Протріть оперативну пам'ять після вимкнення, щоб запобігти атаці холодного завантаження


20

Моя система шифрується за допомогою повного шифрування диска, тобто все, крім / завантаження, шифрується за допомогою dmcrypt / luks. Я стурбований атаками холодного завантаження , де дослідники продемонстрували , що вміст можна витягувати протягом 5 хвилин .

Чи можете ви надати інструкції щодо:

  • як запустити kexec в нове ядро ​​на самих останніх кроках процесу відключення / перезавантаження (для забезпечення чистого демонтажу, запобігання пошкодження файлової системи, щоб перезаписати старе ядро)
  • як створити те ядро, яке витирає весь баран

тобто Ви можете пояснити, будь ласка, як це зробити на Ubuntu?

Як виявити відключення? Як запустити Оперативну пам’ять? Оперативну пам’ять слід стерти після натискання користувачем кнопки "вимкнення" або якщо він запустить "сценарій паніки".

Дякуємо за ваші зусилля!

Попередня робота:

Якщо ви хочете, щоб ця функція стала реальністю, проголосуйте за Ubuntu Brainstorm!

http://brainstorm.ubuntu.com/idea/30076/


6
Як ви маєте намір виявити "відключення"? Потужність просто зникла, не так багато з цим можна зробити в програмному забезпеченні. А оскільки зловмисник має фізичний доступ, покладатися на USV проблематично. Цитуючи статтю у Вікіпедії, яку ви посилаєте: "Для виконання атаки машина завантажується в холодному режимі. Під холодним завантаженням розуміється, коли живлення вимкнено" вимкнено ", а потім" увімкнено ", не даючи комп'ютеру чисто вимкнутися, або, якщо це можливо, , натиснувши кнопку "скинути". "
CodesInChaos

2
Корпус: він стукає у двері. Поточна ситуація: ви можете вимкнути функцію, але це потребує 5 хвилин, поки шифрування не стане ефективним (ризик нападу холодного завантаження). За допомогою сценарію очищення оперативної пам’яті: натисніть кнопку паніки, і все майже миттєво захищено. Коли сценарій готовий, його можна легко розширити, вийміть активовувальний пристрій, виймаючи USB-привід. Це навіть може спрацювати, якщо хтось пограбує ноутбук, якщо жертва буде досить швидкою, щоб вийняти USB-накопичувач.
Джеймс Мітч

4
Скажіть, чи є у вас оперативна пам'ять DDR2 або DDR3. DDR3 не застраховані від атаки Cold Boot Attack. Вони тримають напругу лише пару секунд після примусового відключення живлення. Якщо ви тут стукаєте, то витягніть вилку. Якщо у вас є старша оперативна пам’ять - я б включив ДВІ речі в BIOS - 1. Автозапуск після втрати живлення до останнього відомого стану. 2. Перевірити розмір рамки при кожному завантаженні. Це дозволить вам витягнути штекер, підключити його назад і перейти до дверей, поки ваш BIOS очистить оперативну пам’ять для вас і завантажить систему після цього. Це швидше, то вам колись знадобиться.
mnmnc

4
Це 2012 рік. Більше немає атаки Cold Boot Attack, якщо ви не використовуєте 10-річний ноутбук. Якщо я хотів би дістатися до ваших зашифрованих даних, я би скористався отвором у системі безпеки або надіслав вам троянський кінь, щоб отримати ваші дані для мене. Те саме робили б державні органи. Порушення дверей та спроба CBA надто ризиковані з огляду на наявні в даний час алгоритми шифрування. Було б достатньо, щоб у вашій коробці були не звичайні гвинти, і кожен, хто намагається CBA, залишив би порожні руки після того, як ви потягнете пробку.
mnmnc

6
Ви знаєте, ця ступінь параноїя зробить тільки чорних хлопців з вертольотів, які набагато більше вас зацікавлять.
Даніель Р Хікс

Відповіді:


17

Якщо ви не використовуєте стару оперативну пам’ять, таку як DDR2, 512 Мб або 1024 МБ, тоді ви не повинні турбуватися про CBA.

Погляньте на оригінальні дослідження тут (PDF).

Якщо ви уважно його прочитаєте, то виявите, що до цієї атаки схильні лише DDR2 та старші. DDR3 втрачає напругу занадто швидко, щоб дозволити процедуру демонтажу корпусу комп'ютера та заморожування. Тому просто витягніть вилку, перш ніж відповісти на двері.

Також цей документ підтверджує, що DDR3 не сприйнятливий до CBA. Якщо ви насправді хочете убезпечити себе, оскільки у вас є оперативна пам’ять DDR2, тоді ввімкніть в BIOS:

  1. Автозапуск після втрати живлення
  2. Перевірка оперативної пам’яті під час завантаження

зробіть так само, як і з DDR3, але після витягування штепсельної вилки підключіть її назад. Ваш комп'ютер запуститься сам і витирає барана, перевіривши його. Якщо вона не буде достатньо ефективно стерти, процес завантаження знову завантажить систему в ОЗУ. Це буде занадто швидко, щоб дозволити CBA.

За посиланням, яке ви надали в коментарях:

Тому, на закінчення, напад холодного завантаження не слід розглядати як основний метод отримання пам'яті підозрюваної комп'ютерної системи. Натомість слід застосовувати інші методи, включаючи придбання програмного та апаратного забезпечення (наприклад, FireWire), перш ніж здійснити атаку холодного завантаження проти зазначеної системи. Однак, якщо виникла ситуація, коли вищезазначені методи або недоступні (тобто відсутність з'єднання FireWire, або консоль входу в систему, або віддалене придбання пам'яті неможливі), або неефективні, тоді може бути застосована атака холодного завантаження, припускаючи, що слідчий розуміє обидва як і де може виникнути проблема і піти не так.
Як показало це дослідження, напад холодного завантаження не може бути визначений як особливо криміналістично надійний або надійний, оскільки в більшості експериментів, проведених у цьому документі, ключі шифрування резидентів пам'яті не могли бути послідовно знайдені або вилучені, хоча вони мали бути. Те саме можна сказати і для різних рядків та пошуку ключових слів, які повинні були отримати набагато більше рядків та ключових слів, ніж було знайдено для більшості експериментів. Більше того, як було продемонстровано, лише акт пам'яті комп'ютера, що заморожується, не гарантує успішного придбання згаданої пам'яті. Інші чинники та змінні, які вже були вивчені, повністю вивчили ці проблеми та їх основні причини. Таким чином,
Нарешті, навіть вдале придбання, яке мало погіршилося, не стане в суді законним доказом, принаймні, доки не відбудеться судова практика та цілісність набутої пам’яті буде недоторканою з використанням звуку та зрозуміла методологія. Пошук продовжує встановлювати більш правильний і надійний спосіб отримання пам'яті комп'ютера підозрюваного ...

Крім того, якщо ви перевірите результати експериментів, ви зрозумієте, що вони успішно дістали клавіші AES тільки в системі 2 і 6, і це були атаки на теплу завантажувальну систему, коли ви подивитеся на характеристики системи 2 - 1024 МБ ОЗУ 533 МГц - це стара речі. Інша система - система 6 з 256 ОЗУ / 128 ОЗУ - я думаю, ця сама пояснюється.

Саме тому їх висновок був таким:

Пошук продовжує встановлювати більш правильний і надійний спосіб отримання пам'яті комп'ютера підозрюваного ...

Насправді я вважаю, що якщо у вас є дуже дуже важливі дані, ви повинні не тільки використовувати повне шифрування накопичувача, але й зберігати його в окремому зашифрованому файлі. Зашифровано каскадними алгоритмами та іншим паролем, ніж той, який використовується під час шифрування диска. Хочете безпечний спосіб вимкнення ПК? Ось:

  1. Зберігайте захищені дані в зашифрованому файлі алгоритму каскадного алгоритму True Crypt
  2. Використовуйте Змій
  3. Створіть сценарій для обробки відключення:

Для Windows:

truecrypt.exe /wipecache
shutdown -s -f -t 1

Для Linux:

truecrypt /wipecache
shutdown -h now

Wipe cache гарантує, що в оперативній пам’яті після відключення не залишаються вразливі дані. Якщо хтось виконає атаку Cold Boot Attack, він матиме найкращий доступ до вашої системи. Вони не матимуть даних, що зберігаються в окремо зашифрованому файлі.


1
Я знайшов ще одну статтю з 2010 року. Dtic.mil/cgi-bin/GetTRDoc?AD=ADA545078 [PDF] Деякі біти також стосуються DD3, але остаточно не говорить, що DD3 безпечний проти цієї атаки.
Джеймс Мітч

2
Я не йду з цим висновком. Це питання стосувалося не уникнення правоохоронних органів. Насправді це вбиває дискусію, якщо мова йде про ухилення від правоохоронних органів. Не будемо говорити про правоохоронні органи. Давайте поговоримо про промислове шпигунство. Хтось, хто має 4 або 16 ГБ оперативної пам’яті або більше і працював над деякими дорогими, важливими документами, ескізами, вихідним кодом тощо. Він буде радий, якщо ключі шифрування не вдасться витягнути, але все ще можуть втратити багато грошей, якщо його документи будуть викрадені з оперативної пам'яті.
Джеймс Мітч

2
Хоча я ненавиджу роз'яснювати справу про використання ... Інформація не про те, чи приймається в суді як доказ чи ні. Також інші люди мають законні підстави стерти оперативну пам'ять. Правоохоронні органи хочуть приховати програму захисту свідків. Секретні служби хочуть приховати свій інтелект. Промисловість хоче приховати свої ділові секрети. Якщо ключ шифрування безпечний, добре. Решта даних все ще хоче бути безпечними, навіть біти їх. Моє оригінальне запитання залишається відкритим.
Джеймс Мітч

1
Я міг би побудувати більше випадків використання, коли люди подорожують і т. Д. ... Багато людей шифрують свої накопичувачі, і якби вони знали, що частини їх RAM можуть бути реконструйовані, вони вважають за краще вжити заходів для запобігання цього. Якщо ви шукаєте трохи старі дискусії на Google, ви дізнаєтесь, що більшість людей не знають, що оперативна пам’ять містить (ed) дані після відключення живлення. Якщо шифрування диска може бути замінено фізичною безпекою, люди не заважають шифруванню дисків. Як поняття, так і фізичне шифрування мають своє право існувати. Безпека завжди працює лише на бітах. Цей біт відсутній.
Джеймс Мітч

1
Ну так, я згоден. Рівень знань серед людей поганий. Але ви не зможете включити рішення, яке зробить їх безпечнішими. безпека вимагає дисципліну. Середній Джо не використовуватиме повне шифрування диска, оскільки боїться, що хтось вкраде номер його кредитної картки. Якщо у вас є неміцні дані, які ви хочете бути абсолютно безпечними - використовуйте Truecrypt для створення зашифрованого файлу - не шифруйте диск в цілому. Truecrypt має "wipe", який постійно видаляє ключі з оперативної пам'яті, перезаписуючи його. Ви можете розмістити його в недостатку. Не полюйте на мух гарматами.
mnmnc

5

Пітер AH Петерсон в UCLA написав доказ концептуальних технологій і розробив теорію надійного запуску вашої системи зашифрованою оперативною пам’яттю, а рішення чітко розроблено для запобігання атак холодного завантаження. Назва його статті - Cryptkeeper. Я не знаю, чи він робить це програмне забезпечення доступним для завантаження, чи можливо ліцензувати його від UCLA. Однак, принаймні в принципі, можливо, спроектувати криптосистему для оперативної пам'яті, яка є захищеною, навіть якщо розкривається весь вміст ОЗУ.

Виміряний вплив цього рішення на рівень ефективності становить від 9% до уповільнення та уповільнення в 9 разів , залежно від того, наскільки "патологічним" є сценарій. Фігура 9% називається застосованою для перегляду веб-сторінок за допомогою Firefox, але вони не вказали, який випадок використання призведе до уповільнення продуктивності в 9 разів.

Рішення Петерсона не «стирає» ОЗУ, як ви пропонуєте. Скоріше, він використовує "захищений ключ приховування ключа", щоб запобігти розкриттю ключа дешифрування саме завдяки отриманню вмісту ОЗУ. Я не впевнений у деталях реалізації, але я припускаю, що це пояснено у статті.

Документ був опублікований у 2010 році.

Він доступний для придбання на веб-сайті ieeexplore IEEE. Він також доступний для прямого завантаження у форматі PDF без оплати з чийогось веб-сайту; він знаходиться там, в результатах пошуку в Google для "Оперативної пам'яті криптовалюти" ... але я не впевнений, наскільки довго цей результат залишиться там.

Я спокусився зробити це коментарем, а не відповіддю, оскільки це рішення не «стирає» оперативну пам’ять, як ви просили. Однак я вважаю, що якщо дослідження Петерсона будуть технічно правильними, це матиме такий же практичний ефект - або, можливо, навіть "кращий" ефект - ніж витирання оперативної пам'яті. Причина полягає в тому, що кваліфікований фізичний зловмисник, ймовірно, може перервати спробу вашої системної програми стерти оперативну пам’ять, якщо вони очікували подібної операції - наприклад, витягуючи акумулятор з пристрою або утримуючи кнопку живлення до того, як операція зможе завершено. Рішення Петерсона є більш безпечним, оскільки воно не ґрунтується на необхідному часовому вікні, протягом якого комп'ютеру дозволено продовжувати виконувати інструкції для завершення очищення. Натомість пам'ять постійно захищений, навіть якщо сам процесор миттєво вбивається неймовірним подвигом технологій, перш ніж у вас навіть з’явиться шанс реагувати на зловмисника.

І під "неймовірним подвигом технології" я маю на увазі щось на кшталт Stuxnet.


Чудова знахідка. Однозначно +1 від мене. Але недоступний для підтвердження - вам потрібно заплатити, щоб прочитати документ. Особисто я б йому не довіряв - хоча він зазвичай не використовується, він, швидше за все, матиме помилки у впровадженні. Я відчував би, як будувати сталебетонну стіну перед своїм будинком, не маючи навіть паркану з тильного боку.
mnmnc

З іншого боку, той факт, що він не використовується зазвичай, робить його менш шансовим бути відомим нападникам. Це постійно гра з котами та мишами між нападниками та захисниками. Найкращим можливим рішенням є наявність по-справжньому надійної системи безпеки, яка ТАКОЖ має вигоду від невідомості / невідомості. Якщо у вас цього немає, друге найкраще рішення - це добре відоме, публічно тестоване рішення, яке також є надійним, як TLS. Цей не використовується широко, як TLS, тому ми ще не знаємо, чи надійний він. Гм. Проблема типу невпевненості у кота Шрьодінгера або Гейзенберга.
allquixotic

1
Також, для вашої інформації, найкращим результатом Google для "Оперативної пам'яті Cryptkeeper" є пряме завантаження PDF цього випускника, доступне безпосередньо з його власного веб-сайту . Його прізвисько, мабуть, Педро, і він розміщений на його домені tastytronic.net. Дивіться тут і тут . Отже, це говорить мені, що він розмістив папери на своєму власному веб-сайті за власним бажанням, і, таким чином, це публічне надбання? Або, принаймні, загальнодоступні з "shhhh не кажи IEEE" ;-)
allquixotic

Чудовий. Дякую за посилання. Це буде цікава лекція.
mnmnc

Так, цікавіше і, можливо, безпечніше, ніж протирати ОЗУ. На жаль, отримати ще більш нереально. Тому я би також радий отримати відповідь на оригінальне запитання. Не ідеальна, але гарна зупинка. Дякую, що поділились.
Джеймс Мітч

2

Я думаю, що memtest86 був би непоганий для витирання оперативної пам’яті. Я завжди хотів спробувати нижче, але ні. Якщо я все-таки спробую, я його оновлю.

Прочитайте сторінку kexecчоловіка . І не намагайтеся kexecв .iso, але вам потрібно розпакувати ізо-і запустити завантажувальний двійковий файл. На сайті memtest86 вище можна просто завантажити двійковий файл.

Ви повинні використовувати kexecкоманду для завантаження того, що ви завантажуєте спочатку.

Тож я думаю, що ти можеш зробити:

kexec -l {path-to-memtest86-bootable-binary} --append=console=ttyS0,115200n8

і коли ви готові натиснути на курок:

kexec -e

Я думаю (але можу помилитися), що --append=console=ttyS0,115200n8отримує memtest86 для роботи над послідовним портом. Отже, якщо у вас є, ви можете переконатися, що він працює, навіть якщо він не відображається на відеовиході, що є можливою, оскільки memtest86 не виконує ініціалізацію відео. Вбити будь-які запущені екземпляри X, мабуть, є хорошою ідеєю.

Пакет Debian kexec-tools(також доступний на Ubuntu) підключає це до скриптів відключення, тому, якщо ви редагуєте, /etc/default/kexecви можете сказати, що процес вимкнення викликається kexecяк остаточна річ замість перезавантаження. Тобто, якщо ви зацікавлені в чистому відключенні.

У надзвичайній ситуації sync; kexec -eспрацьовує робота.

Однак, можливо, деякі набори мікросхем, коли вони ініціалізуються, спричиняють блокування, якщо адресовано певні області пам'яті. Я не знаю, як це буде працювати на практиці.

Хороший компроміс, якщо kexecце не спрацює, - це встановити memtest86 на завантажувач, поставити його як елемент завантаження за замовчуванням і мати затримку на 1 секунду до автоматичного вибору (або не затримуючи і покладайтеся на натискання клавіші, щоб підняти пам'ять). Це може перетворити вас на memtest86 із стану "свіжого завантаження" досить швидко, але не миттєво.

Зауважте, що це не враховує оперативну пам’ять відео. Вирішенням цього є встановлення відеооперативної пам’яті як блочного пристрою та виведення /dev/randomна блок пристрою на кілька ітерацій.


2
Заглянули в нього і в Google і так далі. За повідомленнями tails.boum.org/bugs/sdmem_does_not_clear_all_memory/… є одна проблема, що залишається із записом: "Все ще залишається невеликий об'єм пам'яті, що не стирається". В будь-якому випадку завдяки kexec речі виглядають корисними та простими.
Джеймс Мітч

2

Це старе питання, але я думаю, що я можу зробити свій внесок. Як було сказано раніше, очищення пам'яті на основі програмного забезпечення не є найкращим рішенням, просто тому, що живлення може бути раптово відключено, тому програмне забезпечення для видалення не буде виконано.

Я можу уявити найкращий сценарій для ілюстрації проблеми: Ви ведете незаконний бізнес на своєму комп’ютері у своєму будинку. Одного разу електроенергія раптово зникає, і тоді загін ФБР штурмує двері вашого будинку, заарештовує вас, а потім технік-ботанік швидко відкриває корпус вашого комп’ютера і використовує всередині нього холодний газ, щоб заморозити стан пам'яті, щоб придбати трохи час зробити атаку холодним завантаженням.

Отож, найкращий спосіб вирішити цю проблему - зробити корпус комп'ютера більш безпечним, ускладнивши його відкриття (щось на зразок склепіння) або навіть знищивши пам’ять, нагріваючи дошку за допомогою опору, що працює від акумулятора, запалюваного тамтером. перемикач у корпусі. Кілька секунд при високій температурі можуть знищити дані або навіть знищити мікросхеми, відьма - це не велика проблема в цій ситуації.


Я завжди думав про терміти тут :-)
Конрад Гаєвський

1
Терміт - це справді приємне рішення ... Легко запалити і неможливо зупинити реакцію. Вам просто потрібно створити безпечний ланцюг активатора ... Тому що якщо він почне реакцію випадково, вам буде справді важкий час.
Даніель Рібейро

0

Проблема полягає в тому, що комп'ютер працює, а екран заблокований. У цей момент ключ AES зберігається в оперативній пам'яті, а користувач знаходиться подалі від комп'ютера. Зловмисник може відкрити корпус комп'ютера та вийняти модулі оперативної пам’яті, зберігаючи при цьому живлення та розміщуючи їх в окремому пристрої, який читає їх вміст. Немає необхідності вимикати систему або заморожувати модулі перед вилученням. Оперативна пам’ять не є надійною для утримання ключа AES, але кеш процесора є, як і рішення з назвою TRESOR. На жаль, для цього потрібне старе Linux ядро ​​та передові знання про виправлення та компілювання ядра.


будь-яка претензія на підтримку барабана тримає ключ AES?
BlueBerry - Vignesh4303

Це показує, що ви не розумієте, як працює операційний пам'ять, вам також потрібно мати контролер операційного режиму, щоб оновити його кожні N мс, щоб зберегти дані.
Джеффрі

-2

Вибачте, але ви є параноїком. По-перше, як зазначали інші користувачі, мабуть, Cold Boot Attack працює лише на старій апараті.

Якщо ви все ще вважаєте, що це загроза, витирання не є рішенням.

Атака холодного завантаження включає:

  • холодне завантаження машини
  • завантажуючи легку ОС, щоб очистити ключі шифрування з пам'яті

Якщо комусь вдається виконати холодне завантаження, то, очевидно, у вашого склоочисника не буде можливості працювати. Тому не має сенсу встановлювати його.

Це головний випадок нападу. Давайте тепер припустимо, що зловмисник не хоче холодно завантажувати себе запущений сервер (наприклад, тому, що це призведе до спостереження за моніторингом), натомість вона чекає здійснити атаку протягом 5 'після чистого відключення. В цьому випадку:

  • Загальний склоочисник також не принесе вам користі. Оскільки, як вважається, зловмисник фізично присутній для того, щоб увімкнути машину та очистити ключі, вона також може холодно завантажувати машину перед тим, як склоочисник почне працювати. (Наразі сповіщення про моніторинг очікується.)
  • Спеціалізована програма, яка спочатку видаляє точне розташування ключів шифрування FS перед truecrypt /wipecacheтим, як витерти решту оперативної пам’яті (наприклад, згаданої mnmnc), може ускладнити роботу зловмисника. Все-таки:
    • Зловмисник все-таки зможе очистити частину вмісту оперативної пам’яті, не даючи склоочиснику пробігати всю оперативну пам’ять. Але принаймні основна частина даних про ФС була б безпечною.
    • Рішення не було б надійним на 100% - це лише ускладнює зловмиснику час в холодному черевику.

Тож, якщо ви справді переживаєте цей напад, я б запропонував вам навчитися кунг-фу та стояти на варті 5 'поруч із машиною кожного разу, коли ви його вимикаєте. Чи, можливо, використовувати пароль для завантаження у вашому BIOS? Обидва запропоновані заходи не повинні бути на 100% ефективними: зловмисники все одно можуть бити вас і читати пароль BIOS з вашого МБ технічними засобами. Вам просто потрібно затримати їх на 5 ', щоб закінчився період часу атаки.

Нарешті, якщо ви турбуєтесь про те, щоб хтось цілий подвиг виконував віддалено, ви вже важко перебуваєте.


2
Те, що він працює лише на старій апараті, є недоведеним. Я розмістив це на форумі з безпеки! Параноїд чи ні. Якщо у вас немає нічого конструктивного додати, не відповідайте. Нехай параноїчні люди обговорюють свої параноїчні речі. Багато людей обговорюють це, я збираюся додати ще кілька посилань на початкове запитання.
Джеймс Мітч

Що ти не маєш на увазі нічого конструктивного? Я детально розповів, як протирання пам'яті є неефективним контрзаходом для цієї атаки. Люди, які обговорюють вашу пропозицію витерти пам’ять, не роблять це дійсним контрзаходом нападу. Відверто кажучи, додати цю склоочисню технічно інтригуюче, але просто заради неї. Не тому, що це запобіжить атаці холодного черевика.
m000

"Атака з холодним завантаженням передбачає: холодне завантаження машини"> Неправильно. Баран видаляється і охолоджується сухим льодом; "завантаження легкої ОС для очищення ключів шифрування з пам'яті"> Неправильно. Після охолодження оперативної пам'яті її можна перевірити в іншій машині. Погляньте на оригінальне запитання, тут є посилання на демонстрацію із сухим льодом.
Джеймс Мітч

1
Щодо DDR2 проти DDR 3: ви не знайдете дослідницького документу, який стверджує, що ситуація покращилася через DDR 3. Це просто недоведене твердження. Надішліть пошту авторам дослідницької роботи, вони не скажуть, що DD3 є більш безпечним.
Джеймс Мітч

1
@JamesMitch "Ви не знайдете науково-дослідного документу, який стверджує, що ситуація покращилася через DDR 3", можливо, ви не знайдете жодної папери, але я думаю, якщо автори TrueCrypt стверджують, що саме так - ми можемо довіряти. Погляньте сюди: truecrypt.org/docs/?s=unencrypted-data-in-ram і прочитайте першу зірочку * внизу. Цитата: "Нові типи модулів пам'яті нібито мають значно коротший час розпаду (наприклад, 1,5-2,5 секунди), ніж старі типи (станом на 2008 рік)." Це означає, що з 2008 року щось змінилося в оперативній пам'яті ...
mnmnc
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.