The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Релиз свободного безопасного VPN-демона GoVPN 2.0, opennews (??), 12-Мрт-15, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


18. "Релиз свободного безопасного VPN-демона GoVPN 2.0"  +/
Сообщение от Аноним (-), 13-Мрт-15, 11:14 
Btw, отечественные "циферпанки" зарекомендовали себя теми еще ламерами в шифровании и прочем. Еще хуже канадских, наворотивших OTR.
Ответить | Правка | Наверх | Cообщить модератору

23. "Релиз свободного безопасного VPN-демона GoVPN 2.0"  +2 +/
Сообщение от Аноним (-), 13-Мрт-15, 12:19 
А что не так с OTR?
Ответить | Правка | Наверх | Cообщить модератору

31. "Релиз свободного безопасного VPN-демона GoVPN 2.0"  –2 +/
Сообщение от Xasd (ok), 13-Мрт-15, 15:14 
> А что не так с OTR?

а OTR это не тали самая штука, типа чат, в котором всё зашифровано.. но при этом не ясно -- с кем ты общаешься -- со своим другом или с ФСБ-шником? :-)

Ответить | Правка | Наверх | Cообщить модератору

44. "Релиз свободного безопасного VPN-демона GoVPN 2.0"  +/
Сообщение от Sergey (??), 13-Мрт-15, 17:13 
Эти же шифропанки из Канады вместе с OTR поставляют и SMP: zero-knowledge проверку идентификации. С этим SMP пользователи смогут друг друга аутентифицировать. И просто включённый OTR во многих клиентам громко кричит что соединение безопасно, но не аутентифицированно.
Ответить | Правка | Наверх | Cообщить модератору

48. "Релиз свободного безопасного VPN-демона GoVPN 2.0"  +/
Сообщение от Аноним (-), 13-Мрт-15, 19:26 
С практической точки зрения людям которые немного разбираются проще всего проверить фингерпринты. Остальные варианты - ими как-то сложно пользоваться на практике из-за высокого риска ошибок в легитимных случаях. А кто совсем не разбирается - ему ничего не поможет. А вот наворочено все получилось неимоверно. Проаудитить код OTR нынче не сильно проще чем перечитать openssl. А это плохо для криптографии.
Ответить | Правка | Наверх | Cообщить модератору

55. "Релиз свободного безопасного VPN-демона GoVPN 2.0"  +/
Сообщение от Sergey (??), 13-Мрт-15, 19:51 
> С практической точки зрения людям которые немного разбираются проще всего проверить фингерпринты.

Fingerprint-ы это как правило хэш от ключей. Хэш это уже утечка информации о них. Это не zero-knowledge система. То есть возможна атака когда мы создадим например публичный асимметричный ключ с таким же fingerprint-ом.

Ответить | Правка | Наверх | Cообщить модератору

74. "Релиз свободного безопасного VPN-демона GoVPN 2.0"  +/
Сообщение от Аноним (-), 14-Мрт-15, 13:16 
> Fingerprint-ы это как правило хэш от ключей. Хэш это уже утечка информации о них.

А любые публичные ключи наверное тогда вообще полный пи...ц? Ведь там даже не хэш а целиком ключ бывает. И если что - ремота в OTR знает fingerprint ключа другой стороны.

А если чуть попроще мыслить - там где OTR требуется, отправитель и получатель как правило и так известны на уровне протокола. Если б протокол заботился об этом моменте - OTR поверх него элементарно не требовался бы. По поводу чего о какой-то особой анонимности в случае OTR речь как правило не идет. Только о защите содержимого от чтения.

> Это не zero-knowledge система.

Если мы вообще ничего не знаем о ремоте - то и отличить от MITM не сможем. Поэтому заявления про zero knowledge лишь попытка замаскировать проблему. В результате все приходит к еще более сложному формату чем проверка фингерпринта. А так можно проверять не фингерпринт а например какой-то дериватив от текущегшо временного ключа шифрования, по типу хэшей. Если ключи будут разными (т.е. MITM проксирует в обе стороны) - MITM попался. И сравнить 2 числа с разных сторон линка - может даже обезьяна. А всякие заморочки с совместно знаемым заранее ответом на вопрос... блин, перцы, если у меня уже есть shared secret с ремотой - зачем мне вообще диффи-хеллманы и публичная криптография вообшще, интерсно? Можно втупую симметричное шифрование вкатить и не заморачиваться :)

> То есть возможна атака когда мы создадим например публичный асимметричный
> ключ с таким же fingerprint-ом.

Для этого надо или найти коллизии в функции хэширования и там будет много иных проблем, или же атакующий должен угадать приватный ключ. А это уже поимение.

Ответить | Правка | Наверх | Cообщить модератору

76. "Релиз свободного безопасного VPN-демона GoVPN 2.0"  +/
Сообщение от Sergey (??), 14-Мрт-15, 13:34 
> А любые публичные ключи наверное тогда вообще полный пи...ц? Ведь там даже
> не хэш а целиком ключ бывает. И если что - ремота
> в OTR знает fingerprint ключа другой стороны.

Пользователь с другой стороны знает -- отлично. А человек по-середине не должен. В данном случае вы сливаете то что можно будет подобрать (хэш).

> блин, перцы, если у меня уже есть shared secret с
> ремотой - зачем мне вообще диффи-хеллманы и публичная криптография вообшще, интерсно?
> Можно втупую симметричное шифрование вкатить и не заморачиваться :)

Вот на этом и закончим этот тред. DH нужен для установления сессионных одноразовых ключей, чтобы при компрометации shared ключа нельзя было дешифровать ранее перехваченный трафик. Свойство это называется perfect forward secrecy. Более того: как вы аутентифицируете противоположную сторону при установлении соединения? Будете просто посылать сразу данные, ведь всё-равно их дешифровать не смогут, сливая факты возникновения пакетов и их размеры? Без всего этого можно обойтись, но для кого-то тот же PFS штука обязательная. Если аутентифицировать противоположную сторону (есть симметричные алгоритмы для этого), то найдутся и симметричные алгоритмы для установления сессионного ключа: но зачем когда есть довольно быстрый curve25519 уже?

> Для этого надо или найти коллизии в функции хэширования

Верно. Но эта возможность остаётся. Тогда как в zero knowledge системах нет.

Ответить | Правка | Наверх | Cообщить модератору

94. "Релиз свободного безопасного VPN-демона GoVPN 2.0"  +/
Сообщение от Аноним (-), 15-Мрт-15, 15:29 
> Пользователь с другой стороны знает -- отлично. А человек по-середине не должен.

Так изначально неизвестно кто с той стороны - MITM или легитимный пользователь. И большинстве практически существующих применений - MITM может запросто получить fingerprint. Просто начав с пользователем OTR новую сессию как новый пользователь, например. Так даже сервер на автомате может fingerprint получать, если захочет. Как раз удобные хидеры везде для ненапряжного обнаружения OTR'а в остальном траффике :)

Как я понимаю, в OTR фингерпринт ключа не виден лишь пассивному наблюдателю. Но те кто проводит активные атаки (mitm перехвативший первую сессию, или просто некто лишний, иициирующй OTR сессию с того же сервера) без особых проблем узнают fingerprint. А что им помешает то?

> В данном случае вы сливаете то что можно будет подобрать (хэш).

Ну если уж на то пошло - можно и приватный ключ подобрать, и отдельные части DH - восстановить, решив проблему дискретного логарифмирования (или что там выбрано базой в энном подвиде DH). Вопрос сводится сложности задачи. Чего ради поиск коллизий в качественной функции хэширования декларируется более простой задачей? Откуда это следует?

> Вот на этом и закончим этот тред. DH нужен для установления сессионных
> одноразовых ключей, чтобы при компрометации shared ключа нельзя было дешифровать ранее
> перехваченный трафик.

Ну если 1 раз секретным дуплом можно пользоваться, то наверное можно и 2 раза. Изничтожив старый ключ. Получится PFS с ручным приводом. DH хорош тем что позволяет снизить требования в плане дупел и автоматизирует процесс. Но вот рассуждения про zero knowledge и buzz вокруг оного мне малопонятен. На практике обоим сторонам линка надо знать некий shared secret, что по сути является вариантом на тему секретного дупла. И на практике то как это в OTR сделано - я вообще не очень понимаю как этим можно воспользоваться и чтобы это еще и работало. А код распух изрядно, да и весь протокол.

> Свойство это называется perfect forward secrecy.

Спасибо, Кэп. Я в курсе. Но кажется немного увлекся с утрированием.

> Более того: как вы аутентифицируете противоположную сторону при установлении соединения? Будете просто
> посылать сразу данные, ведь всё-равно их дешифровать не смогут, сливая факты
> возникновения пакетов и их размеры?

Факт возникновения пакетов - всяко будет виден даже пассивному наблюдателю в канале (хоть тому же серверу, который сообщения между пользователями OTR посылал). Если это не нравится - это уже заявка на какую-то стеганографию и серьезное "кондиционирование" траффика. В otr этим никто не заморачивался особо и это уже заявка на более другие подходы, имхо.

Сервер (пассивный сниффер, ...) видят времянки и примерные размеры. И факт что Вася и Петя сообщения кидали (за счет большинства протоколов поверх которых OTR запускался). Хоть и шифрованные OTR (для полного счастья там еще и хидеры характерные долеплены, чтобы никто не сомневался). В результате даже пассивный сниффер получает не так уж и мало информации как могло бы в принципе хотеться Васе и Пете. Так что насчет свойств - истинный параноик всегда будет недоволен :P.

> Без всего этого можно обойтись, но для кого-то тот же PFS штука обязательная.

Ну если очень хотеть - его можно и педально-дупельным методом устроить. Но с DH разумеется практичнее получается. Но той "zero knowledge" проверки это как-то особо не касается. На мой взгляд оно довольно бесполезная хрень, которая только зря все усложняет. В смысле, на что у меня продвинутые знакомые, но эту фиговину применить не вышло, так что практиковалась обычная сверка fingerprint-ов.

> установления сессионного ключа: но зачем когда есть довольно быстрый curve25519 уже?

Ну вот я и думаю что циферпанкам могло бы иметь смысл посмотреть на все это и сделать заново. В 20 раз компактнее и проще и не особо профукав свойства.

> Верно. Но эта возможность остаётся. Тогда как в zero knowledge системах нет.

В случае OTR ремота с которой сессия установлена - видит fingerprint. Хоть там что. А этой ремотой может быть в общем случае кто угодно вплоть до MITM и уповать в таких условиях на то что fingerprint не утечет - довольно странно, чтоли.

Ответить | Правка | Наверх | Cообщить модератору

95. "Релиз свободного безопасного VPN-демона GoVPN 2.0"  +/
Сообщение от Sergey (??), 15-Мрт-15, 16:46 
> Как я понимаю, в OTR фингерпринт ключа не виден лишь пассивному наблюдателю.
> Но те кто проводит активные атаки (mitm перехвативший первую сессию, или
> просто некто лишний, иициирующй OTR сессию с того же сервера) без
> особых проблем узнают fingerprint. А что им помешает то?

В OTR -- да. В zero knowledge системах и активный атакующий не сможет.

Если не ясен zero knowledge, то советую например прочитать про это в Прикладной криптографии Шнайера. Я не умелец подобные вещи рассказывать.

> Факт возникновения пакетов - всяко будет виден даже пассивному наблюдателю в канале

Это если они посылаются. Без аутентификации они не будут посылаться.

> На мой взгляд оно довольно бесполезная хрень,
> которая только зря все усложняет. В смысле, на что у меня
> продвинутые знакомые, но эту фиговину применить не вышло, так что практиковалась
> обычная сверка fingerprint-ов.

Криптографы другого мнения и считают это полезным и нужным.

> Ну вот я и думаю что циферпанкам могло бы иметь смысл посмотреть
> на все это и сделать заново. В 20 раз компактнее и
> проще и не особо профукав свойства.

Ну так приведите пример что конкретно можно было бы упростить. У шифропанков и криптографов вот как-то не выходит. Это если про протоколы и алгоритмы. Про реализацию молчу: тут уже тема больше программистов касается и вообще тенденции в мире неимоверно безумно всё усложнять в коде, вешать кучу абстракций и прочего.

Ответить | Правка | Наверх | Cообщить модератору

103. "Релиз свободного безопасного VPN-демона GoVPN 2.0"  +/
Сообщение от Аноним (-), 16-Мрт-15, 13:31 
> В OTR -- да. В zero knowledge системах и активный атакующий не сможет.

В OTR это можно при сильном желании зарубить. Например, вкостылив политику "1 контакт = 1 ключ". Но реально существюущий софт так не делает. И к тому же чревато DoS атакой - генерация ключа в OTR занимает очень длительное время.

> Если не ясен zero knowledge, то советую например прочитать про это в
> Прикладной криптографии Шнайера. Я не умелец подобные вещи рассказывать.

Да не, общий смысл понятен. Вопрос скорее в практической применимости и насколько это практически значимо и какой выигрыш дает. В OTR это получилось как-то не очень: все довольно сильно усложнилось, и по коду, и по протоколу, и по апи с которым надо программе работать, а особого выигрыша ощутимого на практике я как-то не ощутил. Мне такой tradeoff не нравится.

> Это если они посылаются. Без аутентификации они не будут посылаться.

А если с другой стороны зайти: возможность явно отличать прошла ли аутентификация или не прошла - информация для наблюдателя. Даже пассивного. Это чем-то хорошо? Как по мне так наоборот намного лучше если сторонний наблюдатель видит пакеты, но понятия не имеет что с ними сделали и было ли это валидно. Это обеспечивает недоказуемость, что в моем понимании хорошее свойство. Мало ли кто и зачем мусор в провод кидал?! Для пущей убедительности при повышенных требованиях - можно периодически кидать реально мусорные пакеты. Пусть любители реконструировать сессию по времянкам радуются, чтоли.

> Криптографы другого мнения и считают это полезным и нужным.

Хз, мне не понравилось как это сделано на примере OTR.

> Ну так приведите пример что конкретно можно было бы упростить. У шифропанков
> и криптографов вот как-то не выходит. Это если про протоколы и алгоритмы.

В результате шифропанки наворотили почти новый OpenSSL, прикладники которые не криптографы уже серьезно напрягаются такое привинчивать себе в программу.

> Про реализацию молчу: тут уже тема больше программистов касается и
> вообще тенденции в мире неимоверно безумно всё усложнять в коде, вешать
> кучу абстракций и прочего.

Чем больше фич нечто предоставляет - тем сложнее это технически корректно реализовать и тем больше грабель везде есть. И тем сложнее этим грамотно пользоваться в программе, без глупых продолбов от прикладников. Ну как с fingerprint ключа в OTR: если задаться целью, его можно и не показывать посторонним, как я понимаю. Но этим должны заморачиваться прикладники. Которым это нафиг надо.

Ответить | Правка | Наверх | Cообщить модератору

51. "Релиз свободного безопасного VPN-демона GoVPN 2.0"  +/
Сообщение от Аноним (-), 13-Мрт-15, 19:32 
> -- со своим другом или с ФСБ-шником? :-)

Там можно аутентифицировать собеседников несколькими разными способами. Но в результате все это получилось очень навороченным по коду и таким же геморным по апи.

Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

54. "Релиз свободного безопасного VPN-демона GoVPN 2.0"  +/
Сообщение от Sergey (??), 13-Мрт-15, 19:38 
> Там можно аутентифицировать собеседников несколькими разными способами. Но в результате
> все это получилось очень навороченным по коду и таким же геморным
> по апи.

API, реализация -- это одно. А сам протокол вполне себе хорош.

Ответить | Правка | Наверх | Cообщить модератору

75. "Релиз свободного безопасного VPN-демона GoVPN 2.0"  +/
Сообщение от Аноним (-), 14-Мрт-15, 13:17 
> API, реализация -- это одно. А сам протокол вполне себе хорош.

Мне не понравилось. Сложный и по мере набивания шишек накостылировано почти как в openssl.

Ответить | Правка | Наверх | Cообщить модератору

77. "Релиз свободного безопасного VPN-демона GoVPN 2.0"  +/
Сообщение от Sergey (??), 14-Мрт-15, 13:36 
>> API, реализация -- это одно. А сам протокол вполне себе хорош.
> Мне не понравилось. Сложный

Сложный? Вы про протокол или реализацию? Если про протокол, то приведите пример более простого и обладающего теми же свойствами что и OTR. OTR по мне так очень прост и чётко выполняет поставленные перед ним задачи.

Ответить | Правка | Наверх | Cообщить модератору

79. "Релиз свободного безопасного VPN-демона GoVPN 2.0"  +/
Сообщение от Аноним (-), 14-Мрт-15, 14:54 
> Сложный? Вы про протокол или реализацию?

И то и другое. К третьей версии оно здорово обрасло всевозможными подпорочками. При том на практике половина из этого мало на что влияет. Говоря за себя - я ни разу не смог эффективно проверить ремоту например одинаковым ответом. Надо чтобы я и ремота ввели одинаковый ответ, с побитовой точностью. Это фигово работает с живыми людьми. А fingerprint сверить можно было и без половины тех наворотов. Т.е. наворотили в общем то почем зря - на практике половина фич малоприменимы, имхо.

> Если про протокол, то приведите пример более простого и обладающего
> теми же свойствами что и OTR.

Мне из них по большому счету надо PFS и отсутствие явных подписей для аутентификации ремоты. Это можно сделать в 20 раз проще. И в 20 раз более скромным объемом кода.

> OTR по мне так очень прост и чётко выполняет поставленные перед ним задачи.

Я и говорю - они поставили себе over 9000 задач, от половины которых мало толка на практике, но код усложняется сильно.

На самом деле это было как-то так: знакомый програмер которому надо было защитить чатик - спросил не в курсе ли я решений. Я ему сказал про OTR по старой памяти (версию 1 я смотрел довольно плотно и мне в целом понравилось, т.к. было относительно лаконично и с неплохими в общем то свойствами). А в ответ приехало удивление что я офигел такое советовать. Оказывается, там теперь очень сложное апи, а за две версии протокол перепахивали несколько раз и теперь это еще один монстрятник по типу openssl. Во я обломался. Не, теперь я это не буду советовать знакомым, сорри. Пардон, граждане панки, но в зуде пониже спины надо знать меру и уметь вовремя остановиться с наворачиванием костылей, подпорок и фич. Макаронный монстр в качестве криптолибы и протокола - хуже не бывает.

Ответить | Правка | Наверх | Cообщить модератору

80. "Релиз свободного безопасного VPN-демона GoVPN 2.0"  +/
Сообщение от Аноним (-), 14-Мрт-15, 14:59 
p.s. неприятным бонусом OTR является наличие характерных сигнатур в каждой дырке. Он трезвонит на всю округу что это - именно OTR, а не что-то еще. Что далеко не самое желательное свойство для подобного протокола.

При этом в общем случае видно кто с кем переписывался (там где этого не видно - OTR как правило нафиг не упал) и что они использовали шифрование. Это как-то ощутимо выделяет участников переписки из толпы.

Ответить | Правка | Наверх | Cообщить модератору

82. "Релиз свободного безопасного VPN-демона GoVPN 2.0"  +/
Сообщение от Sergey (??), 14-Мрт-15, 15:05 
> При этом в общем случае видно кто с кем переписывался (там где
> этого не видно - OTR как правило нафиг не упал) и
> что они использовали шифрование. Это как-то ощутимо выделяет участников переписки из
> толпы.

Именно поэтому людям и пытаются рассказать про подобные инструменты. Увеличить anonimity set. Если бы этим пользовался каждый второй, то из толпы уже, грубо говоря, не выделяемся. Что ж поделать что людям абсолютно пофиг на приватность, на безопасность и прочее. Красивый интерфейс с одной кнопочкой (а простота с точки зрения обычного пользователя не совместима с понятием безопасности серьёзной) решают всё. Пока гром не грянет, пока это каждого второго не заденет, то само собой задумываться о шифровании серьёзном никто не станет.

Ответить | Правка | Наверх | Cообщить модератору

83. "Релиз свободного безопасного VPN-демона GoVPN 2.0"  +/
Сообщение от Аноним (-), 14-Мрт-15, 21:03 
> Увеличить anonimity set.

Для начала, то как это сделано - позволяет очень просто и дешево по ресурсам обнаруживать что используется именно шифрование и понимать что это - не случайные данные или что либо еще, а именно шифрование.

> на приватность, на безопасность и прочее.

Поэтому сие должно быть дефолтным и неотключаемым свойством мало-мальски нормального протокола, а не навеской сверху. Ну а если кто пытается сделать навесок - не очень понятно зачем подставлять тех кто им пользуется лишний раз очень характерными хидерами которые легко и дешево по ресурсам обнаруживаются сервером, etc.

> Красивый интерфейс с одной кнопочкой (а простота с точки зрения
> обычного пользователя не совместима с понятием безопасности серьёзной)

Вообще, по моим наблюдениям, излишне сложные конструкции имеют свойство испытывать проблемы с безопасностью. Поэтому я за то чтобы криптография была максимально простой и прозрачной. Иначе заканчивается все это монстром по типу TLS, а потом атакующие то версию протокола задаунгрейдят, то дурной набор опций вкатят, то баг в нафигнужной фиче типа heartbeat всплывет.

> второго не заденет, то само собой задумываться о шифровании серьёзном никто
> не станет.

Для начала у шифрования имеется масса проблем юзабилити, которые ничем особо не обоснованы. Не знаю нафига это так. Ну и нормально описать человеческим языком базовые принципы мало кто может. А хардкорное математическое описание понятно только ... очень некотрым, скажем так.

Ответить | Правка | Наверх | Cообщить модератору

81. "Релиз свободного безопасного VPN-демона GoVPN 2.0"  +/
Сообщение от Sergey (??), 14-Мрт-15, 15:03 
> Говоря за себя - я ни разу не смог эффективно проверить
> ремоту например одинаковым ответом. Надо чтобы я и ремота ввели одинаковый
> ответ, с побитовой точностью. Это фигово работает с живыми людьми.

Ну... у меня работало с людьми нормально. Не всегда с первого раза, но быстро опять же в этом канале договорившись о формате ответа, так сказать, получалось на 2-3 разы.

> Мне из них по большому счету надо PFS и отсутствие явных подписей
> для аутентификации ремоты. Это можно сделать в 20 раз проще. И
> в 20 раз более скромным объемом кода.

Очень любопытно стало как. Для PFS самое простое: взять DH. Для подписей сделать MAC, который зависит от предыдущих сообщений и сессионного ключа. Я не представляю куда проще. Честно.

>[оверквотинг удален]
> ему сказал про OTR по старой памяти (версию 1 я смотрел
> довольно плотно и мне в целом понравилось, т.к. было относительно лаконично
> и с неплохими в общем то свойствами). А в ответ приехало
> удивление что я офигел такое советовать. Оказывается, там теперь очень сложное
> апи, а за две версии протокол перепахивали несколько раз и теперь
> это еще один монстрятник по типу openssl. Во я обломался. Не,
> теперь я это не буду советовать знакомым, сорри. Пардон, граждане панки,
> но в зуде пониже спины надо знать меру и уметь вовремя
> остановиться с наворачиванием костылей, подпорок и фич. Макаронный монстр в качестве
> криптолибы и протокола - хуже не бывает.

Первая реализация OTR совершенно не юзабельна? Никто не заставляет использовать как можно более свежие. Для чатов на практике фич первых версий достаточно. Советовать/не советовать: предложите альтернативы. Лично мне приходят разве что только PGP поверх текстового транспорта.

Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору

34. "Релиз свободного безопасного VPN-демона GoVPN 2.0"  +/
Сообщение от Аноним (-), 13-Мрт-15, 15:35 
> А что не так с OTR?

Сложный и костыльный. И апи у него такое же. Вырос почти в openssl, только под другим соусом.

Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

67. "Релиз свободного безопасного VPN-демона GoVPN 2.0"  +1 +/
Сообщение от Аноним (-), 14-Мрт-15, 01:06 
> Сложный и костыльный.

А чем тогда пользоваться? Какие реальные альтернативы? (Торообразных не предлагать)

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру