sertikasndan ba³layarak bütün a§açtaki yaplarn düzgün ve geçerli olup olmad§n kontrol etmesidir. lgili hatalar alt kökte oldu§u için; uygulama, alt kök kontrollerini yaparken alt kökteki hatay tespit etmeli ve imza olu³turmadan uygulamadan çkmaldr. lgili durumu kar³layacak ³ekilde hatal mesaj dönmesi de önemlidir. Adobe Reader'n imza olu³turma testleri srasnda alt kökler ile ilgili kontrolleri kapsaml ve düzgün bir ³ekilde yapp yapmad§nn tespit edilmesi adna bu bölümde yapt§mz çal³malar da son derece önemlidir. Baz uygulamalarda son kullanc sertikalarnda i³lemler do§ru bir biçimde yaplm³ olsa dahi yaync sertikalar ile ilgili kontroller düzgün bir biçimde yaplmyor olabilir.

Yine son kullanc sertikalarnda yapt§mz gibi yaync sertikalarnda olu³abi- lecek durumlar ba³lklar altnda inceleyece§iz.

3.1.2.1 Sertika mza Kontrolü

Sertikann imzasnn bozulmas, sertikann bütünlü§ünün bozuldu§u, serti- kann de§i³tirildi§i yada zarar gördü§ü anlamna gelmektedir. Araya giren saldrgann kendi açk anahtarn sertikadaki açk anahtar ile de§i³tirdi§i dü- ³ünülebilir. [14] Sertikann imza kontrolü imza olu³turma ve imza do§rulama uygulamalar tarafndan mutlaka düzgün bir ³ekilde yaplmaldr. mza olu³turma mekanizmasnda bu ³ekilde bir duruma izin verilmesi halinde, do§rulanamayan imzal dosyalarn olu³mas kaçnlmazdr. mza olu³turulmasna izin verilmesiyle imza olu³turmaya ba§l süreçler aksayabilir, ki³iler düzgün bir biçimde imzal dosya olu³turduklarn dü³ünürken geçersiz imzal dosyalar sistemlere sürebilirler. Her ne kadar bu durum imza do§rulama uygulamalarnn düzgün çal³mas ile aç§a çkacak olsa da, süreçleri çe³itli risklere sokabilecek durumlar olu³turabilir. Bu gibi sebeplerden ötürü uygulamalarn imza olu³turma ksmlarnda; imzas bozuk alt kök sertikas tarafndan verilmi³ son kullanc sertikasyla, imza olu³turulmasna izin vermemesini ve kullancya hatay düzgün bir biçimde dönmesini bekleriz.

Adobe Reader'da imzas bozuk bir alt kök sertikasndan verilmi³ son kullanc sertikas ile imza olu³turma testlerimiz sonucunda imza olu³turulmasna izin vermi³tir.

3.1.2.2 Sertika Geçerlilik kontrolleri

Sertikalarn içerisinde sertika geçerlilik ba³langcnn ve sertika biti³ tarihinin oldu§undan bahsetmi³tik. Son kullanc sertikalarnda oldu§u gibi yaync sertikalarnn da bir ba³langç ve biti³ tarihi bulunmaktadr. Uygulamalar imza olu³turma srasnda sertikalarn geçerlilik süresi ile ilgili kontrollerini geçerlilik ba³langc ve geçerlilik biti³i tarihlerini baz alarak kontrol etmektedirler. Bu kontrolün alt kökler mertebesinde yaplp yaplmad§n anlamak adna geçerli bir kökten süresi dolmu³ bir alt kök sertikas ürettik. Bu alt kök sertikas tarafndan yine geçerli bir son kullanc sertikas olu³turduk. Yine ilgili sertika zincirinde bulunan tek hatal durumun yalnzca ilgili senaryo olmasn sa§ladk. Beklenilen sonuç imza olu³turma srasnda uygulamalarn imza olu³turmamas ve sertikann geçerlilik süresinin doldu§u ile ilgili olarak hatay kullancya bildirmesidir.

Adobe Reader'a yapt§mz test sonucunda ilgili sertikann geçerlilik d³nda olmas durumunda imza olu³turulmasna izin vermedi§ini tespit ettik. mza atlma basam§na gelmeden oine olarak sertikay kontrol ederek imza olu³turma srasnda kullanlmasna izin vermemektedir.

3.1.2.3 Sertika ptal Kontrolü

Sertikalarn biti³ tarihleri gelmeden iptal olmasn gerektiren durumlarn olu³a- bilece§inden bahsetmi³tik. Ayn kredi kartlar gibi son kullanc sertikalarnn da (ESHS tarafndan kendilerine kullanc tarafndan bildirilmesi ve iptalinin istenmesi durumunda) iptal edilebildi§inden bahsetmi³tik. ptal olma durumlar son kullanc sertikalar baznda skça olabilmektedir. Fakat yaync sertikalar ESHS kontrollerinde oldu§u için iptallerini gerektiren durum özel anahtarlarnn kontrolünün bir ³ekilde ESHS d³nda birilerine geçmesi, özel anahtarn güvenli- §ini yitirmesi, krlmasyla olabilir. Ba³ka bir iptal gerektiren durumsa ESHS'lerin bir ³ekilde temel kstlamalar (basic constraints) alannda, CA yazan sertikay son kullanc sertikas olarak vermesi olabilir. Bu tip bir durumda; son kullancs sertikas olmas beklenen sertika, bir yaync sertikas olarak üretilmi³ ve ki³iye yaync yetkisi verilmi³tir ve sertikasnn acilen iptal edilmesi gerekmektedir. Alt kök sertikasnn iptalini gerektiren durumlarn olu³mas son derece nadir görülen bir durum olsa da dünya üzerinde bu tip durumlar olu³mu³tur. Bu sebeple iptal olmu³ bir alt kök tarafndan olu³turulmu³ son kullanc sertikas ile imza olu³turulmaya çal³ld§nda uygulamalarn imza olu³turulmasn önlemesi ve kullanclara ilgili hatay düzgün ³ekilde dönmesi beklenmektedir.

ptal kontrollerinin SL'den veya OCSP'den yaplabilece§inden bahsetmi³tik. Alt kök sertikasnn iptal olma durumunu incelemek adna;geçerli bir kökten, birinin içerisinde yalnzca SL adresi bulunan di§erindeyse, OCSP adresi bulunan iki adet alt kök sertikas ürettik. Bu sertikalarn her birinden birer geçerli son kullanc sertikas olu³turduk. Uygulamalardan beklentimiz üretti§imiz son kullanc sertikalar ile imza olu³turmaya çal³t§mzda imza olu³turma i³lemini gerçekle³tirmemesi ve iptal olma ile ilgili hatay kullancya iletmesidir.

Adobe Reader'a bu iki son kullanc sertikas ile yapt§mz testler sonucunda Reader'n imza olu³turmad§n gördük. Fakat hata mesaj açk bir ³ekilde verilmemektedir. Yine “ekil 3.1 deki gibi durumu açklamayan, standart bir hata

mesaj verilmektedir.

3.1.3 ptal De§erleri Kontrolleri

Önceki bölümlerde son kullanc sertikalar ve yaync sertikalar kaynakl olabilecek hatal seneryolar incelemi³tik. Bu bölümdeyse sertikalarn iptal kont- rolleri yaplrken kar³la³labilecek hatal durumlardan bahsedece§iz. Sertkann iptal olma durumuyla sertikann iptal kontrolleri kaynakl hatal durumlar bir birine kar³trlmamaldr. Bu bölümdeyse son kullanc sertikalar ve yaync sertikalar için iptal kontroleri yaplrken iptal kontrolerinde kar³la³labilecek hatal senaryolar anlataca§z.

Önceki bölümde, OCSP ve SL'de olu³abilecek durumlar olu³turarak ayr ayr inceledik. Yine ilgili hatal senaryonun SL tarafnda veya OCSP tarafnda olma durumlarna göre, kontrolün yaplma metodunu (SL kaynakl bir hatal senaryo test edilecekse) SL'e, (OCSP kaynakl bir senaryo incelenecekse) OCSP'e zorladk. Bunu yine ilgili duruma göre içerisine SL adresi koymayarak veya OCSP adresi koymayarak sa§ladk. çerisine SL adresi koymad§mz sertika OCSP'den'kontrol edilmeye zorlanm³, tersi bir ³ekilde OCSP adresi koymad§- mz sertika da SL'den kontrol edilmeye zorlanm³ oldu. A³a§daki bölümlerde srasyla SL kaynakl olu³abilecek senaryolar ve OCSP kaynakl olu³abilecek senaryolar incelenmektedir.

3.1.3.1 Son kullanc ptal De§erleri Senaryolar

3.1.3.1.1 SL Kaynakl Senaryolar Sertikalarn iptal kontrollerinin SL'den yaplabilece§inden ve SL'in iptal olan sertikalarn tutuldu§u bir liste oldu- §undan bahsetmi³tik. Bir SL'in iptal kontrolünde kullanlabilmesi için de baz kontrollerin yaplmas gerekmektedir. Bu kontrolleri sa§lamayan SL'ler kulla- nlmamaldr. SL'in süresinin dolmas veya imzasnn bozuk olmas durumunda kullanlamamas gerekmektedir.

Süresi Dolmu³ SL: SL'lerin içerisinde this update ve next update tarihleri bulunmaktadr. Bir SL'in kullanlabilmesi için kontrolün yapld§ zamann next update tarihinden ileride olmas gerekmektedir. Next update zaman imza do§rulama zamanndan geride olan SL'ler süresi dolmu³ (expired) olarak

belirtilmektedir. Süresi dolmu³ SL'lerse iptal kontrolü için kullanlamazlar. Bu senaryoda olu³turdu§umuz sertikann SL da§tm noktas alanndan indirilen SL; süresi dolmu³, geçersiz bir SL'dir. Adobe Reader'n imza olu³turma testleri srasnda süresi dolmu³ SL'i kabul etmemesini ve imza olu³turmaya izin vermemesi beklenir. Ayrca ilgili hatay düzgün bir biçimde de ifade etmesi önemlidir. Reader testlerimizde imza olu³turulmasna izin vermedi§i görüldü fakat yine “ekil 3.1 gibi standart ve durumu ifade etmeyen bir hata mesaj vermi³tir. mzas Bozuk SL : Güvenli§i bir zincire benzetirsek güvenli§in gücü en zayf halkann gücü kadardr. Bu sebeple sertikalarn güvenceye alnd§ bu yapda sertikalarn iptal olup olmad§nn kontrolü imzasz bir ³ekilde yaplrsa, iptal cevaplar de§i³tirilebilir ve iptal olmu³ sertikalar iptal olmam³ gibi gösterilebilir. Bu sebeple bu güven zincirinde bulunan bütün trak imzal bir biçimde olmaktadr. SL'ler de “ekil 3.1 de gösterildi§i üzere sorgunun yapld§ sertikann yayncs tarafndan imzalanmaktadr. E§er saldrganlar tarafndan araya girilip SL listesi de§i³tirilirse, bu de§i³iklik SL listesinin imzasnn bozulmasna sebebiyet verecektir. [14] Bu sebeple SL'de bulunan imzann kontrol edilmesi son derece önemlidir.

Bu senaryoda olu³turdu§umuz sertika için dönen SL'in imzas bozuktur. Adobe Reader ile bu sertika ile imza olu³turulmaya çal³ld§nda beklenildi§i gibi imza olu³turma i³lemimi tamamlanmam³tr. Fakat “ekil 3.1'de gösterildi§i üzere yine durumu tam olarak ifade edemeyen standart bir hata dönülmü³tür.

3.1.3.1.2 OCSP Kaynakl Senaryolar Sertikalarn iptal kontrolünün ya- pld§ bir di§er iptal kontrol metodu da OCSP'dir. OCSP sorgusunun bir sertika için yapld§nn ve cevabnda sorgulanan sertika için verildi§ini aktarm³tk. OCSP'lerin SL'lere göre avantaj ve dez avantajlarn ele alm³tk. SL'lerin iptali sorgulanan sertikann yayncs tarafndan imzaland§ndan, OCSP'lerinse; hem yayncs, hem de yayncs tarafndan imzalanarak yetkilendirilmi³ bir OCSP sertikas tarafndan imzalanabildi§ini anlatm³tk. Bu bölümde OCSP cevabnn süresinin dolmas, imzasnn bozulmasnn yannda OCSP cevabn imzalayan OCSP sertikasnn süresinin dolma, imzasnn bozulma ve iptal olma durumlarn da içeren senaryolar inceleyece§iz.

Süresi Dolmu³ OCSP Cevab: OCSP'i anlatrken OCSP'de SL'deki gibi bir this update bir bir next update bir de ilaveten "produce at" bulundu§undan

bahsetmi³tik. "Produce at" alannn bulunamasnn sebebinin OCSP'de online olarak anlk sorgu yaplmas ve cevabn anlk üretilmesi oldu§unu belirtmi³tik. OCSP de bulunan "this update" ile "produce at" tarihleri ayn olmas iste§in ilgili anda üretildi§ini belirtir ve "next update'in" de "null" olmas da her istek için yeni bir OCSP cevab üretilece§ini belirtir. mza olu³turma srasnda imza annndan daha eski tarihli bir OCSP cevab kullanlmaya kalklrsa uygulama buna izin vermez. Yani "produce at" sertikann do§rulanma tarihinden daha gerideyse kullanlamaz. Bu senaryomuzda imza olu³turma testleri srasnda kulland§mz OCSP cevab imza olu³turuldu§u andan daha geride olu³turulmu³ (süresi dolmu³) bir OCSP cevabdr. Bu testimizde Adobe Reader'n süresi dolmu³ OCSP cevab kullanlan durumda imza olu³turamamasn ve kullancya durumu ifade edecek ³ekilde bir mesaj vermesini bekliyoruz. Yapt§mz test sonucunda Reader'n bu senaryoda imza olu³turulmasna izin vermedi§i fakat yine standart bir hata vererek kullancaya tam olarak bilgilendirme dönmedi§ini tespit ettik.

mzas Bozuk OCSP Cevab: OCSP cevaplarnn da SL gibi imzal bir yapda oldu§unu belirtmi³tik. Cevaplarn imzal olmasnn önemine vurgu yapm³tk. Bu senaryomuzda OCSP tarafndan imzalanan OCSP cevabnn imzas bozulmu³tur. Yani cevabn içeri§i artk koruma altnda de§ildir. De§i³tirilmi³ ya da bamba³ka bir özel anahtarla imzalanm³ olabilir. Yine di§er senaryolarda oldu§u gibi bu durumu da test etmek adna duruma özgü bir sertika hiyerar³isi kurduk. Geçerli bir kökten verilmi³ alt kök, bu alt kök tarafndan olu³turulmu³ geçerli bir son kullanc sertikas olu³turduk. Hatal senaryoyu sa§lamas adna cevabn imzasn bozuk olu³turan bir OCSP sunucusu kurduk. Yine uygulamann imza olu³turma mekanizmasna input olarak son kullanc sertifkasn verdik ve son kullanc sertikas ile imza olu³turmaya çal³tk. Bekledi§imiz sonuç OCSP cevabnn imzas bozuk oldu§u için; Adobe Reader'n imza olu³turma srasnda hatay yakalamas ve imza olu³trumaya izin vermemesidir. Reader test sonucunda bekledi§imiz üzere imza olu³turulmasna izin vermemi³tir. Ancak kullancya durumu ifade eden bir mesaj vermemi³ ve “ekil 3.1 gibi standart bir hata mesaj dönmü³tür.

Süresi Dolmu³ OCSP Sertikas: OCSP cevabnda olu³abilcek senaryolar gerçelledik ve Adobe Reader' bu senaryolar ile test ettik. “imdiyse OCSP sertikalarnda olu³abilcek hatalar üzerinde duraca§z. OCSP cevaplarnn; iptal sorgusu yaplan sertikann yayncs veya sertikann yayncs tarafndan ve- rilmi³ bir OCSP sunucusu tarafndan olu³turulabilece§inden bahsetmi³tik. Hali

hazrda OCSP cevab kullanlan sistemlerde, OCSP cevaplar direk olarak alt köklere imzalatlmazlar. Alt köklerin bu ³ekilde direk online sistemlere ba§l olmas son derece sakncaldr. Yaplabilecek bir atak ile OCSP cevab yerine bir alt kök sertkas imzalatlabilir. Bu sebeple, alt kök tarafndan sadece OCSP cevab imzalamak için yetkilendirilmi³ bir OCSP sunucusu tarafndan cevaplar imzalanmaktadr. OCSP sertikasnn da bir geçerlilik ba³langç ve biti³ süresi bulunmaktadr. Bu senaryomzda OCSP sertikasnn süresinin dolma durumunu inceledik. Uygulamalarn bu testi yapabilmesi adna, bu durumu sa§layacak geçerli bir son kullanc sertikas olu³turduk ve bu son kullanc sertikasnn cevabnn verildi§i OCSP sunucusuna süresi dolmu³ bir sertika ürettik. Bu son kullanc sertikas ile Adobe Reader'n imza olu³turuma mekanizmasn test ettik. Beklenilen durum Reader'n, son kullanc sertikasnn iptalini sorgulayan OCSP sertikann süresi doldu§u için iptal kontrolünü tamamlayamamas ve imza olu³turmaya izin vermemesidir. Testlerimiz sonucunda Adobe Reader bekledi§imiz gibi imza olu³turmaya izin vermemi³tir. Fakat kullancya durumu izah eden bir mesaj vermek yerine “ekil 3.1 de gösterildi§i gibi standart bir mesaj vermi³tir.

mzas Bozuk OCSP Sertikas: OCSP sertikasnn yayncs ile iptaili sorgulanan sertikann yayncsnn ayn oldu§unu belirtmi³tik. OCSP sertikas, OCSP cevabnn imzasnn do§rulanabilmesi için, kullanlmaktadr ve OCSP cevabna güvenilmesi için OCSP sertikasnn da do§rulanmas gerekmekte- dir. Saldrganlar tarafndan OCSP sertikasnn da içeri§i de§i³tirilebilir. Bu ³ekilde bir de§i³iklikte sertikann bütünlü§ü bozulacak ve dolaysyla OCSP sertikasnn imzas bozulacaktr. Bu senaryoyu olu³turmak adna yine geçerli bir kök, alt kök, son kullanc sertikalarnn yannda imzas bozuk bir OCSP sertikas olu³turduk. Uygulamann imza olu³turma mekanizmasndan beklenilen, son kullanc sertikasnn iptal kontrolü srasnda OCSP sertikasnn imza- snn bozuk oldu§nu yakalamas ve imza olu³turulmasna izin vermemesidir. Uygulamann yakalad§ hatay kullancya açklayc bir biçimde ifade etmesi de önemlidir. Reader imza olu³turma testleri sonucunda beklenildi§i üzere imza olu³turulmasna izin vermemi³tir, Fakat yine kullancya durumu ifade eden bir mesaj vermek yerine “ekil 3.1 deki gibi standart bir hata dönmü³tür.

OCSP Sertikas ptal Olmu³: Testlerimiz srasnda kulland§mz bütün senaryolarda, yalnzca bir hatal durumun oldu§undan bahsetmi³tik. nceleye- ce§imiz senaryodaysa hatal durum yalnzca OCSP sertikasnn iptal olma

durumudur. Bu durumu olu³turmak adna geçerli bir alt kök sertikas ve bu alt kök sertikasndan olu³turulmu³ geçerli bir son kullanc sertikas kullanlm³tr. Bölüm 1 de anlatld§ üzere OCSP sertikas son kullanc sertikasyla ayn yaync tarafndan verilmi³tir. OCSP sertikasnn iptalinin SL üzerinden yaplmaktadr. OCSP sertikasnn SL'i son kullanc sertikasnn SL'i ile ayndr ve ayn alt kök tarafndan yaynlanm³tr. Bu senaryomuzda Reader ile imza olu³turmaya çal³t§mzda; Reader'n, son kullanc sertikasnda yalnzca OCSP adresi bulundu§u için iptal kontrolünü OCSP ile yaplmaktadr. Sonrasnda OCSP sertikasnda No Revocation Check alan bulunmad§ndan dolay, OCSP sertikas için de iptal kontrolü yapmasn ve OCSP sertikasnn iptali yakalamasn bekliyoruz. Testlerimiz srasnda Adobe Reader'n son kul- lanc sertikas için OCSP kulland§n; sonrasnda OCSP sertikasnn iptal kontrolü için SL'i indirdi§ini ve (indirdi§i SL son kullanc sertikas için kullanlabilir bir SL oldu§u için) bu SL'i son kullanc sertikasn do§rulamak için kulland§n farkettik. Unutulmamaldr ki amaç son kullanc sertikasnn iptal kontrolünün yaplmasdr ve son kullanc sertikas için kontrol hem SL'den hem de OCSP'den yaplabilmektedir. Bu testte son kullanc sertikas için iptal kontrolü metodu olarak OCSP'ye zorlasakda, (OCSP sertikasnn iptali için kullanlan SL son kullanc sertikas için yannlanan SL oldu§u için) son kullanc sertikas SL kullanlarak do§rulanm³tr. Bu hatal bir durum de§ildir. Bu sebeple Reader imza olu³turmasna ra§men bu senaryomuzdan da geçmi³tir. OCSP Cevabnda Sorgulanan Sertikadan Farkl Sertika Olma Du- rumu: OCSP cevabnda bir CertID alan bulundu§undan ve bu alan sayesinde, OCSP cevabnn hangi sertika için verildi§inin anla³labildi§inden bahsetmi³tik. Bu senaryomuzda kurdu§umuz OCSP sunucusu sorgu yaplan sertika için cevap dönmemekte, (hangi sertika için sorgu yaplrsa yaplsn sorgu yaplan sertikadan ba§msz olarak) farkl bir sertika için cevap dönmektedir. Yani dönen OCSP cevabndaki iptal olmad bilgisi, sorgu yaplan sertika için verilme- mektedir. Bu durum uygulamalar tarafndan kesinlikle kontrol edilmesi gereken bir durumdur. Aksi takdirde iptal olmu³ bir sertika ile sorgu yapld§nda, iptal olmam³ bir ba³ka sertika için hazrlanm³ cevap kullanlarak iptal durumunun de§i³tirilmesi sa§lanabilir.

mza olu³turma testinde Reader, OCSP cevabnn içinde sorgulanan sertikadan farkl bir sertika için cevap dönülmesi durumunda; beklenildi§i üzere imza olu³turulmasna izin vermemi³tir. Fakat yine “ekil 3.1 deki gibi standart bir hata

dönerek hatay tam olarak vermemi³tir.

3.1.3.2 Yaync ptal De§erleri Senaryolar

Son kullanc sertikalarnn iptal kontrolleri için kullanlan SL ve OCSP'lerde olu³abilecek hatalar incelemi³tik. Ayn hatal durumlar yaync sertikasnn iptal kontrolleri için de geçerlidir. Bu bölümde, yalnzca yaync sertikalarnn iptal kontrollerinde hatal senaryolar olacak ³ekilde sertika hiyerar³isi olu³turduk. Geçerli bir kökten, iptal de§erinde farkl bir hataya sahip alt kökler ve bu alt köklerden birer son kullanc sertikas ürettik. Bu testlerimizde kulland§mz son kullanc sertikalarnn imzas, geçerlili§i ve iptali ile ilgili hiçbir hata bulunmamaktadr. Son kullanc halkas olarak do§rulama yaplabilmektedir. Zincirde son kullanc sertikasndan sonra bulunan alt kök sertikalar için iptal kontrolü yaplmaya çal³ld§ndaysa hatal durumla kar³la³lmaktadr. Son kullanc sertikalarndaki durumlarn bir uyarlamas oldu§u için çok detaylandr-

Benzer Belgeler