Vpn key что это
Перейти к содержимому

Vpn key что это

  • автор:

Vpn key что это

Система безопасного доступа к web-сервисам на базе «ФПСУ-TLS» и специализированного USB-устройства «VPN-Key-TLS»

Описание VPN-Key-TLS

VPN-Key-TLS – это общее название семейства сертифицированных персональных USB устройств, применяемых для безопасного удаленного доступа к web-сервисам в концепции абсолютно «тонкого» клиента. Кроме того, устройства реализуют квалифицированную цифровую подпись как определенных структурированных данных в информационных системах, так и отдельных пользовательских файлов.

Ключевая система устройств полностью совместима с инфраструктурой открытых ключей (Public Key Infrastructure).

На сегодняшний день семейство представлено базовым устройством VPN-Key-TLS и двумя интерактивными устройствами — VPN-Key-TLS Touch (с сенсором) и VPN-Key-TLS Screen (с экраном).

Основные характеристики устройств

  • Процессор: семейство Atmel, ARM-архитектура
  • Операционная система: собственная
  • Защищенная память EEPROM
  • Флеш-диск
  • Форм-фактор VPN-Key-TLS и VPN-Key-TLS Touch : USB-токен
    • Размеры: длина 60 мм, ширина 16 мм, высота 7 мм.
    • Вес: 7 гр.
  • Форм-фактор VPN-Key-TLS Screen : a-la навигатор или смартфон
    • Размеры: длина 95 мм, ширина 85 мм, высота 15 мм.
    • Вес: 140 гр.
  • Реализация интерактивных функций
    • VPN-Key-TLS Touch : сенсорное подтверждение выполняемой операции
    • VPN-Key-TLS Screen : тач-скрин

Базовые возможности
Возможности VPN-Key-TLS Touch
Возможности VPN-Key-TLS Screen
Преимущества

Нажимая кнопку «Принять» посетитель соглашается на использование файлов cookie. Подробнее.

VPN: ключи, шифрование, hmac, key exchange

До того как мы приступим непосредственно к внедрению IPsec VPN, поговорим о технологиях, на которые он будет опираться, предоставляя защиту трафику: ключи, шифрование, аутентификация пакетов, обмен ключами, методы аутентификации пользователей и устройств.

Ключи

Ключи используются в таких критически важных функциях VPN как: шифрование, проверка целостности пакета, аутентификация.

Ключи бывают двух видов – симметричные и асимметричные.

Симметричный ключ, это единый ключ, который используется для защиты информации. Алгоритм шифрования использует его и для шифрования, и для дешифрования, что делает подобные алгоритмы быстрыми, но менее криптостойкими. К таким алгоритмам относятся DES, 3DES, AES, RC4 и другие.

Устройства на двух концах VPN сессии должны знать о симметричном ключе, который будет использоваться в процессе перед тем, как защищать какую-либо информацию, что может быть достигнуто следующими путями:

  • pre-shared ключи – обмен ключами, что называется, out-of-band
  • с использованием защищенного соединения (catch-22 ситуация) – чтобы установить безопасное подключение вам нужны ключи, а чтобы получить ключи вам нужно безопасное соединение 🙂

Асимметричные ключи – это уже пара ключей, состоящая из открытых (public) и закрытых (private) ключей. Закрытый ключ, в отличии от открытого, держится в секрете и не сообщается никому другому. За формирование пары ключей отвечает специальный алгоритм.

В процессе шифрования между маршрутизаторами R1 и R2 устройства создают пару ключей, обмениваются открытыми ключами. R1 отправляет открытый ключ на R2, R2, используя его, шифрует информацию, которую следует отправить на R1, затем R1, используя закрытый ключ, расшифровывает полученную информацию. Даже если злодей получил открытый ключ расшифровать полезную нагрузку он все равно будет не в состоянии.

Примерами могут служить такие алгоритмы как RSA, DSA, DH.

Шифрование

Есть процесс трансформации информации в такую форму, из которой ее невозможно было бы обратно извлечь без знания ключа или ключей, которые использовались в процессе трансформации.

Процесс шифрования описывает какие ключи (симметричные или ассиметричные) будут использоваться. Не смотря на то, что устройства используют отдельные модули для разгрузки CPU, процесс шифрования ассиметричными ключами намного более требователен к ресурсам.

Алгоритмы шифрования DES/3DES и AES

DES/3DES изначально разработанный IBM алгоритм Lucifer, который в процессе модификаций превратился в стандарт. DES – блочный алгоритм шифрования с эффективной длинной ключа в 56 бит.

Из-за низкой криптостойкости на смену ему в 1999 был создан 3DES, суть которого состоит в том, что информация трижды прогоняется через алгоритм DES тремя разными 56ю битовыми ключами (результирующая эффективная длина ключа – 168 бит).

Преимуществами DES/3DES являются быстрая скорость шифрования и дешифрования, простота реализации алгоритмов с ПО и железе, однако на данный момент существую алгоритмы новее, которые и быстрее и безопаснее чем 3DES. AES, как пример.

AES (Advanced Encryption Standard) – так же является симметричным блочным шифром, поддерживающим длину ключа в 128, 192 и 256 бит. Является более щадящим к ресурсам чем тот же 3DES.

Аутентификация пакетов

Используется с целью проверки подлинности пакетов, а так же отвечает за аутентификацию источника информации.

Осуществляется это с помощью HMAC (Hashing Message Authentication Codes) функций, которые являются подмножеством хэш-функций. HMAC функции используют симметричный общий ключ, для создания определённого значения – fingerprint, чтобы исключить ситуацию когда злодей перехватывает пакет и с помощью одного лишь MD5 пытается подписать изменённую информацию.

Происходит это следующим образом:

  1. Источник берет информацию, ключ, известный получателю, и прогоняет все это дело через HMAC функцию.
  2. Выхлоп HMAC и есть цифровая подпись пакета – fingerprint (в IPsec VPN это называется Integrity Checksum Value – ICV).
  3. Источник отправляет информацию и fingerprint получателю.
  4. Получатель производит те же действия с информацией, что и отправитель в пункте 1.
  5. Если fingerprint полученный в процессе выполнения пункта 3 и fingerprint полученный в процессе выполнения пункта 4 совпадают, то все хорошо.

Примерами HMAC функций являются MD5 и SHA.

Применяется это повсеместно в протоколах динамической маршрутизации, ведь мало кому хочется, чтобы злодей нарушил связность, обновив таблицу маршрутизации неверной информацией, или того хуже объявил себя маршрутом по умолчанию.

Меня всегда интересовал другой вопрос – зачем проверять уже зашифрованное сообщение?

Как оказалось HMAC алгоритмы используют во много раз меньше ресурсов, из-за чего вызвать отказ в обслуживании с помощью «левых» пакетов, заставляя оборудование их расшифровывать будет значительно труднее. Поясню на примере:

Если в процессе сверки на стадии 4 выяснится что fingerprint не соответствует зашифрованному пакету, то и расшифровывать его не надо.

Обмен общим HMAC ключом

Понятное дело, нельзя отправить этот ключ открытым текстом, так как теряется весь смысл HMAC. Опять же, можно использовать out-of-band обмен или обмен ключами по уже зашифрованному каналу.

HMAC fingerprint и NAT/PAT

Помните, в предыдущей статье, мы говорили о проблемах преодоления NAT/PAT IPsec протоколами AH и ESP? Информация, которая может изменится в процессе трансляции (IP, TTL, TOS поля, номера портов) просто не включается в алгоритм формирования HMAC fingerprint.

Обмен ключами

Помните дилемму? Чтобы начать обмен информацией по зашифрованному каналу, надо сначала обменяться ключами для создания зашифрованного канала и ключи, желательно, передать в сохранности. Читай – не обычным текстом. Сделать это можно с помощью:

  • Pre-shared key
  • Один из вариантов решения проблемы – использовать заранее оговоренные ключи и передать их администраторам другого узла по телефону или почте, или же вбить руками самому тем или иным образом.
  • Уже существующих безопасных соединений
  • Сходить на железку по SSH.
  • Зашифровать ключ с помощью ассиметричных алгоритмов шифрования.

Но тут встает другая проблема – жадные до ресурсов ассиметричные алгоритмы шифрования при передаче большого объема траффика позволят устройству обрабатывать потом в разы меньший поток, чем при использовании симметричных, по этому… мы будем использовать ассиметричные алгоритмы шифрования для того, чтобы обмениваться симметричными ключами 🙂

Алгоритм Diffie-Hellman (DH)

DH обычно не используется для шифрования данных, однако, как указано выше, используется различными реализациями VPN для обмена общими ключами через сети с низким уровнем доверия (интернет).

Как он работает:

  1. Каждое из двух устройств рассказывает информацию, которая поможет им создать собственные пары открытых и закрытых ключей. Этот шаг важен потому, что DH поддерживает разные длины ключей, который называются DH groups. Как только устройства на обоих концах согласовали длину ключа создаются пары открытых и закрытых ключей.
  2. Каждое из устройств обменивается открытыми ключами с соседом.
  3. Каждое из устройств берет свой закрытый ключ и открытый ключ соседа и запускает алгоритм DH.
  4. Фишка алгоритма в том, что не смотря на то, что информация различается на обоих концах результат будет одинаков.
  5. Теперь можно зашифровать симметричных ключ с помощью ключа, полученного в процессе работы алгоритма DH и отправить его соседу не беспокоясь о том, что он может быть расшифрован 3ей стороной.
  6. Когда принимающая сторона получила симметричный ключ в целостности и сохранности и расшифровала его с помощью алгоритма DH можно начинать обмен данными, с использованием быстрых симметричных алгоритмов шифрования.

Некоторые DH группы и длина ключа:

  • DH 1 – 768 бит
  • DH 2 – 1024 бит
  • DH 5 – 1536 бит
  • DH 14 – 2048 бит
  • DH 15 – 3072 бит

Одно из преимуществ ассиметричных алгоритмов состоит в том, что закрытый ключ никогда не передается по сети, по этому злодей, даже получив доступ к открытому ключу будет не в состоянии расшифровать передаваемую информацию. Однако такая передача уязвима к атакам типа «человек посередине» («man in the middle»).

К примеру, R1 хочет передать зашифрованный симметричный ключ R2, однако вместо R2 на предложение инициировать обмен ключами по алгоритму DH отвечает злоумышленник. Другими словами помимо обеспечения безопасности передачи по алгоритму DH необходимо еще каким-то образом ответит на вопрос – «является ли R2 тем, за кого он себя выдает»?

Аутентификация устройств встречается и в l2l и в remote access VPN. Осуществляется либо с помощью pre-shared ключей, либо с помощью цифровых сертификатов.

Аутентификация пользователей свойственна именно remote access VPN-ам, обычно используется совместно с аутентификацией устройств. Осуществляется с помощью pre-shared (обычный пароль) ключей и сервисам подобным OTP (one time password).

Аутентификация устройств: pre-shared симметричные ключи

Наиболее простой и часто встречающийся случай когда устройства проводят аутентификацию друг друга с помощью pre-shared ключей, обмен которыми был произведен заранее, out-of-band. Процесс аутентификации использует либо алгоритм шифрования, либо HMAC функцию.

И в том и в другом случае берется какой-то набор сведений об устройствах (IP, hostname, serial no. + pre-shared key), прогоняется через алгоритм шифрования или HMAC функцию и отправляется соседу. Сосед расшифровывает или прогоняется через HMAC и сравнивается с fingerprint. Если все совпадает, то факт соседства можно считать установленным.

Аутентификация устройств: pre-shared асимметричные ключи

С ассиметричными ключами так же имеет место обмен out-of-band, только вместо pre-shared ключей соседи будут меняться открытыми ключами. В конечном итоге маршрутизаторы-соседи R1 и R2 будут иметь следующий набор:

R1: R1 public key, R1 private key, R2 public key

R2: R2 public key, R2 private key, R1 public key

Далее, к примеру, R1 берет информацию о себе, R1 private key и шифруя это, передает в последствии in-band на R2, где R2 расшифровывает информацию с использованием R1 public key.

Еще одним методом аутентификации является аутентификация с использованием цифровых сертификатов. Я на нем подробно останавливаться не буду.

Vpn key что это

Icon Hamburger Icon Hamburger

Icon Google Plus

Windows icon fill

Android icon fill

Linux icon fill

Jack, a Real Ass | августа 14, 2018
Шифрование VPN | Что нужно знать, чтобы себя обезопасить

Хорошо, признаю. Меня зовут Джек Третий. И в моей жизни наступил поворотный момент. Видишь ли, мне стало известно, что кто-то до сих пор не верит в силу VPN. Пожевывая сахарок, найденный между диванными подушками, я спрашивал себя: неужели моя миссия обеспечить каждому конфиденциальность провалена? И тут я понял, что никогда не уделял достаточно времени, чтобы рассказать, как именно работает VPN. Ничего удивительного, что у тебя остаются сомнения! Не зная, как работают сети VPN, разве можно понять, чем они так хороши? Тебе повезло. Я провел целую ночь за написанием этого руководства по шифрованию, которое поймет даже годовалый ребенок. (По крайней мере, я сделал все возможное. Я же не волшебник, а обычный мультяшный осел.)

Что такое шифрование VPN?

Разжевываю, как обещал. «Шифрование» — это профессиональный синоним для слова «запутывание». Шифруя данные, ты просто превращаешь их перед отправкой в Интернет в непонятную мешанину. Но непонятная мешанина — не особо полезная вещь. Поэтому данные приводятся в порядок, когда достигают точки назначения, и нужный получатель может их прочитать. Вот, собственно, и описание того, как работают сервисы VPN. Но уйти домой мне пока не разрешают, поэтому давай поговорим подробнее. Скажем, ты в аэропорту. Ты опоздал на рейс, засидевшись в Starbucks. Чувства ответственности тебе явно не хватает, и ты решаешь подключиться к общедоступной сети Wi-Fi, чтобы оставить жалобу на странице аэропорта в Facebook. Если ты забыл включить VPN, любой в этой сети сможет отслеживать каждое твое действие и увидеть введенный тобой текст. В том числе, вероятно, твой ужасный пароль для Facebook и поисковый запрос «как привлечь внимание самочки» (и мне не стыдно — у ослов тоже есть потребности). Пойдем дальше. Ты решаешь забронировать билет на следующий рейс при помощи телефона, потому что избегаешь общения с живыми людьми. Поздравляю: всю эту информацию тоже может увидеть любой желающий. Включая данные твоей кредитной карты. Общедоступную сеть Wi-Fi можно сравнить с нудистским пляжем. Если хочешь — добро пожаловать. Но будь готов раздеться и выставить на всеобщее обозрение все недостатки, которые так тщательно пытался скрыть. Если, конечно, ты не используешь VPN, что позволит наслаждаться солнцем и морем, прикрыв невзрачные детали.

VPN: базовые понятия

  • Протокол VPN — это технология, которую VPN-провайдер использует для передачи и шифрования данных. Большинство провайдеров VPN предлагают несколько протоколов, самые популярные — PPTP, OpenVPN, L2TP/IPSec и IKEv2/IPSec. Вот статья, в которой о протоколах VPN рассказано даже больше, чем тебе бы хотелось знать.
  • Ключ шифрования VPN — это сверхнадежный пароль, используемый для шифрования и расшифровки данных. Он известен только твоему ПК (или другому устройству) и серверу VPN. Длина ключа измеряется в битах (бинарный код состоит из единиц и нулей) и может быть разной. Но размер — не главное, как, возможно, говорила твоя первая девушка (ну, возможно).
  • Алгоритм шифрования, шифр — конкретный способ шифрования, используемый VPN-провайдером. Некоторые алгоритмы более надежны, но снижают скорость. Другие работают быстрее, но не дают такой защиты. Некоторые же (например, используемый HMA!) просто идеальны. И если ты не можешь доверять предвзятому мнению персонажа с логотипа, то кому вообще ты можешь верить?

Как работает шифрование VPN?

Как я уже говорил, VPN шифрует твои данные, а получатель, которому ты их отправишь, их расшифровывает. Это так называемое «сквозное шифрование». Знаешь, у этих парней, сидящих за компьютерами, плохо получается придумывать названия. Тысячу раз мы сравнивали VPN с «туннелем». Но технически это скорее «чудо-блендер». VPN мелко шинкует твои данные, доставляет эту горячую смесь, куда тебе угодно, и использует чудо-блендер, чтобы провернуть этот фарш назад и превратить его во что-то вразумительное.

Хочешь увидеть, как выглядит зашифрованное сообщение? Загляни на любой сайт онлайн-шифрования. Я использовал encode-decode.com, чтобы сгенерировать какую-то безумную абракадабру при помощи AES-256. Вот что получилось.

Использующая алгоритм шифрования программа превращает незашифрованные данные (или обычный текст) в код, который не прочитает ни один человек. Одновременно программа генерирует длинный ряд чисел, который служит уникальным ключом для расшифровки твоих данных. Если ты используешь VPN, этот ключ получат только те, с кем ты хочешь связаться. Они прочитают данные. Остальным не повезло.

Уже запутался? Сочувствую, но дальше будет только хуже.

Ключи шифрования VPN

Давай поговорим на языке метафор.

Представим, что ты не закрыл окно и в дом залез кот. Во-первых, поздравляю. Теперь тебе есть с кем поговорить. Во-вторых, домашняя сигнализация сойдет с ума, потому что она понимает, что внутри кто-то лишний. Слушать рев сирены не слишком приятно, но ты забыл PIN-код и не можешь выключить ее. К счастью, мама его помнит. Ты обещаешь вести себя хорошо, она дает тебе PIN-код, сигнализация выключается. Кризис преодолен.

Большая часть PIN-кодов состоит всего из четырех цифр. Представим, что они чуть длиннее. Скажем, из 256 цифр. Теперь представим, что ты не слабый человек, а совершенная, бесчувственная машина. И к тебе домой попал не кот, а пакет зашифрованных данных. Наконец, вместо мамы представим отправителя пакета. Вуаля. Вот так и работают ключи шифрования.

Обычно службы VPN используют 128-битные или 256-битные ключи. Это дает более 2¹²⁸ или 2²⁵⁶ возможных комбинаций, что делает попытки подобрать ключ бессмысленными чуть более чем полностью. Конечно, чем длиннее ключ шифрования, тем сложнее его взломать. Но и разблокировка данных на ПК занимает все больше времени, даже если правильная комбинация известна. Простой пример: некоторые алгоритмы поддерживают 2048-битные или 4096-битные ключи. Количество возможных комбинаций достигает 2⁴⁰⁹⁶. Такие ключи настолько длинны (а файлы настолько велики), что твой компьютер захочет бросить работу и отправиться на небесное пастбище к моим праотцам.

Какой алгоритм шифрования VPN лучше всех?

Алгоритмы шифрования можно разделить на две категории.

  1. Симметричное шифрование: ты и получатель используете одинаковый ключ шифрования, который нужно отправить с одной стороны на другую, чтобы расшифровать данные. Но при этом увидеть код может кто угодно, поэтому такой подход менее «безопасен» и более «неудобен».
  2. Асимметричное шифрование: указанная проблема с безопасностью решается за счет предоставления отправителю и получателю двух отдельных ключей — открытого (для шифрования данных) и закрытого (для расшифровки). Обмениваться с кем-то конфиденциальным кодом не нужно. Совсем. Ты используешь открытый код получателя, чтобы зашифровать данные, а расшифровать их можно только с помощью его закрытого ключа.

AES (Advanced Encryption Standard) и Blowfish — популярные алгоритмы симметричного шифрования, обычно используемые со 128-битными или 256-битными ключами. Технически их взлом не является невозможным, но они не требовательны к ресурсам и обеспечивают высокую скорость работы, что делает их лучшим выбором, если только ты не отправляешь коды запуска баллистических ракет или спойлеры по «Игре престолов». С другой стороны, асимметричное шифрование (например, RSA) с 2048-битными или 4096-битными ключами снижает скорость работы, но является намного более надежным. Но никто не заставляет выбирать что-то одно. Можно пользоваться лучшими качествами обоих вариантов, используя сначала асимметричное шифрование, а потом переключаясь на более короткие симметричные ключи.

Какое шифрование VPN надежнее всех?

Дело в том, что многие сервисы уже шифруют твои данные. Например, используя что-нибудь вроде протокола TLS (Transport Layer Security). Для защиты данных протокол TLS использует симметричную криптографию. Заметить его просто: адрес сайтов, использующих этот протокол, начинается с «https://», а не «http://». TLS достаточно, чтобы справиться с фишингом, посторонними и другими мелочами, но этому протоколу не защитить тебя от чужих глаз в общедоступных сетях Wi-Fi. Или от слежки со стороны государственных органов. Вот почему тебе нужно сквозное шифрование.

Сквозное шифрование — это применение асимметричного алгоритма. Возможно, ты еще не забыл, что именно эту технологию используют сервисы VPN. Что бы ты ни отправил с его помощью, увидеть данные сможете только ты и их получатель. Даже Большой Брат не сможет понять, что ты отправил. Так что если ты планируешь государственный переворот, это подходящий способ поделиться планом действий с братьями по подполью.

И все же самым безопасным и быстрым способом шифрования данных считается стандарт AES. Поэтому HMA! его и использует. Если тебе еще не слишком скучно, взгляни на сравнение протоколов VPN, чтобы оценить все преимущества и недостатки технологий VPN.

Как узнать, какое шифрование использует служба VPN?

Отличный вопрос, дружок. Все просто. Перейди на сайт своего провайдера VPN и поищи кое-какую информацию. Не ограничивайся рекламными текстами. Загляни в раздел часто задаваемых вопросов и на страницу поддержки. Там ты и найдешь самую полезную информацию, хотя ее внешний вид вряд ли тебя воодушевит.

Как я уже говорил, HMA! использует 256-битное шифрование AES, допускающее 115 792 089 237 316 195 423 570 985 008 687 907 853 269 984 665 640 564 039 457 584 007 913 129 639 936 возможных комбинаций. Говорят, самомнения мне не занимать. Но даже я признаю свое бессилие: такой код не взломать, даже имея все суперкомпьютеры мира в своем распоряжении. Если тебе нравится защита такого уровня, купи ее. Моя коллекция плащей сама себя не пополнит.

Если честно, мне все равно, каким сервисом VPN ты будешь пользоваться, если он в состоянии защитить твою конфиденциальность. В конце концов, это главное.

VPN-Key-TLS

VPN-Key-TLS – это общее название семейства сертифицированных персональных USB устройств, применяемых для безопасного удаленного доступа к web-сервисам в концепции абсолютно «тонкого» клиента. Кроме того, устройства реализуют квалифицированную цифровую подпись как определенных структурированных данных в информационных системах, так и отдельных пользовательских файлов.

VPN-Key-TLS

Основные характеристики устройств (на сентябрь 2018 года)

  • Процессор: семейство Atmel, ARM-архитектура
  • Операционная система: собственная
  • Защищенная память EEPROM
  • Флеш-диск
  • Форм-фактор VPN-Key-TLS и VPN-Key-TLS Touch : USB-токен
    • Размеры: длина 60 мм, ширина 16 мм, высота 7 мм.
    • Вес:7 гр.
    • Размеры: длина 95 мм, ширина 85 мм, высота 15 мм.
    • Вес: 140 гр.
    • VPN-Key-TLS Touch : сенсорное подтверждение выполняемой операции
    • VPN-Key-TLS Screen : тач-скрин

    Базовые возможности (на сентябрь 2018 года)

    • Доступ к ключевым данным и криптографическим функциям по предъявлению PIN-кода
    • Размещение до 5 ключевых контейнеров, защищенных различными PIN-кодами
    • Генерация ключевой информации на устройстве, выдача запроса на сертификат
    • Обеспечение доверенной доставки запроса на сертификат до Удостоверяющего Центра
    • Аппаратная реализация функции электронной цифровой подписи (ЭЦП), в том числе квалифицированной
    • Аппаратная реализация протокола TLS 1.1 (включая шифрование трафика)
    • Функции абонентского шифрования и ЭЦП файлов
    • Защищенное доверенное хранилище сертификатов:
      • Загрузка сертификата только после проверки его подписи на одном из уже хранящихся на устройстве сертификатов
      • Загрузка и обработка CRL
      • Поддержка механизмов, снижающих риск компрометации ключа Удостоверяющего Центра

      Преимущества

      • Совместим с любым стандартным персональным компьютером с USB-интерфейсом
      • Является устройством стандартного класса CCID и работает с использованием встроенных драйверов операционных систем Windows XP, Windows Vista, Windows 7/8/10
      • Web – интерфейс ко всем пользовательским и прикладным функциям устраняет необходимость в установке дополнительного программного обеспечения и облегчает встраивание в Web-приложения. Не требуется использование Java-апплетов или ActiveX-элементов, что важно для абсолютно «тонких» клиентов
      • Функционал может дополняться до «толстого» клиента при помощи специальных библиотек, обеспечивающих повышенную производительность криптографических функций и интеграцию со сторонними прикладными системами через развитый программный API .
      • Функционирование основано на стандартных интернет-технологиях
      • Используется браузер по умолчанию

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *