SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Ataque Man-in-the-middle                                                                                                        1



    Ataque Man-in-the-middle
    En criptografía, un ataque man-in-the-middle (MitM o intermediario, en castellano) es un ataque en el que el
    enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna
    de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar
    mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de
    intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.


    La necesidad de una transferencia adicional por un canal seguro
    Salvo el Interlock Protocol, todos los sistemas criptográficos seguros frente a ataques MitM requieren un
    intercambio adicional de datos o la transmisión de cierta información a través de algún tipo de canal seguro. En ese
    sentido, se han desarrollado muchos métodos de negociación de claves con diferentes exigencias de seguridad
    respecto al canal seguro.


    Posibles subataques
    El ataque MitM puede incluir algunos de los siguientes subataques:
    • Intercepción de la comunicación (eavesdropping), incluyendo análisis del tráfico y posiblemente un ataque a
      partir de textos planos (plaintext) conocidos.
    • Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado.
    • Ataques de sustitución.
    • Ataques de repetición.
    • Ataque por denegación de servicio (denial of service). El atacante podría, por ejemplo, bloquear las
      comunicaciones antes de atacar una de las partes. La defensa en ese caso pasa por el envío de periódico de
      mensajes de status autenticados.
    MitM se emplea típicamente para referirse a manipulaciones activas de los mensajes, más que para denotar
    intercepción pasiva de la comunicación.


    Un ejemplo de criptografía de clave pública
    Supóngase que Alice desea comunicarse con Bob, y Mallory quiere interceptar esa conversación, o quizá hacer llegar
    un mensaje falso a Bob. Para inciar la comunicación, Alice debe solicitar a Bob su clave pública. Si Bob envía su
    clave a Alice, pero Mallory es capaz de interceptarla, ésta podría desplegar un ataque MitM. Mallory podría enviar a
    Alice su propia clave pública (de Mallory, en lugar de la de Bob). Alice, creyendo que la clave pública recibida es de
    Bob, cifraría su mensaje con la clave de Mallory y enviaría el criptograma a Bob. Mallory interceptaría de nuevo,
    descifraría el mensaje con su clave privada, guardaría una copia; volvería a cifrar el mensaje con la clave de Bob
    (tras una alteración, si así lo deseara) y lo re-enviaría a Bob. Cuando éste lo recibiera, creería que proviene de Alice.
    Este ejemplo ilustra la necesidad de Alice y Bob de contar con alguna garantía de que están usando efectivamente las
    claves públicas correctas. En otro caso, sus comunicaciones se verían expuestas a ataques de este tipo usando la
    tecnología de clave pública. Afortunadamente, existe una variedad de técnicas que ayudan a defenderse de los
    ataques MitM.
Ataque Man-in-the-middle                                                                                                   2


    Defensas contra el ataque
    La posibilidad de un ataque de intermediario sigue siendo un problema potencial de seguridad serio, incluso para
    muchos criptosistemas basados en clave pública. Existen varios tipos de defensa contra estos ataques MitM que
    emplean técnicas de autenticación basadas en:
    •     Claves públicas
    •     Autenticación mutua fuerte
    •     Claves secretas (secretos con alta entropía)
    •     Passwords (secretos con baja entropía)
    •     Otros criterios, como el reconocimiento de voz u otras características biométricas
    La integridad de las claves públicas debe asegurarse de alguna manera, pero éstas no exigen ser secretas, mientras
    que los passwords y las claves de secreto compartido tienen el requerimiento adicional de la confidencialidad. Las
    claves públicas pueden ser verificadas por una autoridad de certificación (CA), cuya clave pública sea distribuida a
    través de un canal seguro (por ejemplo, integrada en el navegador web o en la instalación del sistema operativo).


    Enlaces externos
    • Address Resolution Protocol Spoofing and Man-in-the-Middle Attacks [1]
    •     Ataques MITM [2]
    •     ARP Cache Poisoning [3]
    •     MitM Team [4]
    •     Ataque man in the middle [5]


    Referencias
    [1]   http:/ / www. sans. org/ reading_room/ whitepapers/ threats/ 474. php
    [2]   http:/ / brsi. blogspot. com/ 2006/ 08/ ataques-mitm. html
    [3]   http:/ / www. grc. com/ nat/ arp. htm
    [4]   http:/ / www. mitm. cl
    [5]   http:/ / alfonsocruz. blogspot. com/ 2009/ 05/ ataque-man-in-middle. html
Fuentes y contribuyentes del artículo                                                                                                                                                        3



     Fuentes y contribuyentes del artículo
     Ataque Man- in- the- middle  Fuente: http://es.wikipedia.org/w/index.php?oldid=27679537  Contribuyentes: Acprisip, Alexav8, Death Master, Eloy, Garpanta, Ignacioerrico, Juan Antonio
     Cordero, Patriote, Pieter, Soporte88, 7 ediciones anónimas




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

Más contenido relacionado

La actualidad más candente

Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middleTensor
 
Criptografía
CriptografíaCriptografía
CriptografíaCECyTEM
 
Articulo criptoanalisis
Articulo criptoanalisisArticulo criptoanalisis
Articulo criptoanalisisG Hoyos A
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadamascorroale
 
Criptografia Simetrica
Criptografia SimetricaCriptografia Simetrica
Criptografia SimetricaG Hoyos A
 
Criptografia los papis x d
Criptografia los papis x dCriptografia los papis x d
Criptografia los papis x dwerita2pac
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografiacamila-gomez12
 

La actualidad más candente (20)

Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middle
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Articulo criptoanalisis
Articulo criptoanalisisArticulo criptoanalisis
Articulo criptoanalisis
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Criptología
CriptologíaCriptología
Criptología
 
Man in the middle
Man in the middleMan in the middle
Man in the middle
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Trabajo final criptografía
Trabajo final criptografíaTrabajo final criptografía
Trabajo final criptografía
 
Cuervo 13
Cuervo 13Cuervo 13
Cuervo 13
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Criptografia Simetrica
Criptografia SimetricaCriptografia Simetrica
Criptografia Simetrica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
Criptografia los papis x d
Criptografia los papis x dCriptografia los papis x d
Criptografia los papis x d
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 

Destacado

Orientació 2014 alumnes
Orientació 2014 alumnesOrientació 2014 alumnes
Orientació 2014 alumnesFuco Martínez
 
Prefeitura livre 2.0 A evolução da primeira solução GRP com inteligência geog...
Prefeitura livre 2.0 A evolução da primeira solução GRP com inteligência geog...Prefeitura livre 2.0 A evolução da primeira solução GRP com inteligência geog...
Prefeitura livre 2.0 A evolução da primeira solução GRP com inteligência geog...Anderson Pereira da Silva
 
Chicago Bears Digital Strategy
Chicago Bears Digital Strategy Chicago Bears Digital Strategy
Chicago Bears Digital Strategy Alexander Keith
 
Informativo das CEBs - novembro 2010
Informativo das CEBs - novembro 2010Informativo das CEBs - novembro 2010
Informativo das CEBs - novembro 2010Bernadetecebs .
 
Informativo das CEBs/ abril e maio
Informativo das CEBs/ abril e maioInformativo das CEBs/ abril e maio
Informativo das CEBs/ abril e maioBernadetecebs .
 
Treball de síntesi 2014
Treball de síntesi 2014Treball de síntesi 2014
Treball de síntesi 2014pepbravo11
 
Asian GPR Multiplex Opening
Asian GPR Multiplex Opening Asian GPR Multiplex Opening
Asian GPR Multiplex Opening telugustop.com
 
Mainland China Trip - 1989 Neeraj Tewari Trip
Mainland China Trip - 1989 Neeraj Tewari TripMainland China Trip - 1989 Neeraj Tewari Trip
Mainland China Trip - 1989 Neeraj Tewari TripNeeraj Tewari
 
Lo mejor de k government en 2012 - carlos guadian orta
Lo mejor de k government en 2012 - carlos guadian ortaLo mejor de k government en 2012 - carlos guadian orta
Lo mejor de k government en 2012 - carlos guadian ortaSergio Gomez Florez
 
Archivo histórico de reino unido
Archivo histórico de reino unidoArchivo histórico de reino unido
Archivo histórico de reino unidoAlvaro Rojo
 
Imam k do sakte
Imam k do sakteImam k do sakte
Imam k do sakteAzaz Khan
 
A Biblioteca Escolar Em Mudanca
A Biblioteca Escolar Em MudancaA Biblioteca Escolar Em Mudanca
A Biblioteca Escolar Em MudancaCristina Calado
 
Luiza e cissa washington ingles 2014
Luiza e cissa washington ingles 2014Luiza e cissa washington ingles 2014
Luiza e cissa washington ingles 2014AndreaHaupt
 
Nire sakramentuak
Nire sakramentuakNire sakramentuak
Nire sakramentuaklexion
 

Destacado (20)

Orientació 2014 alumnes
Orientació 2014 alumnesOrientació 2014 alumnes
Orientació 2014 alumnes
 
Prefeitura livre 2.0 A evolução da primeira solução GRP com inteligência geog...
Prefeitura livre 2.0 A evolução da primeira solução GRP com inteligência geog...Prefeitura livre 2.0 A evolução da primeira solução GRP com inteligência geog...
Prefeitura livre 2.0 A evolução da primeira solução GRP com inteligência geog...
 
La17
La17La17
La17
 
Lennard Voogt
Lennard VoogtLennard Voogt
Lennard Voogt
 
Chicago Bears Digital Strategy
Chicago Bears Digital Strategy Chicago Bears Digital Strategy
Chicago Bears Digital Strategy
 
Informativo das CEBs - novembro 2010
Informativo das CEBs - novembro 2010Informativo das CEBs - novembro 2010
Informativo das CEBs - novembro 2010
 
Guia Prático ACEPI 2009
Guia Prático ACEPI 2009Guia Prático ACEPI 2009
Guia Prático ACEPI 2009
 
Sajid Vayani Bio
Sajid Vayani BioSajid Vayani Bio
Sajid Vayani Bio
 
Informativo das CEBs/ abril e maio
Informativo das CEBs/ abril e maioInformativo das CEBs/ abril e maio
Informativo das CEBs/ abril e maio
 
Treball de síntesi 2014
Treball de síntesi 2014Treball de síntesi 2014
Treball de síntesi 2014
 
Asian GPR Multiplex Opening
Asian GPR Multiplex Opening Asian GPR Multiplex Opening
Asian GPR Multiplex Opening
 
Mainland China Trip - 1989 Neeraj Tewari Trip
Mainland China Trip - 1989 Neeraj Tewari TripMainland China Trip - 1989 Neeraj Tewari Trip
Mainland China Trip - 1989 Neeraj Tewari Trip
 
Lo mejor de k government en 2012 - carlos guadian orta
Lo mejor de k government en 2012 - carlos guadian ortaLo mejor de k government en 2012 - carlos guadian orta
Lo mejor de k government en 2012 - carlos guadian orta
 
Archivo histórico de reino unido
Archivo histórico de reino unidoArchivo histórico de reino unido
Archivo histórico de reino unido
 
Imam k do sakte
Imam k do sakteImam k do sakte
Imam k do sakte
 
Psicología psicoanálisis
Psicología   psicoanálisisPsicología   psicoanálisis
Psicología psicoanálisis
 
A Biblioteca Escolar Em Mudanca
A Biblioteca Escolar Em MudancaA Biblioteca Escolar Em Mudanca
A Biblioteca Escolar Em Mudanca
 
Luiza e cissa washington ingles 2014
Luiza e cissa washington ingles 2014Luiza e cissa washington ingles 2014
Luiza e cissa washington ingles 2014
 
Nire sakramentuak
Nire sakramentuakNire sakramentuak
Nire sakramentuak
 
CCCC06
CCCC06CCCC06
CCCC06
 

Similar a Ataque man in_the_middle

Similar a Ataque man in_the_middle (20)

Ataquemaninthemiddle 120626135616-phpapp01
Ataquemaninthemiddle 120626135616-phpapp01Ataquemaninthemiddle 120626135616-phpapp01
Ataquemaninthemiddle 120626135616-phpapp01
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middle
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middle
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataques
 
Ataques informáticos
Ataques informáticosAtaques informáticos
Ataques informáticos
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seg.info.2
Seg.info.2Seg.info.2
Seg.info.2
 
seguridad informatica... :)
seguridad informatica... :)seguridad informatica... :)
seguridad informatica... :)
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 

Más de G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticasG Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujoG Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaG Hoyos A
 
Transposicion
TransposicionTransposicion
TransposicionG Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestampG Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor clavesG Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsaG Hoyos A
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerteG Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiskiG Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesG Hoyos A
 

Más de G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 

Ataque man in_the_middle

  • 1. Ataque Man-in-the-middle 1 Ataque Man-in-the-middle En criptografía, un ataque man-in-the-middle (MitM o intermediario, en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación. La necesidad de una transferencia adicional por un canal seguro Salvo el Interlock Protocol, todos los sistemas criptográficos seguros frente a ataques MitM requieren un intercambio adicional de datos o la transmisión de cierta información a través de algún tipo de canal seguro. En ese sentido, se han desarrollado muchos métodos de negociación de claves con diferentes exigencias de seguridad respecto al canal seguro. Posibles subataques El ataque MitM puede incluir algunos de los siguientes subataques: • Intercepción de la comunicación (eavesdropping), incluyendo análisis del tráfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos. • Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado. • Ataques de sustitución. • Ataques de repetición. • Ataque por denegación de servicio (denial of service). El atacante podría, por ejemplo, bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso pasa por el envío de periódico de mensajes de status autenticados. MitM se emplea típicamente para referirse a manipulaciones activas de los mensajes, más que para denotar intercepción pasiva de la comunicación. Un ejemplo de criptografía de clave pública Supóngase que Alice desea comunicarse con Bob, y Mallory quiere interceptar esa conversación, o quizá hacer llegar un mensaje falso a Bob. Para inciar la comunicación, Alice debe solicitar a Bob su clave pública. Si Bob envía su clave a Alice, pero Mallory es capaz de interceptarla, ésta podría desplegar un ataque MitM. Mallory podría enviar a Alice su propia clave pública (de Mallory, en lugar de la de Bob). Alice, creyendo que la clave pública recibida es de Bob, cifraría su mensaje con la clave de Mallory y enviaría el criptograma a Bob. Mallory interceptaría de nuevo, descifraría el mensaje con su clave privada, guardaría una copia; volvería a cifrar el mensaje con la clave de Bob (tras una alteración, si así lo deseara) y lo re-enviaría a Bob. Cuando éste lo recibiera, creería que proviene de Alice. Este ejemplo ilustra la necesidad de Alice y Bob de contar con alguna garantía de que están usando efectivamente las claves públicas correctas. En otro caso, sus comunicaciones se verían expuestas a ataques de este tipo usando la tecnología de clave pública. Afortunadamente, existe una variedad de técnicas que ayudan a defenderse de los ataques MitM.
  • 2. Ataque Man-in-the-middle 2 Defensas contra el ataque La posibilidad de un ataque de intermediario sigue siendo un problema potencial de seguridad serio, incluso para muchos criptosistemas basados en clave pública. Existen varios tipos de defensa contra estos ataques MitM que emplean técnicas de autenticación basadas en: • Claves públicas • Autenticación mutua fuerte • Claves secretas (secretos con alta entropía) • Passwords (secretos con baja entropía) • Otros criterios, como el reconocimiento de voz u otras características biométricas La integridad de las claves públicas debe asegurarse de alguna manera, pero éstas no exigen ser secretas, mientras que los passwords y las claves de secreto compartido tienen el requerimiento adicional de la confidencialidad. Las claves públicas pueden ser verificadas por una autoridad de certificación (CA), cuya clave pública sea distribuida a través de un canal seguro (por ejemplo, integrada en el navegador web o en la instalación del sistema operativo). Enlaces externos • Address Resolution Protocol Spoofing and Man-in-the-Middle Attacks [1] • Ataques MITM [2] • ARP Cache Poisoning [3] • MitM Team [4] • Ataque man in the middle [5] Referencias [1] http:/ / www. sans. org/ reading_room/ whitepapers/ threats/ 474. php [2] http:/ / brsi. blogspot. com/ 2006/ 08/ ataques-mitm. html [3] http:/ / www. grc. com/ nat/ arp. htm [4] http:/ / www. mitm. cl [5] http:/ / alfonsocruz. blogspot. com/ 2009/ 05/ ataque-man-in-middle. html
  • 3. Fuentes y contribuyentes del artículo 3 Fuentes y contribuyentes del artículo Ataque Man- in- the- middle  Fuente: http://es.wikipedia.org/w/index.php?oldid=27679537  Contribuyentes: Acprisip, Alexav8, Death Master, Eloy, Garpanta, Ignacioerrico, Juan Antonio Cordero, Patriote, Pieter, Soporte88, 7 ediciones anónimas Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/