Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

PGP в России. Защита Ваших секретов / выпуск 68, 17/09/2006


выпуск 68, 17/09/2006
В выпуске

Разъяснение позиций


Здравствуйте!

Это первый выпуск рассылки с начала года. К сожалению, ее ручная подготовка отнимала слишком много сил, и из-за нехватки времени в весенне-летний период выпуски пришлось приостановить.

Однако, свободное время удалось направить на задачи, давно ожидавшие решения. Если кто-то из читателей не в курсе, в проекте произошел ряд перемен: изменились сайт, концепция, готовится переработка таких материалов, как руководства, которые в дальнейшем будут более приспособлены для внесения дополнений и изменений в связи с появлением нового ПО и выхода новых версий. Более того, благодаря переходу сайта на платформу wiki (свободная среда для коллективной разработки), теперь участвовать в улучшении существующих и создании новых материалов может каждый желающий!

Вы можете самостоятельно публиковать новости, размещать опросы, исправлять ошибки на страницах сайта, писать свои статьи. Как всегда, можете участвовать в форуме. (Заметьте, подсистема аутентификации старого форума в последнее время работает нестабильно. Исправлять эту ошибку никто не станет, поскольку форум в ближайшее время будет также перенесен с базы phpBB на общую программную платформу сайта.)

Сайт все еще активно развивается, дорабатывается и улучшается. Если в процессе чтения или работы вы столкнетесь с какими-либо трудностями, ошибками, багами, пожалуйста, сообщайте о них здесь: http://www.pgpru.com/Проект/ОСайте/Движок. На той же странице можете поделиться своими идеями по расширению каких-то функций и созданию новых.

Последние новости

12.09 // Приватность // Немецкая полиция захватила шесть серверов Tor


Сеть прокси-серверов Tor — идеальный инструмент для анонимного серфинга. Система, созданная в конце 90-х гг. в исследовательской лаборатории Военно-морских сил США по федеральному заказу, в 2002 г. перешла во всеобщее пользование. Она обеспечивает высочайший уровень приватности при передаче любого TCP-трафика через интернет (IM, IRC, SSH и т.д.).


Каждый пакет, попадающий в систему, проходит через три различных прокси-сервера (ноды), которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьей ноды, потом для второй, и, в конце концов, для первой. Когда первая нода получает пакет, она расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. Принцип использования распределенной сети анонимайзеров на порядок повышает уровень приватности по сравнению с отдельными анонимайзерами.


Поскольку система Tor гарантирует практически абсолютную приватность, она уже не первый раз привлекает внимание злоумышленников и полиции. На этот раз полицейские спецслужбы wwwосуществили захват шести компьютеров, которые работали нодами в сети Tor. Основанием для захвата стало то, что система Tor использовалась для доступа к нелегальному контенту.


Немецкие правозащитники подчеркивают, что акция не была специально спланирована против анонимной сети Tor. Захват шести немецких нод является лишь малой частью массового ареста компьютеров по всей Германии, который прошел одновременно в рамках расследования дела о детской порнографии. У полиции был большой список IP-адресов, с которых осуществлялась нелегальная деятельность, и они провели одновременный массовый арест этих компьютеров, коих в деле фигурирует несколько десятков.


Активисты правозащитных организаций надеются, что оборудование вернут в самое ближайшее время, потому что полиция все равно не сможет получить ценную информацию путем анализа логов Собственно, по этой причине их арест можно назвать совершенно бессмысленным. Впрочем, полиция арестовывала компьютеры по списку и, очевидно, даже не знала, что в этом списке есть серверы Tor.


Проблема в том, что любой пользователь может запустить программное обеспечение Tor на своем компьютере и сделать свой личный ПК частью глобальной анонимной сети. При этом нужно сознавать возможные риски. Еще неизвестно, чем закончится дело для немецких пользователей-операторов сети Tor, чьи компьютеры сейчас находятся в полиции. Если дело дойдет до суда и их признают соучастниками преступления, то последствия этого станут катастрофическими для всего правозащитного движения.


Источник: wwwhttp://www.habrahabr.ru/article/789/

Добавил: ParanoidAnt | Обсудить новость...

02.09 // Крипто // Новая атака на подписи RSA с публичной экспонентой 3


На IETF OpenPGP mailing list появилась атака, которую на Crypto 2006 представил Daniel Bleichenbacher, позволяющая подделывать подписи RSA для ключей с публичной экспонентой, ровной 3.


Такие подделки будут проверяться как настоящие подписи, если в проверяющей программе допущена достаточно распостраненная ошибка: не проверяется факт того, что после padding'a и структуры, содержащей хеш (обычно, как и в OpenPGP, это структура ASN.1, закодированая в BER), в расшифрованной подписи больше ничего нет.


Источник: wwwIETF OpenPGP mailing list

Добавил: ДаняНадь | Обсудить новость...

27.08 // Проект // Новое название и обновление платформы проекта


Новая версия сайта введена в строй. Восстановлены еще не все страницы, сам сайт тоже остается в режиме тестирования, но сделанное позволяеть получить представление о дальнейшем направлении развития проекта. Более подробно наша повестка изложена здесь.


Источник: wwwhttp://www.pgpru.com

Добавил: SATtva | Обсудить новость...

20.05 // Право // Английское МВД заставит выдать шифровальные ключи


Английское правительство ищет возможности дать органам полиции полномочия изымать шифровальные ключи частных лиц и организаций, за отказ в чём последние могут поплатиться двумя годами тюрьмы.


Закон о правовом регулировании следственных полномочий (wwwRegulation of Investigatory Powers Act, или сокращённо RIP Act или просто RIPA) был принят в июле 2000 года. Этот законодательный акт можно сравнить с нашим законом «О следственно-оперативных и розыскных мероприятиях», однако более широкой сферы применения.


Этот массивный и wwwвесьма сложный документ состоит из пяти частей. wwwПервая посвящена перехвату коммуникаций в сетях электросвязи, wwwвторая — наблюдению и слежке, wwwтретья — следственным действиям, затрагивающим зашифрованные данные, wwwчетвёртая — надзорным органам, а wwwпятая содержит справочную информацию и различные приложения.


До принятия закона большие споры wwwвызывала первая часть. Индустрию коммуникационных провайдеров волновал вопрос компенсаций со стороны правительства на установку оборудования для перехвата и прослушивания сообщений (похожую дискуссию можно вспомнить и у нас в связи с принятием закона о СОРМ). Закон не оговаривает явно размер таких компенсационных выплат, и были мнения, что введение закона в силу может привести к банкротству множества небольших компаний.


Третья и самая короткая часть RIPA, озаглавленная “Investigation of Electronic Data Protected by Encryption etc.”, является самой неоднозначной.


Проблема в том, что нормы этой части закона относятся к любым зашифрованным или иным образом защищённым данным, полученным любым силовым ведомством в установленном любым законом порядке (пункт 1 раздела 49). Иными словами, для применения норм RIPA не требуется соблюдения каких-то специальных условий.


Последствия этого таковы, что любое облечённое законом лицо (полиция, таможня, спецслужбы), получившее в распоряжение перехваченные или изъятые зашифрованные данные, имеет право наложить на сторону, которая, как это лицо «полагает на разумных основаниях» (пункт 2 раздела 49), может располагать шифровальным ключом, «требование о раскрытии [информации]" (Imposition of a disclosure). Согласно этому требованию, обязанная им сторона должна представить либо ключ к защищённым данным, либо расшифровку этих данных, однако вид раскрытия определяет уполномоченное лицо (пункт 4 раздела 49, подпункт g).


Eсли уполномоченное лицо увидит «исключительные обстоятельства», для расследования которых недостаточно получения только расшифровки данных, то, согласно разделу 51, оно имеет право обязать подследственную сторону выдать шифровальный ключ для защищённых данных. А теперь присядьте: если подследственная сторона заявит, что не располагает рассматриваемой информацией либо нужным ключом расшифрования, она будет обязана выдать ВСЕ(!) шифровальные ключи, находившиеся в её распоряжении на момент получения требования (пункт 3 раздела 50).


(Всё вышесказанное относится как непосредственно к ключевому материалу, так и к парольным фразам, алгоритмам и всему остальному, «что позволяет получить или восстановить ключ либо обратить защищённую информацию в разумный вид» (пункт 9 раздела 50).)


Есть и ряд ограничений. Так, согласно пункту 9 раздела 49 требование о раскрытии не может быть представлено к ключам цифровой подписи, однако лишь в том случае, если ключ не использовался для шифрования данных. Кроме того, требование о раскрытии ключа, а не данных, должно соизмеряться с возможным «ущербом для бизнеса лица, обязанного требованием о раскрытии» (пункт 5 раздела 51, подпункт b), т.е., по идее, не должно налагаться на мастер-ключи банковских учреждений. Кроме того, требование о раскрытии исключительно шифровальных ключей может налагать только высшее руководство силового ведомства; выданный ключ должен применяться только для расшифрования изначально полученной и заявленной в требовании информации, а затем быть уничтожен (раздел 55).


Итак, если, несмотря на получение требования о раскрытии, подследственное лицо откажется от выдачи расшифровки или ключа либо не выдаст их до истечения срока требования, то, согласно разделу 53, его ожидает уголовное преследование. Если в суде обвинение докажет, что а) сторона располагала ключом в момент получения требования и б) не возникнет разумных сомнений в обратном, подследственный может быть приговорён к сроку до двух лет тюрьмы, либо к штрафу, либо к тому и другому вместе.


Всё это довольно страшно... однако по сей день не действует. Английское право основано на т.н. первичном и вторичном законодательстве (primary and secondary legislation). Первичное — это непосредственно законодательные акты, принятые Парламентом. Вторичное — это распоряжения министров, вводящие те или иные положения законов в силу. Принятие RIPA в 2000 году вызвало столько шума, что вторичные распорядительные акты «активизировали» все части закона, кроме третьей. Считалось, что правительство не хочет ввязываться в перепалку с правозащитниками и придерживает эти жёсткие нормы «на чёрный день». Теперь с помощью ставших уже обычными жупелов «детская порнография» и «терроризм» МВД Великобритании пытается запустить третью часть RIPA в действие.


(До нынешнего времени таможня Объединённого Королевства могла также потребовать выдачи шифровальных ключей для перевозимых через границу данных, но это было связано с другим законодательством, относящимся именно к перемещению информации через границу.)


Как со всем этим бороться? Методов несколько. Технические — это стеганография и «отрицаемое шифрование» (deniable encryption), используемое, в частности, в TrueCrypt (без привлечения дополнительных мер и улик в суде невозможно доказать, что контейнер TC — это зашифрованные данные, а любые сомнения всегда толкуются в пользу обвиняемого); для защиты пересылаемых данных следует использовать PFS — краткосрочные сеансовые ключи, согласуемые после аутентификации с помощью ключей цифровой подписи, а после передачи данных стираемые (такая схема применяется в Tor, в ремэйлерах и во множестве других систем и протоколов). Есть ещё проект wwwm-o-o-t — ОС, специально разработанная как противодействие третьей части RIPA, которую авторы обязуются опубликовать после ввода этих норм в силу.


Правовые методы защиты — это ссылки на забывчивость: подсудимый может утверждать, что пароль, защищающий ключ, был настолько сложен, что стресс от предъявления требования о раскрытии информации привёл к забыванию. Но «прокатит» ли такая отмазка в суде — вопрос открытый. Вообще, на мой взгляд, лучше пойти на сотрудничество со следствием, и если дело касается зашифрованного PGP-сообщения, выдать сеансовый ключ, что позволяет сделать GnuPG: это ограничит ущерб и не приведёт к нежелательным уголовным последствиям.


Источник: www«openPGP в России»

Добавил: SATtva | Обсудить новость...

17.05 // Софт // ГОСТ в OpenSSL


Сотрудниками ООО «Криптоком» решается задача добавления российских криптоалгоритмов в OpenSource-библиотеку OpenSSL.


К настоящему времени разработан wwwпатч для OpenSSL ver.0.9.8a, позволяющий добавлять произвольные криптографические алгоритмы как модули engine.


Источник: www«openPGP в России»

Добавил: SATtva | Обсудить новость...

13.05 // Крипто // Демонстрация новых возможностей взлома AES


26 мая 2006 года (незадолго до EUROCRYPT 2006) на конференции wwwQuo Vadis IV Николя Тадеуш Куртуа (польский криптограф, живущий во Франции) wwwпредставит практическое доказательство существования алгебраических атак (т.н. XSL-атак), оптимизированных против шифра wwwAES-RIJNDAEL. За полтора часа на своём ноутбуке он осуществит демонстрационный взлом всего лишь по нескольким шифртекстам близкого аналога RIJNDAEL. Хотя это будет модельный шифр, он будет таким же стойким, в него не будет добавлено существенных слабостей, он будет иметь такие же хорошие диффузионные характеристики и устойчивость ко всем известным до этого видам криптоанализа. Единственным отличием будут изменённые в рамках модели алгебраических атак параметры S-блоков и уменьшенное для наглядности число раундов. Однако этого достаточно, чтобы убедить скептиков в реальности алгебраических атак.


Предыстория вопроса такова. В своей первой работе “Cryptanalysis of Block Ciphers with Overdefined System of Equations”, написанной ещё в 2001 году, Nicolas T. Courtois и Josef Pieprzyk показали принципиально новый метод взлома шифров на основе решения систем уравнений в конечном поле. Главной мишенью послужили шифры SERPENT (из-за малого размера S-блоков) и AES-RIJNDAEL (из-за его своебразной алгебраической структуры). Шифр RIJNDAEL может быть представлен в виде простой замкнутой алгебраической функции над полем GF(256), что было рассмотрено в работе Ferguson N., Schroeppel R. и Whiting D. “A simple algebraic representation of Rijndael”.


Выводом из этой работы и работ Николя Куртуа служит то, что стойкость AES-RIJNDAEL опирается только на невозможность на данный момент решить систему уравнений, описывающую алгебраическую структуру шифра. Если такое решение будет найдено, то это будет серьёзным прорывом в криптоанализе, так как такие атаки не используют малозначительные вероятностные отклонения в гигантских объёмах исходных данных (как дифференциальный или линейный криптоанализ) и для их работы будет достаточно небольшого количества пар открытых/шифртекстов.


Сначала XSL-атаки считались невозможными, а работы по ним — ошибочными. Тем не менее, авторам удалось частично применить их к модельным шифрам, а против некоторых поточных шифров достичь и практических результатов и получить таким образом признание. Теперь новые шифры стараются проектировать устойчивыми и к алгебраическим XSL-атакам.


Однако алгебраические атаки всё ещё считались непрактичными, сложными, эвристически-негарантированными по результату, связанными с большим объёмом вычислений, возможно превосходящим атаки грубой силой на AES. Как говорил один из создателей шифра RIJNDAEL в частной переписке: «XSL — это не атака, это всего лишь мечта». «Это мечта, способная стать кошмаром», — отвечал Николя Куртуа.


В любом случае это всё пока лишь интересные события в мире теоретической криптографии. Полный взлома шифра и снятие его со стандарта может состоятся не ранее чем через 10–30 лет, как оптимистично (со своей позиции давнего противника RIJNDAEL) заявляет Куртуа. Хотя, кто может достоверно предсказать будущее? Кто может гарантировать, что AES-RIJNDAEL, SERPENT, CAMELLIA, считающиеся уязвимыми к (несуществующим официально пока) алгебраичесим атакам тайно не взломаны уже сейчас? Хотя это и представляется маловероятным...


Источник: www«openPGP в России»

Добавил: SATtva | Обсудить новость...

19.04 // Крипто // Начато свободное распространение шифра CAMELLIA


Крупнейшая японская корпорация NTT (Nippon Telegraph and Telephone Corporation) совместно с Mitsubishi Electric Corporation wwwоткрыла для свободного и безвозмездного распространения исходные коды wwwблочного шифра CAMELLIA в целях создания национальной инфраструктуры безопасности. Реализация в новых исходниках даёт трёхкратный прирост производительности по отношению к предыдущим опубликованным вариантам.


Шифр CAMELLIA получил высокие оценки на конкурсах NESSIE (New European Schemes for Signatures, Integrity, and Encryption) и CRYPTREC (CRYPTography Research and Evaluation Committees). Как первый стандартизированный японский шифр он был принят в качестве нового алгоритма шифрования согласно документации IETF Standard Track RFC и предполагается к использованию в большинстве безопасных протоколов Интернета: SSL/TLS, IPsec, S/MIME, а также для XML.


CAMELLIA, созданный в 2000 году NTT и Mitsubishi, является 128-битным блочным шифром и допускает использование ключа длиной 128, 192 и 256 битов. Архитектура шифра основана на использовании редуцированной формы алгебраических S-блоков (четыре S-блока, полученые сдвигом исходного), вложенных сетей Файстеля и нерегулярных межраундовых операций.


По мнению создателей, это единственный на сегодня шифр, который обеспечивает эквивалентные уровень защиты и эффективность реализации по отношению к американскому стандарту AES, может эффективно исполняться на 8-, 32- и 64-битных платформах.


По заявлению представителей японских корпораций, они будут содействовать продвижению шифра в сообществе OpenSource, в первую очередь Linux и OpenSSL.


Источник: www«openPGP в России»

Добавил: SATtva | Обсудить новость...

07.04 // Приватность // Власти Австралии будут читать электронную почту граждан


Австралийский парламент принял закон, согласно которому правительство имеет право читать электронную переписку граждан без их ведома, wwwсообщает Sydney Morning Herald. Парламентарии посчитали, что такой закон поможет эффективно вычислять подозреваемых в преступлении, а также лиц, представляющих угрозу национальной безопасности.


Новый закон является поправкой к закону о телекоммуникациях. В соответствии с ней служба безопасности может получить доступ к содержанию всех электронных писем подозреваемого и проследить за его общением с членами семьи, друзьями, коллегами по работе. Власти смогут использовать полученную информацию, даже если та не относится к непосредственно к подозреваемому. К тому же ставить людей в известность о том, что их переписка отслеживается, власти не намерены.


Основания для таких полномочий описаны расплывчато, что может привести к масштабному злоупотреблению новым законом. Так, для получения соответствующего ордера, Австралийской службе безопасности и разведки (ASIO) потребуется всего лишь сообщить, что перехват электронных коммуникаций может содействовать в получении информации, которая «имеет отношение к безопасности».


Сам закон был принят также достаточно необычно. Правительство сразу «протокнуло» его в Парламент. На прошлой неделе этот закон тайно изучался комитетом Сената, который пришел к выводу, что спектр его действия слишком широк и порекомендовал доработать его, чтобы избежать злоупотребления. Несмотря на предупреждения, ограничения внесены не были. Наоборот, сделанные поправки только расширили спектр его действия.


Правозащитники, в свою очередь, заявляют, что закон зашёл слишком далеко, и должен быть пересмотрен, чтобы защитить личную жизнь граждан от неоправданного постороннего вторжения.


Источник: wwwКомпьюлента

Добавил: SATtva | Обсудить новость...

04.04 // Софт // Вышел GnuPG 1.4.3


Популярная свободная реализация OpenPGP обновилась до версии 1.4.3. Вот некоторые наиболее важные изменения:


  • Усовершенствованы клиенты удаленной загрузки открытых ключей.
  • Внедрена поддержка OpenPGP-DNS-записей PKA, которые позволяют связать почтовый адрес с открытым ключом непосредственно в записи DNS-сервера.
  • Добавлен компонент gpg-zip (средство для зашифрования и упаковки в один архив сразу множества файлов), совместимый с PGP Zip.
  • Добавлена поддержка перекрестной сертификации главного ключа от подключей.
  • Зафиксированы все последние исправления в системе безопасности.

Скачать исходный код и дистрибутивы можно из wwwFTP-архива (дистрибутив для Windows находится в директории binary).


Источник: www«openPGP в России»

Добавил: SATtva | Обсудить новость...

04.04 // Крипто // Взлом GSM и GPRS - полная версия известной статьи


Теоретические предпосылки для атак на «стойкие» протоколы сотовой связи GSM существовали давно. Однако их проведение требовало малореальных условий — очень больших объёмов перехваченных данных, вычислительных ресурсов, времени.


Работа известных израильских исследователей (Elad Barkan, Eli Biham, Nathan Keller, “Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication”) из института TECHNION и департамента математики Иерусалимского Университета поставила под сомнение стойкость криптозащиты GSM. Впервые она была опубликована в 2003 году (Advances in cryptology, proceedings of CRYPTO 2003, Lecture notes in Computer Science 2729, Springer-Verlag, стр. 600–616) и вызвала многочисленные отклики в прессе, однако часть информации была закрыта патентами и соглашениями о неразглашении.


В настоящее время, отчасти в связи с ожидаемым прекращением поддержки в 2006 году алгоритма A5/2 со стороны GSM Working Group и GSM Security Group, а также ускоренным переходом на новые стандарты GSM, опубликована wwwполная версия их работы. Предыдущая версия статьи содержала 18 страниц, новая — 34.


В этой статье даются достаточно подробные сведения о работе протоколов GSM и рассматривается широкий спектр атак: как пассивных (по небольшим объёмам перехваченного шифртекста), так и активных (с дешифрованием и прослушиванием в реальном времени или после записи, клонированием телефонов, перехватом и подделкой SMS-сообщений).


Авторы сфокусировали своё внимание на очень легкодоступных и малобюджетных атаках, основанных на использовании вычислительных мощностей обычных персональных компьютеров и несложных алгоритмов для написания соответствующих программ.


Источник: www«openPGP в России»

Добавил: SATtva | Обсудить новость...

25.03 // Крипто // Концептуальная нестойкость ГПСЧ в Linux


www“Analysis of the Linux Random Number Generator” — интересная работа, показывающая слабость дизайна генераторов псевдослучайных чисел /dev/{u}random в Linux-системах. Авторы указали на безграмотность разработчиков, отсутствие просчитанной концепции и хаотичность процесса разработки. Также они отмечают, что даже грубейшие ошибки не исправлялись месяцами. Патчи принимались непродуманно от случайных людей и разработку вели люди малокомпетентные в криптографии.


Для исследования уязвимостей пришлось использовать реверс-инжиниринг плоходокументированного открытого кода для восстановления алгоритма генерации энтропии, который оказался нагромождением непродуманно выбранных компонентов. Хотя найденные уязвимости малопрактичны (уязвимость на предсказание влево за 264 или 296 шагов по времени), они показывают, что разработка open-source-проектов часто может вестись на плохом уровне, а грубейшие ошибки могут существовать годами у всех на глазах.


В качестве решения авторы предлагают более тщательно принимать патчи от независимых разработчиков, привлекать специалистов по криптографии для анализа кода перед включением его в ядро, более аккуратно вести документацию.


В качестве альтернативного примера авторы рассматривают ГПСЧ из ОС OpenBSD, который гораздо проще и компактнее, значительно лучше спроектирован и документирован.


Источник: www«openPGP в России»

Добавил: SATtva | Обсудить новость...

Текущие опросы


  • 15/09: Понятны ли вам требования законодательства РФ к лицензированию деятельности, связанной с шифрованием, и к сертификации шифровальных программ?
    Участвовать...
  • 12/09: Как вы оцениваете произошедший переход сайта на платформу Wiki и новые возможности правки страниц, добавления опросов и прочее?
    Участвовать...
  • 06/09: Хотели бы вы получить исходный код движка нашего сайта?
    Участвовать...

Активная разработка


  1. Проект / О Сайте / Движок
    редакций: 33, 46% от всех правок
  2. Проект / Wiki / Базовый Синтаксис
    редакций: 6, 8% от всех правок
  3. Библиотека / Основы / Сессии Заверителей
    редакций: 5, 7% от всех правок
  4. Проект / Wiki / Ссылки Кластеры
    редакций: 5, 7% от всех правок
  5. F A Q / Расширения
    редакций: 4, 6% от всех правок
  6. Библиотека / Бумажные Издания
    редакций: 4, 6% от всех правок
  7. Библиотека / Основы / Основы И Б / Выбор Паролей
    редакций: 4, 6% от всех правок
  8. Библиотека / Основы / Сеть Доверия
    редакций: 4, 6% от всех правок
  9. Библиотека
    редакций: 3, 4% от всех правок
  10. Библиотека / Основы
    редакций: 3, 4% от всех правок

Самые обсуждаемые


  1. Проект / О Сайте / Движок
    комментариев: 11, 85% от всех обсуждений
  2. Новости / Приватность / 2 0 0 6 / 0 9-1 2-Немецкая Полиция Захватила Шесть Серверов Tor
    комментариев: 1, 8% от всех обсуждений
  3. Проект / Открытость
    комментариев: 1, 8% от всех обсуждений

В избранное