mboost-dp1

unknown

1024-bit RSA nøglen er død

- Via Ars Technica - , redigeret af Pernicious , indsendt af Pernicious

Et hold af forskere fra universiteterne i Lausanne og Bonn samt firmaet NTT DoCoMo, har nedbrudt en 307 ciffers krypteringsnøgle i primtal. Dette tog dem 11 måneder og 100 års computertid.

Cifferet der blev brudt, er ikke det samme som en RSA nøgle, men viser at de kan brydes hvis man har tid og computerkraf nok. Det der bekymrer forskerne, er hvor hurtigt nøglerne bliver brudt. Da man brød den første nøgle på 155 cifre tog det 9 år, en 200 ciffers nøgle tog 18 måneder og 50 års computertid. Nu er man altså nede på 11 måneder for en langt mere kompleks nøgle.

Professor i kryptering, Arjen Lenstra, der har udviklet den metode der bruges til bryde krypteringen med, mener at 1024 bit RSA nøglen er død. Med de mange botnets der findes, har evt. crackere rigeligt med computerkraft til rådighed, hvis de ønsker at gøre forsøget.





Gå til bund
Gravatar #1 - jokke
24. maj 2007 17:53
Ved ikke om det er skræmmende, men alligevel lidt..

Nogle der ved om en 1024-bit RSA nøgle er nogenlund det samme som en "alm." 1024-bit

Eller om der er meget forskel?
Gravatar #2 - LaMaH
24. maj 2007 18:00
18 måneder og 50 års computertid

50 års computertid?.. wtf?
Gravatar #3 - luuuuu
24. maj 2007 18:01
#2

kan forestille mig at hvis du har en computer 24/7 i 1 år så er det 1 år men hvis du har 50 computere 24/7 i 1 år så er det 50 comupter år men på den anden side, hvordan definerer man så en "computer" .. :S
Gravatar #4 - Odin
24. maj 2007 18:01
Det kommer da ikke komme som en overraskelse ? Computerkraft udvider sig jo expotentialt.
Gravatar #5 - Regus
24. maj 2007 18:04
Gætter på at det betyder de har brugt 33 (ens) computer/cpu'er i 18 md...

det er lidt skræmmende taget i betragtning at 1024 bit RSA er almindeligt til key exchange i SSL... opsamle data smide det på et stort nok botnet og et par timer senere har man så kreditkortoplysninger...
Gravatar #6 - LaMaH
24. maj 2007 18:04
#3, tak for forklaringen - det gav faktisk mening! :D
men ret smadret at en 1024bit kode er "så nem" og bryde..

som der står i nyheden, så en dude med adgang til et stort botnet kan jo hurtigt få sådan en kode brudt jo.
hmm, frem med 2048bit ;D
Gravatar #7 - mv
24. maj 2007 18:04
#2
Hvis 50 computere arbejder i 1 år, svarer det til 50 års computerarbejde.
18 måneder svarer så til 18*<antal computere> måneders computerarbejde..
Gravatar #8 - SmackedFly
24. maj 2007 18:10
#2

Ja, den er lidt fucked up. De kunne i det mindste have oplyst det i en fornuftig enhed, f.eks. FLOPS, 50 års computertid er da vist så trist som det kan blive.

#1

Hvad er en "almindelig 1024 bit nøgle"? Men jo, RSA nøgler er klart blandt de mest brugte, især blandt os almindelige dødelige, jeg er ikke klar over om der er nogle grundlæggende svagheder i RSA nøgler, udover at de matematiske problemer RSA nøgler er baseret på er blevet svagere siden, RSA er stadig langtfra brudt.

#7

Jeg tror han hentydede til det absurde i at tale om en "standard computer"? Hvad hvis du har en computer med 400 processorer, eller du har en computer der er hurtigere end den tidligere, er det så flere computere? Det giver ingen mening overhovedet, en computer er ikke en enhed.

#0

Det her er kun et problem for organisationer der er et stort nok mål, til at blive udsat for den slags. Og den slags organisationer har ressourcerne til at bruge mere complicerede løsninger end RSA.
Gravatar #9 - Benjamin Krogh
24. maj 2007 18:19
hmm, frem med 2048bit
Hvis det var muligt at huske en sådan nøgle så ja. (kræver en 2048bits kryptering ikke en nøgle på 256 karakterer?)
Gravatar #10 - arne_v
24. maj 2007 18:21
#1

En assymmetrisk X bit key er ikke det samme som en symmetrisk
X bit hvis det er det du spørger om.

Du kan ikke sammenligne RSA key length med AES etc. key length.
Gravatar #11 - SmackedFly
24. maj 2007 18:23
#9

Nu bruges RSA primært som oftest som fingerprint eller til at autentisere. Du har ikke brug for RSA til password kryptering, så det er vel ikke så relevant.
De gange du transporterer en RSA nøgle, gør du det somregel på et medie.
Gravatar #12 - andes
24. maj 2007 18:43
#9
2048 bits kryptering kræver en nøgle på 2048 bits - deraf navnet :) Og som #11 skriver er det ikke en nøgle man husker i hovedet. Den gemmes i en ganske almindelig fil, typisk en såkaldt certifikatfil. Denne fil kan så selv været krypteret med et password af vilkårlig længde, men det er en helt anden historie.
Gravatar #13 - henrikmk
24. maj 2007 18:44
Nu spørger jeg dumt, men hvorfor nøjes med at fordoble nøglelængden? Hvorfor ikke bare lave en 65536 bits nøgle nu?
Gravatar #14 - frostic
24. maj 2007 19:00
#13, Tjaa.. Det kunne man vel..
Gravatar #15 - mathiass
24. maj 2007 19:10
Nogle der ved om en 1024-bit RSA nøgle er nogenlund det samme som en "alm." 1024-bit
Med hensyn til krypteringens styrke, så er svaret nej (antaget af "alm" betyder AES). RSAs styrke bygger på faktorisering til primtal. Dvs at man ikke skal kigge alle muligheder igennm som med AES for at bryde krypteringen. Det burde være let at indse at man kun skal afprøve højst op til kvadratroden af antal muligheder (når man har afprøvet alle faktorer op til kvadratroden af et tal, så dukker der ikke flere op), men rent faktisk så kan man lave tricks så man kun skal afprøve et antal faktorer asymptotisk til kubikroden af antal muligheder (fx er der ingen grund til at prøve om 4 går op i et tal hvis 2 ikke gør osv...) for at have brudt den. Derfor skal RSA have meget længere nøgler.
Jeg mener nu ganske bestemt at man har brugt mindst 2048 bit det sidste lange stykke tid...

Nu bruges RSA primært som oftest som fingerprint eller til at autentisere. Du har ikke brug for RSA til password kryptering, så det er vel ikke så relevant.
Man bruger vigtigst af alt også RSA til at overføre den AES nøgle som man laver selve krypteringen med (fx til SSL forbindelser)

typisk en såkaldt certifikatfil. Denne fil kan så selv været krypteret med et password af vilkårlig længde, men det er en helt anden historie.
Der er ingen grund til at kryptere en certifikatfil. Den indeholder kun den offentlige nøgle...
Gravatar #16 - andes
24. maj 2007 19:17
#13
Nu spørger jeg dumt, men hvorfor nøjes med at fordoble nøglelængden? Hvorfor ikke bare lave en 65536 bits nøgle nu?

Fordi tiden det tager at kryptere og afkryptere med den større nøgle øges tilsvarende. Det spiller ikke den store rolle hvis man kun krypterer en enkelt e-mail i ny og næ, men i de applikationer hvor f.eks. hver eneste netværkspakke krypteres før den afsendes vil det resulterende "performance hit" være helt uacceptabelt.

Derfor øger man standard nøglestørrelsen gradvist, propertionelt med processornes udvikling.

#15
"Typisk" betyder "i mange tilfælde, men ikke alle". Private nøgler falder i den sidste kategori...
Gravatar #17 - Lakrids
24. maj 2007 19:19
18 måneder og 50 års computertid

50 års computertid?.. wtf?


Det er ligesom med hundeår. For at det ikke skal være synd for hunden, at den dør som 7 årig, ganger man lige tallet med 9, så den egentligt blev "63" år. Det er det samme med computere, de lever heller ikke så længe, så 18 mdr svarer til 50 menneskeår.

Det er simpelthen for at være flink mod computerne, intet andet ;)
Gravatar #18 - Loke76
24. maj 2007 19:28
#17 - er hundeår ikke gange 7?
Gravatar #19 - Martin Leblanc
24. maj 2007 19:44
#1

1024 er altid 1024 bit, det er der ingen forskel på, men nøglerne bliver brugt forskelligt i de forskellige krypteringsalgoritmer, så derfor kan de ikke altid sammenlignes. Det er dog stadig en god indikator for sikkerheden. TEA-krypteringen i Xbox blev brudt pga. en mindre "fejl" i algoritmen der gjorde nøglen et par bits kortere end, den burde være, og åbnede dermed et hul så den kunne hackes (Læs mere på wikipedia). Så selve algoritmens brug af nøglen længde har stor for sikkerheden.
Gravatar #20 - Martin Leblanc
24. maj 2007 19:46
#16

Det er et spørgsmål om perfomance. Ofte bliver disse algoritmer brugt på store mængder data, og man er derfor nød til at afgøre hvilket niveau af sikkerhed der er brug i forhold til den tilgængelige computerkraft.
Gravatar #21 - Regus
24. maj 2007 20:16
#16 der da ingen med respekt for sig selv der krypterer store mængder data med asymetrisk kryptering...

Men en nøgle på 65536 bit vil sikkert tage den bedre del af en uge at oprette på en alm. PC
Gravatar #22 - mathiass
24. maj 2007 20:22
der da ingen med respekt for sig selv der krypterer store mængder data med asymetrisk kryptering...
Jo da. Den eneste grund til, at man ikke gør det, er, at de kendte algoritmer til asymetrisk kryptering performer langsommere end symetrisk kryptering med samme sikkerhedsniveau. Men det siger ingenting om asymetrisk kryptering generelt...
Gravatar #23 - Soechr
24. maj 2007 20:34
#22 Nu er RSA jo ikke ligefrem kendt som den hurtigste og bruges derfor ikke til sådanne ting. Mest bruges RSA jo til nøgle i form af verificering af mails, digital signatur osv. Og selv der er selve nøglen jo ikke krypteret med RSA men af DEC pga. performance.

Desuden er dette jo mere et politisk emne. Selv for 5 år siden var 1024 udfaset fordi det at bryde 1024 var lige rundt om hjørnet. Og tror allerede nu at dem der virkelig gerne vil være sikre bruger 4096 som er i de fleste programmer alligevel.

Men lad os nu se hvor lang tid der går før 2048 er brudt. Jeg tror 10 år :)
Gravatar #24 - zipzap
24. maj 2007 21:10
#12 - er 2048 bit ikke 256 karakterer ? 8 bit på en byte .. osv ?

#23 - Max 3 år ;) Hvorfor 10 år ? Når tendensen viser at der går kortere og kortere tid for hvert spring ?
Gravatar #25 - SmackedFly
24. maj 2007 21:18
#24

Forskellen imellem at bryde 512 og 1024 og mellem at bryde 1024 og 2048 er ikke lineær.
Gravatar #26 - hejboel
24. maj 2007 21:32
#24 så vidt mit slørede sind lader mig huske refererer 1024 bit til 2^1024 hvilket vil sige at 1025 bit er en fordobling ifht. 1024 bit, af samme årsag er forskellen, som #25 skriver, mellem 512 og 1024, væsentlige mindre end de krafter der skal bruges når man skal nå fra 1024 til 2048

Ret mig endelig hvis jeg tager fejl :) det er småsent
Gravatar #27 - andes
24. maj 2007 21:56
#24
er 2048 bit ikke 256 karakterer ? 8 bit på en byte .. osv ?

"Karakter" er ikke en veldefineret enhed, men et løst begreb der forbindes med grafiske tegn. På Windows fylder en karakter f.eks. normalt 16 bit.
Gravatar #28 - moestrup
24. maj 2007 22:02
mon go'e gamle bill opdager at jeg snupper en lille milliard?
Gravatar #29 - Regus
24. maj 2007 23:04
#22
"Jo da. Den eneste grund til, at man ikke gør det, er..."

Hvad synes du selv om den udtalelse :-)

Jeg er da udmærket klar over at årsagen er performance, og contexten det blev sagt i var også performance... og jeg gentager: ingen med respekt for sig selv bruger asymetrisk kryptering til at kryptere store datamænger.
Gravatar #30 - arne_v
25. maj 2007 00:23
#22

Det er vist ikke rigtigt, at det er eneste grund.

Assymetrisk er også potentielt sårbart overfor choosen plain text.

Og generelt er assymetriske algoritmer ikke testet godt
med store ægte data, fordi man aldrig bruger dem til det.
Gravatar #31 - Spand
25. maj 2007 00:46
#30
Assymetrisk er også potentielt sårbart overfor choosen plain text.

Vil du uddybe hvorfor dette er tilfældet?
Gravatar #32 - arne_v
25. maj 2007 00:53
#31

Fordi nøglen der er brugt til kryptering er kendt.
Gravatar #33 - andes
25. maj 2007 01:10
#29
Det kommer vel an på sammenhængen? "Store datamængder" er jo et vidt begreb. Ved tovejs-kommunikation giver symmetrisk kryptering sikkert mest mening, hvis det er muligt, men på f.eks. et anonymt peer-to-peer netværk kan en betydelig del af trafikken snildt være asymmetrisk krypteret eller signeret.
Gravatar #34 - Mulpacha
25. maj 2007 03:35
At bruge X antal aars computertid giver virkelig ingen mening hvis man ikke definere beregningshastigheden paa den/de computere der er tale om. 50 aars computertid? Ja hvis det er helt normale desktop computere vi taler om, saa vil jeg da helt klart sige at den kryptering er doed. Men hvis vi taler 50 aar paa en eller anden Deep Blue agtig supercomputer, saa er den da langt fra doed.
Gravatar #35 - Grisly
25. maj 2007 04:51
Jeg må nok ærlig indrømme at jeg fatter ikke logiken i kryptering. Det er som at have en bombekælder med et stor rød sigtekorn ovenpå og hvor antal bit i nøglen er tykkelsen af beton. Vil man igennem, kommer man igennem!!
Skal man ikke bare sprede information og krydre det med crap. f.eks har man 1MB persondata så spred den ud i 100GB crap og gem så "fat tabelen" på det der er relevant.
Gravatar #36 - myplacedk
25. maj 2007 06:02
#35
Jeg må nok ærlig indrømme at jeg fatter ikke logiken i kryptering. Det er som at have en bombekælder med et stor rød sigtekorn ovenpå og hvor antal bit i nøglen er tykkelsen af beton. Vil man igennem, kommer man igennem!!

Æh, tjoh, det kan man vel godt sige.
Udfordringen er så at have så meget beton, at folk der kan komme igennem ikke gider. :)
Sådan fungerer sikkerhed bare. Det bliver aldrig 100% sikkert, det skal kun være sikkert nok.

Skal man ikke bare sprede information og krydre det med crap. f.eks har man 1MB persondata så spred den ud i 100GB crap og gem så "fat tabelen" på det der er relevant.

Det hedder Steganografi, og kan sagtens bruges som et ekstra niveau af sikkerhed, i nogle tilfælle. Hvorfor skulle folk bryde en kryptering, hvis de slet ikke ved at der er krypteret data? Smart nok.
(Den engelske artikel er i øvrigt noget mere udførligt.)
Gravatar #37 - kasperd
25. maj 2007 06:38
[url=#1]#1[/url] nota
Nogle der ved om en 1024-bit RSA nøgle er nogenlund det samme som en "alm." 1024-bit
Hvad forstår du lige ved en almindelig kryptering? RSA er så vidt jeg husker den ældste asymmetriske kryptering (eller er det blot den ældste, der stadig er i brug?). Der er sidenhen opfundet andre asymmetriske krypteringer, der skulle opnå samme sikkerhed med færre bits. Og færre bits betyder bedre performance. Men siden der ikke er givet noget definitivt bevis for sikkerheden af en eneste asymmetrisk kryptering er det selvfølgelig svært at sige noget om hvor sikre de er i forhold til hinanden.

Hvis du med almindelig mener symmetrisk, så kan jeg jo bare konstatere, at 1024 bits symmetrisk kryptering er ikke ret almindelig. 256 bits symmetrisk kryptering er mere almindelig, og formodes at være langt stærkere end 1024 bits asymmetrisk. Hvis du leder lidt på nettet kan du nok finde frem til nogle tommelfingerregler om hvordan sikkerheden af forskellige algoritmer ligger i forhold til hinanden. Så vidt jeg husker svarer en 1024 bits asymmetrisk kryptering til et sted mellem 64 og 128 bits symmetrisk.

[url=#2]#2[/url] LaMaH
18 måneder og 50 års computertid
Ja, det betyder blot, at de har brugt 33 1/3 computer. (Eller måske har de brugt 32 og afrundet tallene?) Men 50 års computertid er jo ikke ret meget, det får mig til at spekulere på, om jeg kunne sætte en helt masse computere til at regne på det, og så opnå et resultat på nogle få dage. Det afhænger af, hvor godt algoritmen kan paralleliseres.

[url=#5]#5[/url] Regus
opsamle data smide det på et stort nok botnet og et par timer senere har man så kreditkortoplysninger...
Ja, hvis ellers et passivt angreb virker. Det ville jo være genialt, hvis man kunne lave protokollen så et passivt angreb var nødt til at bryde den symmetriske del af krypteringen. Jeg ved ikke om det kan lade sig gøre, men hvis man f.eks. ser på en Diffie Helman key exchange uden signatur på den initielle nøgleudveksling, så er den jo sårbar overfor et aktivt angreb. Men hvis man blot sniffer trafikken ville man efterfølgende skulle bryde Diffie Helman for at finde nøglen. Det vil sige, at kombinerer man en Diffie Helman key exchange med RSA signatur, så får man ikke noget ud af at bryde RSA, hvis man kunder sniffer trafikken. Men selvfølgelig kan man faktorisere et RSA modulus offline og efterfølgende udføre et aktivt angreb.

[url=#8]#8[/url] SmackedFly
De kunne i det mindste have oplyst det i en fornuftig enhed, f.eks. FLOPS
Nu er FLOPS jo ikke nogen fornuftig måleenhed for beregninger, der ikke involverer floating point. Desuden er FLOPS heller ikke nogen entydig enhed, der er jo forskel på præcisionen af floating point numre.

[url=#9]#9[/url] Benjamin Krogh
kræver en 2048bits kryptering ikke en nøgle på 256 karakterer?
Jeg ved ikke hvad det er man normalt måler på ved RSA. Er det de enkelte primtal, eller er det modulus? Den offentlige nøgle består af modulus og en eksponent (eksponenten kan fylde lige så meget som modulus, men kan også være meget mindre, f.eks. kunne et modulus på tre sagtens bruges). For at dekryptere skal man som minimum bruge modulus og et af primtallene. Men af hensyn til performance vil man som regel have forudberegnet nogle lidt mere anvendelige oplysninger, som selvfølgelig fylder mere.

Hvor meget nøglen fylder er ligegyldigt i mange anvendelsesscenarier. 256 bytes fra eller til betyder altså ikke ret meget når man har adskillige MB RAM i sin computer. Og hvis du tænker på hvor meget du selv skal huske på, så behøver du jo ikke selv kunne huske hele din asymmetriske nøgle. Du krypterer den bare vha. en symmetrisk nøgle, som kan være langt kortere.

[url=#13]#13[/url] henrikmk
Hvorfor ikke bare lave en 65536 bits nøgle nu?
På grund af performance. Kompleksiteten af beregningerne ligger vist et sted mellem kvadratisk og kubisk, altså vil en 64 dobling af størrelsen betyde at det tager nogle tusinde gange mere tid at foretage en dekryptering. Til gengæld vil de algoritmer vi kender i dag skulle bruge så meget CPU tid for at bryde dem, at vi nok ikke kommer til at se en computer, der er hurtig nok indenfor det her årtusind.
Gravatar #38 - gnаrfsan
25. maj 2007 07:31
Når kvantecomputeren bliver udbredt nok, ryger RSA vel også...
Gravatar #39 - smiley
25. maj 2007 07:42
Vi ved jo alle sammen at NSA's 2 millioner silicium processorer i TRANSLATR gør det på 2 minutter ;D
Gravatar #40 - Disky
25. maj 2007 07:45
#38
Så ryger alle normale krypteringer :)
Gravatar #41 - Dijkstra
25. maj 2007 08:42
#39 Nu er jeg så heller ikke så bekymret for at NSA vil stjæle mine dankort oplysninger. Men en eller anden skummel russisk mafia måske.
Gravatar #42 - kasperd
25. maj 2007 08:48
[url=#38]#38[/url] gnarfsan
Når kvantecomputeren bliver udbredt nok, ryger RSA vel også...
Det er jo ikke et spørgsmål om udbredelsen, det er et spørgsmål om at der er nogen som skal udvikle en kvantecomputer stor nok til at foretage beregningerne. Der er i dag nogen der hævder at de har lavet en 16 bits kvantecomputer, og at de kan skalere den til flere bits. De har også lavet en demonstration, problemet er bare, at en kvantecomputer med kun 16 bits kan altså ikke udføre nogen beregning som du ikke også kan klare på en standard PC.

Kan de fremstille en kvantecomputer med 100 bits, så vil de nok være i stand til at udføre beregninger, som ellers ville være umulige.

Og du har da ret i, at der er designet kvantealgoritmer, der kan faktorisere effektivt og dermed bryde RSA. Men for at du kan bruge algoritmen skal der jo lige fremstilles en kvantecomputer med nok bits. Kan de lave en 1024 bits kvantecomputer kan vi jo bare bruge 4096 bits RSA. Problemet er, at vi ikke ved, om de også vil være i stand til at lave en kvantecomputer med ti gange så mange bits.

Og hvis der er nogen som har en 1024 bits kvantecomputer, så vil jeg da være bekymret for at bruge 1024 bits RSA, uanset om sådanne kvantecomputere kun har en yderst begrænset udbredelse.

[url=#40]#40[/url] Disky
Så ryger alle normale krypteringer
Der tager du vist fejl. Der er endnu ikke fundet en kvantealgoritme, der effektivt kan bryde en vilkårlig kryptering. De kan gøre det hurtigere end en traditionel computer. Men den bedst kendte algoritme kan kun bryde det dobbelte antal bits på den samme tid. Det vil sige, at hvis en standard PC kan bryde en 64 bits kryptering, så vil en kvantecomputer med samme klokfrekvens kunne bryde 128 bits kryptering. Men så går vi bare over til 256 eller 512 bits symmetrisk kryptering, og så kommer de ikke langt med deres kvantecomputer.

Desuden vil jeg gætte på, at kvantekryptering begynder at blive udbredt før en kvantecomputer på over 100 bits bliver en realitet. Problemet er bare, at kvantekryptering ikke kan erstatte alle vores eksisterende anvendelser af kryptering.
Gravatar #43 - gnаrfsan
25. maj 2007 08:48
#40 Jeg går efter ROT-13 så. yeah!
Gravatar #44 - gnаrfsan
25. maj 2007 08:57
#42 Nej, det er rigtigt. Pt. ser det lyst ud. Jeg håber ikke at nogen pludseligt finder en nem måde at skalere dem på.
Edit: Men selv der vil der være politisk interesse for at holde det til myndigheder.
Gravatar #45 - knasknaz
25. maj 2007 09:30
#43: Jeg har hørt at der findes nørder derude, som rent faktisk kan læse ROT-13. Der er satme nogen der har for meget tid...
Gravatar #46 - cpedesign
25. maj 2007 09:36
Sikke en masse viden brugerene af dette fora har
jeg blev lidt klogere..

Dette er ikke ment som skamros, (hehe) ej heller ironisk :-)
Jeg er ked af at jeg ikke kan bidrage med noget klogt, så hav alle en god dag (^_^)
Gravatar #47 - Disky
25. maj 2007 09:43
#42
Der er endnu ikke fundet en kvantealgoritme

Det vigtige ord her er 'endnu' :-)
Gravatar #48 - gnаrfsan
25. maj 2007 09:54
#45 Lol ja :)
Gravatar #49 - kasperd
25. maj 2007 10:12
[url=#47]#47[/url] Disky
Det vigtige ord her er 'endnu'
Nej, det vigtige er, at det er usandsynligt, at der findes en.
Gravatar #50 - janus112
26. maj 2007 09:49
#42 #47 #49
jeg tror, uden at være sikker, at designe en algoritme der vilkårlig løser en vilkårlig kryptering er i sig selv uløseligt.
Uden at vide noget om kvantemekanik, gælder matematikken vel endnu, og så kan man sikkert reducere Rice Theorem til dette problem eller noget smartere.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login