27 август 2020
Либертариум Либертариум

ФАПСИ не будет препятствовать началу продаж Windows 2000 / Все комментарии

Комментарии (18)

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    Как мне кажется, ФАПСИ все-таки будет "мягко, но ненавязчиво настаивать" на поставки в Россию w2k с урезанными крипто-возможностями - по крайней мере, в "коробочных вариантах". И Microsoft препятствовать этому, скорее всего, не будет - ведь прямых убытков она не понесет, да и для имиджа компании это ничем особенным не чревато. Тем более что технически осуществить это "урезание" будет достаточно просто (что бы там не говорили в российском представительстве компании), к тому же опыт подобных манипуляций у Microsoft уже есть - и в отношении непосредственно самой Windows (вспомнить хотя бы нашумевшую историю про "черный ход" в новом CryptoAPI с так называемыми "отладочными" универсальными ключами), так и экспортнх вариантов IE - французских и иже с ними.
    Чем это чревато для пользователей новой системы? Да, в принципе, ничем. К новым крипто-возможностям некорпоративные пользователи как раньше не обращались, так и теперь обращаться не будут. Что о тех, кому эти возможности действительно нужны,- так они и раньше пользовались другими продуктами - такими, как OpenPGP, и Kerberos им пока что - именно пока что - не нужен. Для массового перехода частных пользователей на этот стандарт необходима его массовая и повсеместная поддержка. То есть пока никакой дискриминации отечественных потребителей в этом случае я не вижу. Что касается корпоративных пользователей - те, кто действительно работают не на UNIX, а на WNT, вряд ли сразу уйдут с этой платформы, так как подобные миграции для достаточно развитой инфраструктуры отнюдь не безболезненны.
    Так из-за чего же весь этот сыр-бор "разрешат-не разрешат"?
    Дело тут, по-моему в принципе. Потому как если фактической дискриминации в данном положении вещей не наблюдается, то это не означает, что с этим можно мириться. Так, того и гляди, дойдет до полного запрещения использования стойкого крипто в своей повседневной деятельности вплоть до вылавливания "нелегалов", которые не желают "дырявости" своей частной переписки. Хочется надеяться, все-таки не дойдет. Очень хочется"

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    Это уже что-то из области виртуальной реальности.
    ФАПСИ не будет препятствовать началу продаж Windows 2000 Ну так его никто и не покупает, чего мешать то продавать. Я понимаю ФАПСИ заявило бы что оно не будет препятствовать продаже "пиратских" дисков с Windows2000, это было бы осмысленное заявление. Представительство Microsoft в Москве сделало ответный реверанс, сказав что не будет поставлять 128 битное шифрование совместно с Windows2000. Ну так и это очевидно, вряд ли оно может поставлять стойкое крипто т.к. High Encryption Pack не входит в коробку с Windows2000. Его надо загружать с сервера Microsoft. Так что глубокомысленность этого заявления соизмерима с заявлением ФАПСИ. Одним словом, обе эти конторы окончательно оторвались от действительности и разговаривают о чем-то таком личном, что посторонним их точно не понять.

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    Кстати, само московское представительство Microsoft шифрует данные при помощи RC4 с длиной ключа 56 бит (!) и использует для обмена ключами схему RSA с ключом 512 бит. Это легко увидеть если обратится по ссылке на их официальный сайт https://www.microsoft.com/rus/ Для аутентификации сервер используется следующий цифровой сертификат:

    Certificate:
    Data:
    Version: 1 (0x0)
    Serial Number:
    55:06:50:ae:4d:2b:d8:1b:27:8c:8d:8e:a7:a2:34:40
    Signature Algorithm: md5WithRSAEncryption
    Issuer: C=US, O=RSA Data Security, Inc., OU=Secure Server Certification Authority
    Validity
    Not Before: May 12 00:00:00 1999 GMT
    Not After : May 11 23:59:59 2000 GMT
    Subject: C=US, ST=Washington, L=Redmond, O=Microsoft, OU=mscom, CN=www.microsoft.com
    Subject Public Key Info:
    Public Key Algorithm: rsaEncryption
    RSA Public Key: (511 bit)
    Modulus (511 bit):
    69:6f:91:11:a4:44:0c:fc:49:8e:e9:b8:ca:57:ea:
    71:ee:6d:e1:d0:aa:e5:e3:59:be:ce:81:4c:05:02:
    cf:83:4e:ca:07:71:82:21:ff:b2:76:f3:f4:c3:58:
    8d:2a:f2:4a:c1:af:91:cb:83:e1:0b:8f:00:fe:0d:
    74:3a:cb:4b
    Exponent: 65537 (0x10001)
    Signature Algorithm: md5WithRSAEncryption
    0a:3e:5b:a0:27:01:56:6d:0b:62:b2:d6:a2:23:f0:3c:2b:a8:
    63:54:96:38:74:39:48:f1:b3:dd:0d:e0:dd:b6:d1:b6:ef:8e:
    5c:42:b0:d3:7f:7b:8c:d3:3b:6b:5d:d2:fa:ff:f0:9a:82:ad:
    91:99:65:94:95:a1:de:68:29:48:3a:ac:98:91:3d:32:6e:58:
    0a:de:fe:d4:e6:62:2c:4f:eb:51:77:00:39:6a:3e:e6:4b:7e:
    19:34:16:c1:b8:7e:33:1f:cd:bd:2b:14:3b:66:ca:c3:07:ad:
    cb:0c:17:f0:73:eb:0c:35:7a:84:8b:c3:3f:c5:fe:9f:52

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    По моему, многие не совсем правильно поняли суть дела. О ФАПСИ в очередной раз вытерли ноги и плюнули на них, а они этого даже не заметили. В первый самый момент, когда ФАПСИ направило в Microsoft свою цидулю, в лице Ольги Дергуновой был дан очень циничный и жесткий ответ: "Нарушать законы РФ мы не собираемся, но продажа WIN2000 начнется в срок." Все. Этим было сказано все. Кто такие ФАПСИ они знать не хотят.
    Вот есть сайт MS, надо заходите и берите все, что Вам надо.
    Хотя даже при условии ввоза программ с блоками шифрования НИКАКИХ законов РФ нарушено не было бы. Это я говорю как "доктор". Нет таких законов.

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    =========================================================

    Х В А Т А Й М Е Ш К И - В О К З А Л У Х О Д И Т !!!

    Здравствуйте!

    Microsoft вроде бы использует две технологии в своих продуктах для обеспечения безопасности Windows based сетей:

    1. TLS (Transport Layer Security), протоколы HTTP-Sec, SSL, SOCK-sec; крипто алгоритмы DES, RC4,...; хэш (hash) алгоритмы MD5, SHA-1, .... Грубо говоря, сие означает, что программы сервера и клиента пишутся исключительно с применением вышеперечисленных крипто средств, а какие сети будут использоваться для общения сервера и клиента - не важно, это может быть и Internet, and Intranet, and Extranet. Важно то, что практически одинаковые крипто - результаты могут быть достигнуты и в среде Windows-95, и в Win-98,Win NT, и наконец -в Windows 2000(W2K). Классический пример - MS Internet Explorer. Получается - запрещать надо было 5 лет назад,начиная с Win-95, и W2K в данном случае не при чем...

    2. VPN (Virtual Private Networking), протоколы:

    - PPTP
    - IPSec
    - L2TP/IPSec

    Здесь, в общем-то, несколько иная картина - специальные TCP/IP программы писать не надо ни для сервера, ни для клиента,а всю безопасность передачи данных через любую сеть обеспечивают VPN технологии.

    2.1. Point-to-Point Tunneling Protocol (PPTP) реализован для Windows 95, 98, NT и Windows 2000 c практически одинаковыми возможностями, разница - в W2K, дополнительно к User_ID+Password authentication, реализована схема public key authentication. Конечно, можно спорить, была ли сильна Microsoft, в смысле сильного крипто, в 1996 году со своим 40-bit RSA RC4, но уже в 1997 году для граждан Канады и США был доступен 128-bit session key Crypto Service Pack...

    2.2. Internet Protocol Security (IPSec) и его "попутчик" Internet Key Exchange (IKE, c реализацией 3-х authentication методов в лице Kerberos-5, Public/Private key and Passwords) - это можно найти только в Windows 2000, причем IPSec здесь реализован для работы в 2-х режимах, IPSec transport mode - для Client-to-Client, Client-to-Server и Server-to-Server коммуникаций, и IPSec tunnel mode - для Site-to-Site соединений. Перечисляю это все к тому, что можно было бы запрещать Windows 2000 из-за IPSес, кабы б с PPTP уже "разобрались бы"...

    2.3. Тут совсем : "пришла беда - отворяй ворота". Layer 2 Tunneling Protocol (L2TP) упаковывает традиционные PPP frames для передачи их через сети X.25, IP, Frame Relay и потом их "подхватывает" IPSec протокол (IPSec tunnel для Site-to-Site соединений и IPSec transport для Client- Remote Access Server/or Gateway).

    ...Windows 2000, для целей IPSec encryption, поддерживает 56-bit DES (слабый крипто?) и 3DES (168-bit, сильный крипто?). При чем тут "сильные" и "слабые" длины ключей? Микрософт в своей новой операционке, W2K, первая в мире реализовала защищенные end-to-end соединения ВНУТРИ PRIVATE NETWORK, не говоря уже о соединениях через public network, с применением технологий VPN.... В этом то суть дела....

    Виктор Ангелов.

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    angelov пишет:
    _W2K в данном случае не при чем..._
    Суета вокруг W2K возникла не потому, что это W2K, и не потому, что в нем крипто реализовано как-то по-другому, нежели в других продуктах, а потому, что в отношении Y2K производитель громогласно заявил о желании поставлять стойкие модули по всему миру. Раньше этот вопрос не возникал, поскольку было другое регулирование экспорта.
    _Windows 2000, для целей IPSec encryption, поддерживает 56-bit DES (слабый крипто?) и 3DES (168-bit, сильный крипто?). При чем тут "сильные" и "слабые" длины ключей?_
    IPSec с 3DES будет работать в Y2K только если поставить Strong CSP. С Base CSP репертуар алгоритмов защиты сетевого уровня (так же, как и всех остальных) ограничен алгоритмами с длиной ключа 56 бит (симметричный) / 512 бит (ассимметричный).
    Там нет "_двух_ групп технологий", о которых вы пишете, там есть масса различных технологий и приложений, и все они работают через механизм CAPI/CSP, и репертуар доступных для конкретной инсталляции алгоритмов/длин ключей ограничен установленным(и) CSP(s).

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    ======================================================

    Здравствуйте, Максим!

    Бог с ними, с обещаниями Микрософт - каждая домохозяйка с детства знает, что без разрешения Госдепа США американский производитель серьезно-секретных вещей экспортировать их не может. Мне лично были бы понятны опасения ФАПСИ в отношении сильного крипто, если бы слабое крипто уже было бы прозрачно для этой организации. Неужели там уже свободно "крякают" DES-56? И прочих слабаков?

    Так, читаем дальше... Максим, в русском языке для выражения какой-либо мысли-идеи-бреда с помощью нескольких предложений принято группировать эти предложения в один абзац, дабы не было соблазна выдергивать одно предложение из общего контекста с дальнейшей целью проанализировать это предложение как самостоятельную единицу. Что входит в мой абзац:

    "...Windows 2000, для целей IPSec encryption,....(и т.д. см по тексту).При чем тут "сильные" и "слабые" длины ключей? Микрософт в своей новой операционке .... реализовала защищенные end-to-end соединения .... с применением технологий VPN...В этом то суть дела..."

    Из моего абзаца выдернуто не то что предложение, а два словосочетания - "сильный крипто" и "слабый крипто", и поехали обьяснять, что для поимения сильного нужно устанавливать сильный Service Pack. "Волга впадает в Каспийское море", "Лошади любят овес"...

    Попробую пояснить свой последний абзац моей реплики. Представьте, для примера, что в некоем городе Турунтаево обьявился Добрый человек, который обещает рассказать секрет вечной жизни 10-ти человекам с правильной бумагой-пропуском. Пусть Добрый человек будет аналогом Web-server, 10 человек- это Клиенты, разбросанные волей Господней по всей России и им же наделенные правильными пропусками (пусть это будет аналог крипто), а роль Интернета играют российские авиалинии. Далее, плохие люди-Редиски, которых Господь обделил "ксивой", решили сильно затруднить богопомазанным Клиентам получить свой сервис у Доброго человека. Зная, что Добрый человек живет в Турунтаево, Редиски заполонили авиарейсы в этот город своими людьми, их же наемники образовали громадные очереди на такси\автобусы из аэропорта "Турунтаево" в город, и к самому Доброму человеку-Web server стоит фальшивая километровая очередь. И посему законным 10 Клиентам получить сервис вряд ли удастся, как и реальным Web-клиентам реального Интернета - жертвам атак DoS (Denial of Service, - flooding computer with bogus threats, killing of user threads, filling up HDD or/and memory). Другое дело было бы, если бы да кабы было бы правило - при продаже билета в Турунтаево требовать оформленный с применением крипто пропуск, и при отсутствии оного - никаких продаж билетов и тем более полетов, а при наличии оного, даже у одного человек - отправлять рейс... Есть основания полагать, что в данном случае степень сильности крипто не играет существенной роли, ибо владелец счастливого пропуска никак не заинтересован демонстрировать его кому-либо, а сам механизм транспортировки пассажира (а-ля Virtual Private Networking) обеспечивает контакт с Добрым человеком только для имеющих на это право, и Редискам - Хакерам надо изобретать что-то эдакое...

    Идем далее... Далее в ответе на мою реплику идет:

    "Там нет "_двух _групп технологий" про которую мы, то есть я, пишем, то есть пишу. Кстати, Максим, сколько нас, как Вы думаете? Ведь в русском языке "вы" означает множественное число, в отличие от "Вы"...

    По теме конкретно - где "там нет"? Что подразумевается под "там"? Если речь идет об icons для домохозяек "Please, select Transport Layer Security, or VPN" в Windows 2000, то в этом "там" этих технологий действительно нет, но нет именно в таком заманчивом виде, сиречь в кнопочном варианте "вали кулем - потом разберем". Вообще-то самый простой способ узнать, что "там" есть и чего нет - это сделать простой запрос, например, "VPN+definition" к элементарной www.altavista.com, и сей сервер вывалит про VPN - начиная от словаря Интернет Сервис-Провайдера (ISP Glossary,
    http://isp.webopedia.com/TERM/V/VPN.html) кончая историями типа той, как Микрософт комбинировала технологию Layer 2 Forwarding, created by Cisco Systems, с технологией PPP для получения собственной технологии L2TP, но в конце концов реализовав в Win 2000 стандарт L2TP, утвержденный IETF, Internet Engineering Task Force...

    А вопрос можно? Что это за " масса различных технологий и приложений", которую, по-Вашему, содержит Win 2000? E=mc*2???

    До свиданий,
    и пардон за язык,
    но -
    - с уважением,
    Виктор Ангелов.

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    angelov () wrote:

    1. Бог с ними, с обещаниями Микрософт - каждая домохозяйка с детства знает, что без разрешения Госдепа США"

    Бог с ними, но, насколько я понял, обсуждается сегодняшнее положение дел (практически снятые ограничения), заявленная стойкость в продуктах MS и реакция на это заявление со стороны ФАПСИ.

    Соответствие реализации заявлениям и возможные предположения о тайном сотрудничестве MS с Госдепом (NSA, FBI и т.д.) я бы отделил в отдельный тред и не принимал бы в нем участия: для меня самой закрытости исходников достаточно, чтобы я никогда всем этим не пользовался в серьезных целях.

    2. Мне лично были бы понятны опасения ФАПСИ в отношении сильного крипто, если бы слабое крипто уже было бы прозрачно для этой организации. Неужели там уже свободно "крякают" DES-56? И прочих слабаков?

    Здесь вопрос о степени свободы. Читать трафик, закрытый даже 40-битным шифрованием, в массовом порядке значительно сложнее, чем открытый. Сложнее и для ФАПСИ, и для более богатых их западных коллег. В то же время, на мой взгляд, очевидно, что отдельное сообщение прочитать несложно.

    Дальше можно только предполагать.

    2.1 Возможно, в ФАПСИ хотели бы, чтобы оставалась возможность прочитать любое отдельное сообщение (фрагмент трафика).

    2.2. Возможно (более интересный вариант) - чтобы оставалась возможность продемонстрировать нестойкость того или иного решения, или просто сослаться на уже продемонстрированную нестойкость, чтобы навязать пользователю свою продукцию/услуги в ситуации, когда пользователь защищает "чужие" данные.

    Может быть" Это все - предположения.

    3. Из моего абзаца выдернуто не то что предложение, а два словосочетания - "сильный крипто" и "слабый крипто", и поехали обьяснять, что для поимения сильного нужно устанавливать сильный Service Pack. "Волга впадает в Каспийское море", "Лошади любят овес"

    Т.е. суть абзаца была лишь в том, что SSL/TLS/SMIME "не страшные", а PPTP/L2TP "страшные", потому что" Но я не понимаю, почему. И SSL, и L2TP защищают топологию (в частности) "точка-точка", просто в разных слоях сетевой модели. Помимо всего прочего, технология VPN по PPTP была и в более ранних продуктах MS (W98, NT4), и я не вижу здесь никакого радикального отличия W2K.

    Что касается предотвращения DoS-атак посредством VPN, то, во-первых, я не понимаю, какое это имеет отношение к разборкам между MS и ФАПСИ. ФАПСИ у нас, что, патентованный организатор DoS-атак? Или крутой поставщик antiDoS средств? До сих пор все отношение ФАПСИ и работающих под ее крышей производителей к DoS-атакам было таким: не используйте IP-сети (столь же правильно, сколь и бесполезно).

    4. Попробую пояснить свой последний абзац моей реплики. Другое дело было бы, если бы да кабы было бы правило - при продаже билета в Турунтаево требовать оформленный с применением крипто пропуск, и при отсутствии оного - никаких продаж билетов и тем более полетов,

    И точка проверки пропусков перемещается в кассы продажи билетов, они и становятся мишенью для атаки. А если даже не становятся, сама необходимость распределенной (касс-то много) проверки пропусков сожрет больше ресурсов, чем любая атака ;)

    Точно так же, в любой VPN-сети поверх IP шлюз является первой уязвимой точкой для DoS-атак.

    5. Что это за " масса различных технологий и приложений", которую, по-Вашему, содержит Win 2000? E=mc*2???

    Помимо упомянутых SSL/TLS/SMIME и L2TP, это (в штатной поставке) как минимум NTFS EFS, шифрование паролей" В общем, берем полную установку W2K, отрисовываем дерево вызовов, и видим, сколько программ завязано на модули CAPI. Много.

    Еще интереснее, что обращения к CAPI содержат ряд приложений-отдельных продуктов от MS. Например, Office2000 в варианте SR1, использует хэш и подпись для проверки "кода авторизации", полученного после регистрации. Ну и т.д.

    Спасибо.

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    =========================================================

    Здравствуйте, Максим !

    У Вас начало реплик прямо как на митинге: "angelov пишет", "angelov wrote". Остается ожидать "angelov будет писать"...
    В общем - "контора пишет...":

    По существу дела. Мне и в голову не приходило, но теперь то я вижу, что Вы, батенька, даже и держали в руках очень хорошую книгу:

    "Windows 2000 Server Deployment Planning Guide"

    Для примера - вот что "там", у Микрософт, есть из "массы различных технологий и приложений" (цитирую из книги):

    Chapter 17 "Determining Windows 2000 Network Security Strategies".
    ........
    Preparing for Windows 2000 Network Security Technologies.

    In some cases, Windows 2000 network security technologies are dependent on other Windows 2000 security technologies. For example, the virtual private networking Layer Two Tunneling Protocol (L2TP) uses IPSec to provide security from the remote client to the VPN server. The IPSec security negotiation requires certificates to authorize the connection. Therefore, a certification server is required with the appropriate configuration. Typically, a Windows 2000 certificate server is joined to a domain. The domain specifies Group Policy with public key infrastructure (PKI) settings for computers to auto-enroll in this certificate authority to get a computer certificate for IPSec. L2TP creates the necessary IPSec policy to ensure the L2TP traffic is secure. However, administrators might want to also secure other traffic between all servers and lients. This requires the configuration of IPSec on each client and server. Because IPSec is configured using a policy, after you create the policy in Active Directory", you can apply it to all computers on a group or domain basis. You can deploy certificates and IPSec policy to all domain computers by centralized administration using Group Policy in Active Directory. For more information about planning for the deployment of Windows 2000 certificates, see "Planning Your Public Key Infrastructure" in this book. For more information about Active Directory planning, see "Designing the Active Directory Structure" in this book.
    ............

    Deploying VPNs.

    If you are planning to deploy VPNs, there are various issues you need to consider, such as:

    -Which security protocol to use - Point-to-Point Tunneling
    Protocol (PPTP) or Layer Two Tunneling Protocol (L2TP).

    -Whether to use IPSec (if L2TP is selected).

    -What certificates to use when connecting with L2TP/IPSec.

    -Where to locate the VPN server - in front of your firewall,
    behind it, or beside it.

    -How to use Connection Manager to give users predefined
    settings.

    -How to use VPNs as part of your remote access policy.
    ...........
    Конец цитирования.

    Книгу эту, в тыщу страниц, можно поиметь уж как с месяц и бесплатно на:
    http://www.microsoft.com/technet/win2000/dguide/home.asp

    Чем она хороша - обыкновенно у Микрософт слишком большая разница, по точности и актуальности, между "книжной" документацией и Help'ом. Здесь - приятное исключение, и через Windows 2000 Server Help можно получить сведения об употребляемых технологиях не прибегая к трассировке вызовов модулей и манипуляциям "Start Service"\"End Service". Да и отрисовка дерева вызовов чаще всего дает единственный результат: "много". Просто - масса модулей!!! И практически ничего - про технологии... И тогда чаще всего вспоминают, что - "когда ничего не помогает, приходится читать документацию..."

    До свиданий, Максим.

    C уважением отваги и бесстрашия,
    Виктор Ангелов.

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    angelov() wrote:

    По существу дела. Мне и в голову не приходило, но теперь то я вижу, что Вы, батенька, даже и держали в руках очень хорошую книгу: "Windows 2000 Server Deployment Planning Guide".

    Не держал. Мне ее не удосужились прислать, да и непонятно, зачем бы мне ее читать: это же "Руководство по планированию разворачивания"" Я не собираюсь нигде разворачивать W2K Server. Я вообще не специалист по Windows-технологиям, на то у меня (как консультанта) есть свои консультанты. 17-ю главу, впрочем, не то, чтоб "читал", но просмотрел внимательно в свое время, не в связи с интересом к Windows, а в связи с интересом к "защите" и тому, как ее понимает один из производителей софта (точнее, как "впаривает").

    Для примера - вот что "там", у Микрософт, есть из "массы различных технологий и приложений" (цитирую из книги):

    Моя реплика относилась к тому, что на MSCAPI основано много чего, причем отнюдь не только "технологии", которые относятся к сетевым службам. Та же EFS работает локально и использует CAPI. Ну и к чему была эта длинная цитата про сетевые "технологии"? Что, MS будет мне рассказывать на своем идиолекте о том, что такое IPSec или L2TP? У меня, вроде как, спецификации есть"

    Книгу эту, в тыщу страниц, можно поиметь уж как с месяц и бесплатно на:
    http://www.microsoft.com/technet/win2000/dguide/home.asp

    Я думаю, это - полезная ссылка для всех, кому это надо профессионально или в связи с собственными интересами.

    Чем она хороша - обыкновенно у Микрософт слишком большая разница, по точности и актуальности, между "книжной" документацией и Help"ом.

    Чем она плоха - так это обычным для MS "склеиванием" маркетингового и технологического дискурсов. У "специалистов по технологиям Windows", вскормленных на MS-овских доках и книжках аффилиированных авторов, обычно жуткая каша в голове. Причем - даже у настоящих Специалистов, которые знают Windows от и до. Книгу я не читал, но мнение имею; собственно, процитированного отрывка достаточно, чтобы таковое составить.

    Здесь - приятное исключение, и через Windows 2000 Server Help можно получить сведения об употребляемых технологиях.

    "Технология" здесь - ничего не значащее слово, поскольку вопрос именно в том, какой модуль к какому обращается.

    Не факт, что отдокументировано все и отдокументировано корректно. Если - да, то MS можно только поздравить с движением в правильном направлении. Раньше они точностью в таких вопросах не отличались. А в вопросах, цепляющих не только технологические, но и "политические" моменты, предпочитают темнить и сейчас (см. недавнее интервью Дергуновой нам ("Компьютерре", http://www.computerra.ru).

    Да и отрисовка дерева вызовов чаще всего дает единственный результат: "много".

    Это смотря кто и чем отрисовывает.

    Просто - масса модулей!!! И практически ничего - про технологии...

    Конечно. Поскольку "технология" в устах MS - маркетинговое слово, типа "русского артикля" "@#$". "У нас там технологии, @#$ !".

    Есть распространенный язык для обсуждения криптографии и ее применений: протоколы и примитивы (алгоритмы). По отношению к примитивам всегда можно задать вопрос: какие примитивы используются в реализации того или иного протокола тем или иным производителем в том или ином продукте. Собственно, все вопросы к Ms про "запрещенные алгоритмы" сводились к вопросам о конкретных примитивах, собранных в конкретные библиотеки. Ответы шли на уровне трепа о "технологиях".

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    =====================================================

    Здравствуйте, Максим !!!

    Спорщик Вы еще тот - то утверждаете, что у Микрософт нет двух групп технологий про кои я сдуру заикнулся, а есть - "там есть масса различных технологий и приложений". То есть сами утверждаете, что технологии то вообще-то есть, но они различные. Теперь у Вас - "там" технологии вообще нет, в хорошем смысле этого слова, а для обсуждения криптографии и ее применения достаточно оперировать протоколами и алгоритмами.

    Согласен с первой частью - для обсуждения криптографии достаточно языка протоколов и алгоритмов, например:

    - hash алгоритмы MD-5, SHA-1
    - cripto алгоритмы DES-56, 3DES-168, IDEA-128, Fortezza,...

    - протоколы SSL Record,SSL Handshake, SSL Change Cipher Spec, SSl Alert, ...

    А вот для обсуждения применения криптографии языка алгоритмов и протоколов уже недостаточно, ибо алгоритмы и протоколы - это продукты прикладной математики и кибернетики, а вопросы применения результатов прикладных наук всегда относились к технологии, ибо см. Oxford Dictionary: "technology - knowledge or use of the mechanical arts and applied sciences", лучше и не скажешь, прямо-таки "Hard+Soft", то есть технология - не такое уж и ругательное слово, и относительно вышеперечисленных протоколов и алгоритмов мы можем иметь следующее и вполне удобное: применяем их на LAN - имеем SSL технологию, а применяем их через Интернет - имеем TSL, Transport Layer Security, технологию.

    А то что это слово "затаскали" в различного рода тусовках и административных "трепах" - ну дык это не удивительно, придите с конкретным вопросом хоть в ЖЭК, хоть в Микрософт, и если на него не хотят или не могут ответить конкретно, то и будут отвечать, вроде бы и по делу (Oh, yes,sec technologies - в MS; да, наша технология генерации пара- лучшая в районе, это в ЖЭКе), а по существу - треп...Да что в Микрософт ходить, вы почитайте проектные документы по СОРМ-2, ведь треп пошибчее будет, не технологического, а протокольного уровня...

    Что касается настоящих Специалистов по MS Windows, то их нужно определять следующим образом. Пусть кандидаты в настоящие Спецы сдают сертификационные экзамены на MCSE. Потом выбираем тех из них, кто провалил экзамены. Из проваливших экзамены выбираем тех, кто не смог или неправильно (по мнению MS) ответил на вопросы типа:

    Q32. How many IP addresses can be bound to a single NIC in Windows NT Server?

    a. five
    b. four
    c. three
    d. two
    e. one

    Q33. Which of the following can resolve the nament.course.com to an IP address,

    a. DNS server
    b. WINS server
    c. DHCP server
    d. all of the above
    e. only a and b

    Q34. Which of the following steps are required if you want to configure Microsoft Mail for remote access:

    a. Install Hyper Terminal
    b. Install Dial-Up Networking?
    c. Install Microsoft Remote Mail?
    d. Configure the server on which the postoffice resides

    После этого смотрим на конкретные ответы провалившихся кандидатов в Спецы и...некоторым присваиваем звание MS Engineer-Спеца.

    Пора закругляться... Так как же все-таки насчет "технологий"? Ну в хорошем смысле этого слова? Я тут нашел бумагу от MS, хорошую бумагу, всего в 10 страниц, но с более-менее толковым изложением позиций Микрософт по VPN технологиям:
    http://www.microsoft.com/technet/win2000/win2ksrv/technote/msppna.asp

    C уважением к несдающимся,
    Виктор Ангелов.

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    РБК, 09.03.2000, Москва 10:59:56. Компания Microsoft, наконец, добилась разрешения на продажу Windows 2000 в Китае. Опасения вызывал тот факт, что новые законы, регулирующие распространение технологий кодирования информации, могут воспрепятствовать выходу Windows 2000 на рынок Китая. Напомним, что эта ОС содержит в себе мощную 128-битную технологию шифрования информации. Теперь же, после урегулирования всех вопросов, названа дата начала продаж Windows 2000 в Китае,- 20 марта.

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    Здравствуйте!

    Что-то увяла наша дискуссия о технологиях в криптографии, эдак многие и вправду могут подумать, что для обсуждения вопросов криптографии вполне достаточно оперировать алгоритмами и протоколами. Попробую еще раз показать, что это - далеко не так.

    Начну с того, что на сегодняшний день существуют 2 подхода к криптованию данных:

    a. symmetric or secret-key (private-key) cryptography
    b. asymmetric or public-key cryptography

    a. Симметричная криптография - это технология, в которой для криптования и декриптования (encryption and decryption) используется один и тот же ключ (a secret key\private key). В этой технологии используются стандарты и алгоритмы:

    Data Encryption Standard (DES)
    Triple-DES (3DES)
    International Data Encryption Algorithm (IDEA)
    Password Usage

    Сами по себе стандарты и используемые в них алгоритмы весьма хороши, c точки зрения простоты использования и, особенно DES, в скорости работы при реализации алгоритмов ввиде наборов чипов (hardware, в программной реализации IDEA более "проворен" чем DES). То, что DES 1976-ого "года рождения" с его 56-тью битами ключа буржуи научились "крякать" еще два года назад (1998, а КГБ CCCР - возможно и еще раньше - кто знает?), это недостаток, конечно, но главные недостатки всех 4-х вышеперечисленных алгоритмов и стандартов - технологического плана:

    1.Единственный ключ, используемый и Отправителем, и Получателем, надо как-то надежно передать через Интернет (key distribution problem);
    2.Если кто-то "спер" этот ключ, используемый, скажем, мной и моим другом, то этот "кто-то" может спокойно выступать в переписке от моего имени и мой друг не заподозрит подмены, он ведь уверен, что ключ знают только он и я, и если мой друг успешно декриптовал сообщение, то вроде бы только я один мог его послать (source authentication problem);
    3.Этот "кто-то" может перехватить мое платежное поручение банку и поставить свои реквизиты на получение денежных средств (message integrity problem)

    Приведенных 3-х недостатков вполне достаточно, так думается, чтобы понять - да, в протоколах могут использоваться соответствующие стандарты и алгоритмы, и можно обсуждать их достоинства и недостатки как таковых, но совершенно непрактично в криптографии обходить стороной вопросы применяемых технологий, а посему:

    b. asymmetric or public-key cryptography - это технология, впервые обнародованная by Diffie and Hellman, и в которой для криптования и декриптования используются разные ключи, конкретно - пара ключей, public key and the private key, и каждый из них может как криптовать, так и декриптовать исходный материал, называемый в криптографии plaintext.

    Далее, троица из MIT (Rivest, Shamir and Adelman) в 1977-м, через год после рождения DES, изобрела крипто алгоритм (RSA public key algorithm) и технологию его применения (RSA public key cryptography), коротко - RSA, то, что сейчас является стандартом де-факто в Интернете - RSA Internet encryption and authentication technology.

    Идея MIT'овской троицы, RSA, заключалась в замене единственного DES ключа на пару ключей - public key and a private key. Каждый, и отправитель, и получатель, имеют свою собственную пару (public-private key pair), и свободно дают, кому не лень, свой public key, оберегая в секрете свой private key. В принципе, по технологии обнародованной by Diffie and Hellman, сообщение может быть криптовано любым, public или private, ключом из пары, и декриптовано соотвествующим противоположным ключом из пары.
    RSA несколько ограничили сие вольнодумство/вольтерианство - сообщение следует криптовать с использованием public key получателя и тогда оно может быть декриптовано только с использованием private key получателя. Это - то, что называют RSA encryption.

    RSA криптование позволяет решить первую и третью из проблем безопасности, упомянутых выше (key distribution problem + message integrity problem).

    Оставшуюся source authentication problem RSA предложили решать следующим образом: сообщение криптуется (is encrypted, locked) с использованием private key отправителя и декриптуется (is decrypted, unlocked) с использованием public key того же отправителя. Это - то, что называют RSA signing.

    Получается следующая картина - если заменяем DES encryption на RSA signing (а это есть фактически RSA криптоалгоритм + технология применения ключей отправителя), то любой, кто успешно декриптовал мое сообщение, может быть уверен, что оно притопало именно от меня. Далее, я могу использовать RSA encryption (RSA криптоалгоритм + технология использования ключей получателя) для криптования этого же, уже помеченного (RSA-signed) сообщения с использоваием public key получателя, дабы еще и самому быть 100% уверенным, что только желаемый мною получатель сможет прочесть мое сообщение.

    Все это хорошо, но встает еще одна проблема, и опять же - технологического плана. Дело в том, что RSA алгоритм работает много медленне DES, и это еще при том, что я должен сделать 2 медленные криптографические операции при передаче каждого сообщения - RSA encryption и, отдельно, RSA signing. А сообщение то может быть и большим, скажем, длиной чуть меньше 2^64 бит... И используемые компьютеры - не у всех суперкомпы...

    Что придумали для решения этой проблемы:
    При отправке сообщения, для его криптования использовать временный, свежесгенерированный DES ключ, и использовать его только для передачи этого сообщения. Для другого сообщения - генерируем новый DES ключ, поэтому ключи такого типа называют DES session key. Из самого сообщения делать своего рода "выжимку", "экстракт" сообщения такого свойства - если человек есть аналог сообщения, то "экстракт" (the hash) есть аналог узора на пальцах в смысле уникальности.

    Имеющиеся hash-алгоритмы (SHA-1, MD-5) позволяют путем спецвычислений делать маленький, скажем 160 бит, "отпечаток пальцев" с большого сообщения, и если отправитель этого сообщения "заверит" (RSA signing) эти 160 бит и отправит их получателю, то будем иметь то, что называют digital signature, или еще можно встретить название - a keyed hash.

    Приведенных сведений вполне достаточно, чтобы описать технологию применения RSA в случае, например, когда я посылаю сообщение своему другану:

    Что должен сделать я:

    1.сгенерировать DES session key
    2.закриптовать мое сообщение, используя этот DES ключ
    3.закриптовать этот же ключ, используя RSA encryption, то есть используя public key получателя
    4.вычислить hash сообщения
    5.подписать (digital signature) полученный hash, используя RSA signing, то есть используя мой private key
    6.отправить получателю: DES-криптованное сообщение, раз; RSA-криптованный DES ключ, это два; RSA signed hash, это три.

    Что должен сделать друг-получатель:

    1.Декриптовать полученный и криптованный DES ключ, используя свой private key
    2.Декриптовать полученное сообщение, используя этот DES ключ
    3.Сделать hash декриптованного сообщения и запомнить его
    4.Декриптовать переданный мной hash, используя МОЙ PUBLIC KEY
    5.Сравнить запомненный hash c полученным
    6.В случае совпадения полученного hash с вычисленным на месте - все в порядке, мин нет!!!

    Подобные процессы выполняются на любом компе, использующем security options of MS Internet Explorer or Netscape Communicator/Navigator, или на компе, использующем PGP (Pretty Good Privacy) технологию (за разницей - в PGP вместо DES используется 128 битовый IDEA и для частного употребления RSA 512-2048 bits вроде бы не требуется патента), только в качестве друга-получателя будут выступать Web-server или E-mail программа, и за одним существенным дополнением - поскольку в процессе участвуют двое и может обьявиться своего рода самозванец, третий, утверждающий, скажем, что он - это я, то все public keys, участвующие в процессах, принято заверять, сертифицировать (RSA signing), третьей стороной, которой вынуждены доверять все участники обмена. Эта третья сторона называется CA - Certificate Authority (VeriSign, AT&T, US Postal Service, Microsoft, Netscape, ...), и суть ее работы сводится к сертификации (персональных деталей (identity) личности или организации + public key этой identity). При этом используется private key, принадлежащий CA, а сам сертификат называют Digital Certificate. Поэтому и число разновидностей Digital Certificates соответсвует числу типов владельцев public keys: Personal (Client), Server (Site), E-mail and finally CA сертификаты.

    Легко сделать summary:

    Public Keys употребляются для криптования посылаемого сообщения, для верификации Digital Signature и authentication отправителя;

    Private Keys - для декриптования криптованного сообщения и для посылки Digital Signature.

    Что-то вроде Заключения:

    Техническую реализацию вышеупомянутых технологий или элементов можно найти практически во всех протоколах (IPSec, L2TP, PPTP), используемых в VPN технологиях MS Windows 2000 для обеспечения безопасности сетевых коммуникаций. Более того, в Windows 2000 предусмотрена возможность "шлепать" собственные сертификаты для клиентов of сервисов этой операционной системы, достаточно только получить "корневой" сертификат от какого-нибудь уважаемого CA - Certificate Authority, и уж потом выступать как CA для своих клиентов.
    Я это все к тому, что по крайней мере странно читать заявления некоторых спецов, что выкорчевать серьезную криптографию из Windows 2000 не представляет большого труда, и, что более странно, эти спецы не предлагают свои услуги. Также - удивляет, скажем, простодушное отношение к технологиям вообще и к технологиям Microsoft в частности со стороны моего оппонента по дискуссии. Мой оппонент хотел бы получить от Микрософт списки вызываемых модулей и списки библиотек. И ключ от квартиры, где деньги лежат... Я так думаю, в Микрософт бешено хохотали, получив такой запрос (Oh, those Russians!!!).

    Я надеюсь, что сие робкое роптание не послужит причиной "вырезания" уважаемым Редактором Либертариума моей реплики из дискуссии, я ведь все таки не "поднялся" до выяснений, у кого "в голове каша"...

    До свиданий.
    Виктор Ангелов.

    Где можно найти подробности:

    очень путние словари:

    http://www.freeswan.org/freeswan_trees/freeswan-1.2/doc/glossary.html
    http://www.netarrant.com/comm/support/glossary.htm

    все, или, как утверждают авторы, почти все о PGP:
    http://www.stack.nl/~galactus/remailers/index-pgp.html
    http://www.eskimo.com/~joelm/pihelp.html

    RSA:
    http://www.alumni.caltech.edu/~yang/jy_crypto.html

    Web security:
    http://www.microsoft.com/technet/security/web.asp
    http://www.securityportal.com/research/www-auth/

    Как "крякали" DES:
    http://www.eff.org/descracker.html

    Certificate Overview:
    http://www.collegeboard.org/aes/sss/html/docs/overview.htm

    NetScape Admin Guide:
    http://developer.netscape.com/docs/manuals/cms/41/adm_gide/kycrt_in.htm

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    Maxim E. Smirnoff, 19.03.2000
    в ответ на: комментарий (Виктор Ангелов, 19.03.2000)
    ...
    Более того, в Windows 2000 предусмотрена возможность "шлепать" собственные сертификаты для клиентов of сервисов этой операционной системы, достаточно только получить "корневой" сертификат от какого-нибудь уважаемого CA - Certificate Authority, и уж потом выступать как CA для своих клиентов
    ...
    А зачем подписывать ключ у уважаемого СA? Это возможный вариант, но не обязательный, тем более что в последнее время я как-то не нахожу у уважаемых СA такую услугу. Единая иерархия CA эта какая-то древняя идея в духе CCITT. Причем идея, imho, очень вредная. А учитывая последнюю моду на кросс-сертификацию возможно через пару лет, вообще останется только один CA, он же самый уважаемый СА

    --
    xtens

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    Виктор Ангелов, 19.03.2000
    в ответ на: комментарий (Maxim E. Smirnoff, 19.03.2000)
    ==============================================

    Приветствую Вас категорически -один CA останется тогда, когда наступит мировой коммунизм, то есть когда вымрут нотариальные и адвокатские конторы, ибо пока что CAs выполняют в E-commerce вполне аналогичные функции этих контор.

    "Это возможный вариант,но не обязательный, тем более что в последнее время я как-то не нахожу у уважаемых СA такую услугу."

    О каком продукте конкретно идет речь? ("не обязательный" вариант - для каких конкретно Сертификационных Серверов?) А "как-то" найти такую услугу у CA - очень просто, особенно если Вы имеете дело с Netscape Certificate Server или MS IIS (в моей реплике, напомню, речь шла о MS):

    http://www.microsoft.com/TechNet/iis/train9.asp
    http://developer.netscape.com/docs/manuals/cms/41/adm_gide/kycrt_in.htm

    Если не нравятся эти продукты, можно использовать давно проверенный:
    http://www.zdnet.com/pcweek/reviews/0414/14xcert.html

    "Единая иерархия CA" - я не знаю, признаться, что это такое,что это за идея, imho. Много на белом свете идей... Если растолкуете - буду очень признателен,только, пожалуйста, с разьяснением сути и - в чем эта идея "очень вредная" (например, вредная для здоровья или для обсуждения под водку?). Я знаю про употребление "деревянной" структуры CAs при наличии в корне (root) такого CA, который "знает" все кратчайшие пути для кросс-сертификации, дабы не гонять понапрасну по всем инстанциям Клиентов с их сертификатам, полученным у разных CAs. А вообще-то эта "последняя мода", кросс-сертификация, уже лет 5 как последняя...

    Виктор Ангелов.

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    Maxim E. Smirnoff, 19.03.2000
    в ответ на: комментарий (Виктор Ангелов, 19.03.2000)
    Здравствуйте, Виктор.
    один CA останется тогда, когда наступит мировой коммунизм, то есть когда вымрут нотариальные и адвокатские конторы, ибо пока что CAs выполняют в E-commerce вполне аналогичные функции этих контор
    Не совсем так. Я как-то писал в этом форуме, что digital certificate любителю пива должен выдавать клуб любителей пива, девушке на выдане -- брачное агентство и т.д., однако на практике есть Verisign, Thawte и еще пара десятков существенно более мелких CAs, которые явно тяготеют если не к объединению, то к координации [скудного] набора предлагаемых услуг. Фантазии этих CAs хватает на связывание открытого ключа и dns имени сервера или e-mail владельца сертификата. Согласитесь, если бы мы использовали сертификаты в дискуссии на этом форуме, Вам было бы куда интереснее увидеть сертификат изданный каким-либо учебным заведением, подтверждающий профессиональный уровень оппонента, чем верисайновскую гарантию того, что адрес электронной почты собеседника, действительно user@home.
    Спектр нотариальных услуг Verisign ограничивается проверкой регистрации организации. Для Y2K такой сервис выглядит как-то убого. И, кстати, про e-commerce. Вернее про то о чем в e-commerce постояннно забывают, по крайней мере в России. Непосредственно о предоставлении "электронных" услуг (всех кто занимается и-коммерцией, почему-то интересуют электронные платежи, т.е. не то как можно предоставлять услуги через Internet, а как получать за это деньги). Я уже где-то здесь писал, что сертификаты, куда интереснее использовать именно при предоставлении услуг через инет. Е-mail от доктора с диагнозом заболевания, приобретет вес, если он подписан цифровой подписью, а ключ, заверен сертификатом какой-либо медицинской ассоциации, и если врач схалтурил, то он будет отвечать за свое письмо, а ассоциация за то что выдала ему сертификат, ну и т.д. Одним словом сертификаторам пока есть куда расти, никакие они не нотариусы и тем более не адвокатские конторы. После приобретения Verisign-ом Network Solutions этот уважаемый CAs можно с полным правом обзывать доменным регистратором, которым видимо он всю жизнь и хотел стать.

    Про услуги: я хочу подписать сертификат своего CA у Verisign и не нахожу как это сделать, поэтому использую в MS Certificate Sеrvices самоподписанный сертификат для заверения всяких других сертификатов (это же можно было делать и в MS Certificate Sеrver, который поставлялся с NT Option Pack). Впрочем, этот продукт не опрадывает мои ожидания, и на сегодня старый добрый ssleay (openssl) справляется с задачами CA куда лучше, imho.

    Про иерархию CA: я говорю о том что дерево CAs нарисованное в X.509 в 1988 году, действительно может вырасти, причем в мире будет только одно дерево с корнем в уже упомянутом verisign. Чем это плохо? Да тем, что когда у root-а этого дерева поедет крыша и он, например, решит что в сертификате должен быть обязательный атрибут ICQ UIN всем придется с этим считаться и ставить себе аську. (в этой связи, про скандалы с распределением доменных имен лучше и не вспоминать). Кстати, в младших версиях Internet Explorer и Netscape Navigator нельзя было добавлять сертификаты CAs. Был фиксированный список сертификатов "прошитый" заводом-изготовителем, а сертификаты других authority вызывали у броузеров поток гневных предупреждений.

    --
    xtens

  • ФАПСИ не будет препятствовать началу продаж Windows 2000

    Виктор Ангелов, 26.03.2000
    в ответ на: комментарий (Maxim E. Smirnoff, 19.03.2000)
    =================================================

    Здравствуйте, Максим!!!

    Спасибо за подробный ответ. Видимо, я уж слишком в буквальном смысле истолковал Вашу фразу о "Единой иерархии СА", конкретно - слово "единой" я отождествил с "единственной для всех"...

    В принципе, я согласен с Вашими доводами относительно бедного набора нотариально-адвокатских функций CAs. Однако, в примере с любителем пива - почему "digital certificate
    любителю пива должен выдавать клуб любителей пива"? Именно - почему ДОЛЖЕН то? Почему я, как любитель пива, не могу выбрать в качестве СА ту контору, которую считаю нужным или просто она мне нравится ? Например, брачное агенство. Да и вообще я считаю, что пиво надо "сертифицировать" водочкой, а не бумажно\цифровым сертификатом, в том смысле, что любительство пива - это процесс, вся приятность которого заключается в возможности повторения его и завтра, и послезавтра, а сертификат любителя пива - это нечто, фиксирующее заслуги, а какие могут быть у меня заслуги перед моими со-кружниками, со-бутыльниками, если завтра-послезавтра мы соберемся опять и начнем с нуля? А засертифицировать мои анкетные данные (DN of subject, X.509) и Public Key Info я могу и обыкновенным способом...

    Пардон за задержку с ответом.

    Have a good weekend!!!
    Victor.

  • Эволюция института CA

    Давайте разберемся, что такое сертификаты и как их использовать. В самом общем виде получение вами некой заверенной сертификатом информации означает:

    "<Лицо, знающее секретную информацию А> подтверждает истинность некоего <Утверждения>, сделанного <Лицом, знающим секретную информацию Б>".

    В качестве <Утверждения> может фигурировать:

    "<Лицо, знающее секретную информацию Б>, является Васей Пупкиным, паспорт.... выдан..."
    "<Лицо, знающее секретную информацию Б>, является гомеопатом с 25-летним стажем" и т.п.

    Такая структура, если ее желательно использовать для связи с реальным миром (деньги, медицина) предполагает наличие связки на каком-то уровне. В вершине дерева должно стоять типа:

    "<Лицо, которому можно доверять> подтверждает истинность некоего <Утверждения>, сделанного <Лицом, знающим секретную информацию Б>".

    При этом природа доверия к <Лицу, которому можно доверять> принципиально должна носить нецифровой (или не тольео цифровой) характер. Начиная от этого утверждения, можно строить цепочки сертфикатов для разных лиц, с учетом особенностей различных Утверждений.

    В настоящее время роль этих первых утверждений играет факт наличия сертификатов от ряда СА, встроенных в фирменный браузер. Расширение круга этих утверждений делается при получении вами сертификата, которому вы доверяете в силу некой дополнительной информации.

    Таким образом, эволюция СА может пойти уймой путей. Например, один обязательный официальный СА на страну (юрисдикцию) для выдачи паспортов физ.лицам. И от этого вы не уйдете, пока не изменится природа суверенного права.

[email protected] Московский Либертариум, 1994-2020