трънки и блогинки

За практиката на доставчиците на удостоверителни услуги

Написано на: 26.05.2005 · 16 коментара

Вчера Ясен ме попита дали не мога да му помогна да се справи с инсталирането на сертификат от „Банксервиз“. Решил е да ползва услугите на българските „доставчици“, за издаване сертификат за сървъра на Народно Събрание, както всъщност трябва да бъде. Покрай това, аз имах възможност да разгледам по-отблизо практиката на доставчиците на удостоверителни услуги (ДУУ) в България и мога съвсем спокойно да заявя, че картинката въобще не е весела.

Нека да почна от където аз влязох в ситуацията – от формата, в който бе издаден самия сертификат. Въпреки, че заявката е била изрично за apache httpd сертификата беше в .pfx формат. PFX е собственически формат на Microsoft, който надгражда PKCS#12 с много полета непознати за стандарта. Конвертирането от .pfx към .p12 (PKCS#12) може и да е възможно, но зависи само от кефа на издалия сертификата. Apache httpd от своя страна не може да ползва сертификат в този формат и затова се налага ръчното му конвертиране към pem, което, както казах, може и да не е възможно. Всички световни CA (Certification Authorities), с които съм работил досега (Verisign, Geotrust и Thawte), дават подписания сертификат във фомат съобразен с сървърa, на който ще се ползва. Форматът на сертификата беше първата грешка (или небрежност), с която се сблъсках и която ме накара да загубя уважение към професионализма на институцията, която го е издала.

Тъй като pfx формата освен подписания сертификат (и сертификатната верига), съдържа в себе си и частния ключ се опитах да разбера дали пък случайно има начин „Банксервиз“ да генерират такъв файл без да генерират частния ключ. Разбира се, такъв начин няма! Частният ключ на всеки, клиент на „Банксервиз“ се генерира от „Банксервиз“. Всеки който има и най-бегла представа от асиметрична криптография и PKI, разбира какво е значението на частния ключ в схемата на доверието. На останалите мога само да кажа, че частния ключ е равен на саморъчния подпис. Така както никой друг не трябва да може да се подписва вместо вас, така и никой друг не трябва да има и минимален шанс да притежава копие на частния ви ключ! Практиката на „Банксервиз“ към момента създава точно такава вероятност и единственото определение за нея е скандална и недопустима! Всякакви технически или човешки аргументи, които подкрепят тази практика са напълно безсилни пред опасността, която тя създава.

Практиката на RA (Registration Authority – частта от ДУУ, която се грижи за установяване на връзката му ключ и лице), както ми беше описана, също не е блестяща, но критика към нея би се приела по-скоро като заяждане. Мога само да кажа, че за да стана абонат на някой от мобилните оператори са нужни повече доказателства за самоличността ми.

Като естенствено продължение, дойде и констатацията, че сертификатите на „Банксервиз“ са самоподписани и за третите лица те имат значение точно колкото и сертификат, който мога сам да генерирам за по-малко от минута. Въпреки, че са регистриран ДУУ, който може да издава универсален електронен подпис, валидността на главния (root) сертификат на „Банксервиз“ не може да бъде проверена по никакъв надежден начин! За крайният потребител това може да означава единствено досаден диалогов прозорец, който ги пита дали имат доверие на този сертификат, но за някой, който наистина иска да разбере дали сървъра или човека, с който си общува е този, за който се представя, това е равносилно на негативен отговор. Колкото и да търсих по сайта на Комисията за регулиране на съобщенията и сайта на „Банксервиз“ не можах да намеря надежден начин да проверя техния сертификат.

Невъзможността да удостоверя идентичността на доставчка на удостоверителни услуги, означава единствено, че системата не работи и съществуването и дейността на тези „доставчици“ в сегашното им състояние не само е безсмислено, но и опасно за бъдещото на услугите използващи PKI в България, защото лошата им практика ще натрупа трудно преодолимо недоверие в услугата и ще спре по-нататъшното ѝ развитие.

Практиката на другия лицензиран ДУУ – „Информационно обслужване“ е идентична с тази на „Банксервиз“ и практическа разлика в надежността на услугите им няма.

Още примери и пояснения на лошата практика на доставчиците може да намерите на:

Допълнение: Допълнението е махнато по молба на „Банксервиз“. Изпълних молбата им въпреки, че тя накара да изчезне и последната ми толерантност към практиката им. Моята най-искрена препоръка е да не се ползват услугите им по никакъв повод докато не докажат, че може да издържат проверка, която да не открие средни и сериозни пропуски в тяхните практики.

Категория: всякакви

16 коментара ↓

  • Хубаво ми е, когато хората коментират. Чета внимателно всеки коментар и отговарям, когато имам какво да кажа.

  • Vazmuten USER на 27.05.2005г. в 15:35ч.

    Просто нямам думи! Нито има автор тази статия, нито има капчица истина в нея !!!

    Естествено, че всеки клиент на B-Trust можe и се препоръчва САМ да си генерира частния ключ, чрез ON-Line заявката на страницата на адрес: http://www.b-trust.org/online_keypair_req_bg.php

    Естествено, че PFX формата който се предоставя на Клиента е тестван, че се конвертира за APACHE сървър и няма отново никакъв проблем за това.

    Надеждността на ROOT сертификатите се удостоверява от КРС на адрес: http://www.crc.bg/v2/bul/index.htm.

    По принцип всички двойки ключове за Универсален Електронен Подпис ( КЛАС 2) сертификати се генерират в смарт картата, която отговаря на изискването EAL 3+ или по-високо и на практика няма начин да се извлече частния ключ от там.
    Въпросният пример е със сървърен сертификат, който не Универсален Електронен Подпис ( КЛАС 2) сертификати и няма как и да бъде!

  • пейо на 27.05.2005г. в 16:08ч.

    Здравейте, „Банксервиз“ :) На мен ми е смешно, че такива глупости може да се напишат от човек, който работи на такова място, но в действитеност това е наистина тъжно и жалко.

    Нека да почна подред. Автор на тази статия съм аз – Пейо Попов. За съжаление има повече от капка истина в нея и това, че вие се инатите или не може да я осъзнаете е трагично.

    „Възможността“, която вие налагате да бъде генерирана заявка за сертификат (чрез попълване на уеб-форма или чрез java аплет) е не само напълно неудовлетворителна, но и опасна. Навсякъде по-света частния ключ и заявката за сертификат се генерират от клиента, с каквито средства той намира за надеждни и в чието правилно функциониране той може да се увери. Неслучайно инструмента openssl се ползва и препоръчва повсевместно защото е с отворен код и начина на функционирането му може да бъде проверен. Неслучайно всички световни CA искат само .csr и не се интересуват как е бил генериран, а само дали фомата е валиден. Отнемайки свободата на потребителя да избере как да генерира заявката си вие събуждате единствено подозрения относно подбудите си за налагане на тези ограничения и съответно уронвате пресижа си и вярата в надежността си!

    За pfx формата. Да, издаваните от вас pfx файлове може да се конвертират защото са съвместими с pkcs#12. Фактът, обаче, че има нужда от такава конверсия и вие не сте положили усилия да улесните клиентите си говори единствено, че сте мързеливи или некадърни, или и двете.

    Надеждността на ROOT сертификатите се удостоверява от КРС на адрес: http://www.crc.bg/v2/bul/index.htm.

    Човек, който е способен да заяви такава глупост не заслужава да работи не само за „Банксервиз“, той не заслужава да бъде пускан да се занимава с каквото и да е в интернет! Твърдението, че може да бъде установена надежност чрез ненадежден източник е срам не само за автора му, но и за фирмата, която му е гласувала доверие като го е наела. Едва ли има нужда да обяснявам примери с dns измами и схеми за подмяна на идентичност, защото това е ясно на всеки второкурсник в ФМИ или МЕИ.

    Тъжно е и е срамно, че такива хора работят в институция, която трябва да предизвиква респект и доверие.

  • Веселин Колев на 27.05.2005г. в 16:19ч.

    Това са тинтири-минтири.

    Заявката за генериране на сертификат на B-Trust е нещо много забележително. Предлагам на всеки да е посети. Само някой тотално незапознат с PKI може да повярва на написаните там неща. Признавам си, най-много ме кефи това: http://www.b-trust.org/HOWTOs/On-Line%20Generate%20Keypair%20Instructions.htm Там четем нещо велико:

    „За момента On-Line генерацията се поддържа само за Интернет баузъри Microsoft Internet Explorer v.5.0 или по-висока. За конкретната реализация е необходимо да са инсталирани MS CSP(Microsoft Crypto Service Provider) за съответната смарт картата.“

    И плясваме с ръце и се прегръщаме. Това с ActiveX контрола и инсталирането на CAB файла подаден от B-Trust е направо съсипващо. Приемаме с „YES“:) Яко.. а дали знаем от кого е и какво е.. това не ни интересува. Така де, ние сме клиенти и не сме на нивото на великите специалисти, за които IETF документите и препоръките по X.509 модела са само някаква екзотика. Нали се взимат парички.

    Хайде да ми кажеш детайли от процеса по удостоверявана на ROOT сертификат от сттаницата на КРС. От тази страница дето ни я тикаш, дори не могат да се заредят сертификатите, защото някой пич с две леви ръце има пропуски грамадни като Големия каньон в познанията си по MIME типизиране на обекти (това е много нагледно описано тук: http://hardtrance.blogspot.com/2005/05/x509.html). Ако аз съм някой сприхав фен, ще разчитам на факта, че си толкова наивен и ще ти спретна една IP измама и вместо истинския сайт на КРС виждаш някой, който аз ти представям. И какъвто си ми съобразителен, мога да ти пробутам какъвто сертификат искам и да ти го представя като ROOT, че и по-ROOT. Дори може в него в Subject да напиша „Snake Oil“:) Ако всички в БанкСервиз сте с такава квалификация, от вас не само, че няма да си купя сертификат, ами и сайта ви дори няма да посетя. За какво да си давам парите на некадърници?

    Най-смешно ми стана това как частния ключ не можело да се извлече от картата. Всяка година на конференциите от ранга на Eurocrypt и Crypto се изнасят доклади за различни видове атаки срещу карти. Повечето са вариации на DPA (Differential Power Attack) и за сега не съществува технология, която да скрие „шума“ на процесора на картата (всеки човек с познания по физика от средното училище ще ти каже това). Истината е, че всички процесори (и тези влагани в компютърните конфигурации за професионална или персонална употреба), са подслушваеми и колкото и да се стараят производителите на процесори, те никога не могат да скртият шума и изваждането на ключа е просто въпрос на добра технология и организация. Къде можеш ти да ми предоставиш точната технология, с чертежи, спецификации и тестове на картите, които вашата манифактура за сертификати предлага на клиентите си?

    Освен това няма 100% гаранции, че няма копиране на ключа. Всяка карта е непроверяемо устройство. Върху него пише модел и толкова. Дали това е същия модел, какъвто трябва да ти бъде продаден или е някой модифициран, ти няма как да знаеш. Приемаш го на юнашко доверие.

  • Димитър Василев на 27.05.2005г. в 22:56ч.

    Благодарности на Весо, Пейо и Здравко!
    Наистина въпросът опира до това кой да пази пазачите.
    Преди малко ходих на сайтовете на thawte и comodo – хората си дават културно техните серфикати описани в вида CA_Root.crt и fingerprints на сертификатите. В сайта на любимия регулаторен орган има файл който не подсказва грам, че това е великият ключ, с който той подписва Вашите сертификати. Няма как да се провери дали това е сертификатът наистина.
    Има и друга смешка в инструкциите Ви, но нея я оставям да си я откриете сами.
    Бъдете благодарни, че има хора които да Ви посочат грешките, защото да си удостоверител според мен означава не само да прибираш парите на хората, а също и да предоставяте надеждна услуга.

  • Mladen на 28.05.2005г. в 10:31ч.

    Скъпи ми Димитър Василев, аз като един от некомпетентните нещастници, изкарващи си хлеба в тази гадна, тъпа организациика Банксервиз, ще ти предложа нещо. След като прочетох това:

    „Най-смешно ми стана това как частния ключ не можело да се извлече от картата. Всяка година на конференциите от ранга на Eurocrypt и Crypto се изнасят доклади за различни видове атаки срещу карти. Повечето са вариации на DPA (Differential Power Attack) и за сега не съществува технология, която да скрие “шума” на процесора на картата (всеки човек с познания по физика от средното училище ще ти каже това). Истината е, че всички процесори (и тези влагани в компютърните конфигурации за професионална или персонална употреба), са подслушваеми и колкото и да се стараят производителите на процесори, те никога не могат да скртият шума и изваждането на ключа е просто въпрос на добра технология и организация“

    и разбрах каква фасулска работа е да извадиш частен ключ от сматр карта, те каня да дойдеш при мен в мръсния Банксервиз (адреса ще намериш на отвратителния ни сайта), и аз ще ти предоставя карта/и които използваме и всичко което искаш, а ти след време да ми донесеш частния ключ на серетофокат които ще генерираш пред мене върху картата! Става ли?

    Стига толкова с глупостите (извинявам се на колегите си за стила по-горе, ама се опитвах да съм в унисон с разбирачите тук :-)). Ако наистина е толкова лесно да се направи това което говори уважаемия Веселин Колев, абе защо ли все още няма пробита карта от това ниво за което говорим тук? Никои не казва, че е невъзможно (нема такива неща, всичко може), ама е маааалко скъпичко и отнемащо още по-мааааалко време, така че не е рентабилно (надявам се знаеш какво е това!). А когато стане рентабилно, вече защитата ще е на по-високо ниво, до тогава тази се приема за 100% сигурна (не само в БГ).
    За забележките към КРС съм съгласен, ама нали не си мислите че ние сме правили закона, а това че тои е калпав е една друга много дълга тема!
    P.S. Айде стига сме се изказвали неподготвени, а! И ако плюем по нещо, то нека да не е от спортна страст или от нямане на друга работа, а да е свързано и с някакво решение, защото в противен случай всичко изпростява, а не е това целта, надявам се!

  • Веселин Колев на 28.05.2005г. в 12:13ч.

    Аз по принцип не се сърдя, че нямаш желание да учиш и не знаеш някои неща. То и за това си си намерил работата на такова място. Сигурно ти харесва да си оператор. Едно време беше гордост да си оператор на металорежеща машина, сега е гордост да си оператор на система за издаване на сертификати.

    Имаш доста детски стил на изказ. Надавам се, не си се облъчил толкова много с филми, че да повярваш, че ще дойда в манифактурата ви и ще поискам да ми купите апаратура за подслушване на „умни“ карти. Топлата вода няма да откривам. Има цели екипи в различни университети по света, които се занимават с подобни излседвания и те постигат резултати, които докладват и те не са никак нерентабилни. Зависи на човек за какво му трябва да подпише електронно някой друг. Аз лично нямам таква цел.

    М/у другото Evaluation AssuranceLevel (EAL) – поне да беше описал какво значи, никъде не указва точно от какви атаки да бъде защитен един продукт. Това е просто един вид CC стандартизация:

    http://csrc.nist.gov/cc/Documents/CC%20v2.1%20-%20HTML/PART3/PART36.HTM

    с която не е съгласен маса народ, най-вече хора от IEEE. Аргументите им са чисто технически. Ето как изглежда една примерна спецификация по този стандарт (на сайта на B-Trust такива „глупости“ няма:

    http://www.commoncriteriaportal.org/public/files/epfiles/0153b.pdf

    Има една много интересна историйка. През 2002 година на IEEE конференцията по сигурност Рос Андерсън и Сергей Скоробогатов от Кеймбриджкия университет в Англия, предствят технология, с която може да се подмени паролата за защита на частния ключ върху карта. След последващи анализи, през 2003, става ясно, че огромнo количество модели на карти са податливи на това (някои застрахователни компании се борят да се забрани публикуването на тези резултати). Феноменът се нарича „Optical fault induction attacks“ (с тези ключови фрази да се търси в google). По-късно Саймън Мур, ръководителя на проекта по разбиването в Кеймбридж, проектира асинхронен процесор, който има за цел да избегне атаките. Месеци по-късно екип от Университет „Вайцман“ в Израел разбива защита на процесора (до сега не са публикувани данни по конкретната разработка, но е факт самото разбиване и то е потвърдено от тртета страна). По-късно същия екип публикува резултатите от тяхна разработка за дистанционно подслушване на процесори.

    Много интересни са т.нар. „логически атаки“ срещу EPROM на картите (EPROM – electrically erasable programmable read only memory). Една от най-добрите разбработки по темата е „Tamper Resistance – A Cautionary Note“ – Ross, Markus (1996). В нея се описва как с промяна на волтажа, подаван от микроконтролера, може да се изчисти т.нар. „security bit“. За да се оправят с положението, производителите на карти решават да поставят аларма, която да информира за промяна в напрежението. Прекрасно, само дето тази аларма се задейства по някога не по предназначение. И.. се решава да се махне алармата. Разработката е от 1996 и разчита на бъг в технологията, който присъства и до днес (9 години след това). Хората произвеждат „сигурни микроконтролери“, в които никой не казва какво точно е сигурното. Що се касае до „security bit“, той може да бъде премахнат от EPROM и при физическа атака с помощта на ултравиолетова светлина (това обаче е вече физическа, а не логическа атака).

    В края на 90-те, IBM разработват технология (не е видяла бял свят заради опасеният на IBM да не си навлекат гнева на федералните власти), чрез която да се следят операциите на процесора на картата и частния ключ да бъде извличан за 1-2 секунди. Тук някои наши общи (на мен и Пейо) познати, работещи в IBM могат да научат повече подробности за проекта. Това е всъщност подобрен вариант на DPA (Differential Power Attack). DPA е на практика разработена от „Cryptography Research“ и те имат патент за това. Опитвайки се да вложат защита от нея в някои модели карти (Cryptography Research е част от Smart Cart Alliance), те се натъкват на факта, че решенията за предпазване от DPA имат кратък живот – месеци, преди да бъдат разбити. Прясната новина за патента е тук:

    http://news.zdnet.co.uk/hardware/emergingtech/0,39020357,39152301,00.htm

    В нея Пол Кошер (той е на крактика автор на атаките: P. Kocher et al., June 1998. White paper, announcing new “Differential Power Attack (DPA)”), казва нещо доста интересно за състоянието на нещата в момента:

    The demand for DPA security is growing, said Cryptography Research President Paul Kocher. He estimated that between 250 million and 400 million smart cards come out annually that could be vulnerable to DPA attacks

    което е една много приятна вест. При това Cryptography Research са тествали карти от американския пазар на такива услуги. Не ми се мисли какво е положението у нас.

    Накрая ето и това, което е най-скандалното. Това е разработката на Ади Шамир и Еран Тромер от Университет „Вайцман“ – Израел, в която са описани илюстративно техниките и резултатите от подслушване на процесори – там ще видите и как „звучи“ един частен ключ:

    http://www.wisdom.weizmann.ac.il/~tromer/acoustic/

    Технологията, която те са описали, обхваща всички процесори. Дори тя е по-лесно осъществима за процесори на карти, отколкото за процесори на компютърни конфигурации – причината е, че при процесор в компютърна конфигурация има твърде много процеси, които „зашумяват“ това, което търсим. При картите този проблем го няма. Софтуерът за анализ може да се намери на адрес

    http://www.baudline.com

    През юли същата година в пощенските списъци се появиха и първите съобщения за повторение на резултатите дори върху процесори на GSM и карти за идентификация. До момента няма адекватна защита срещу този феномен. Причината е, че феномена се дължи на физическата картина на процесите, които са използвани във всички процесори.

    Разбира се, има и по-нови технологии, като такива, които използват холографни техники и те не подлежат на посочения по-горе анализ, но такива знания биха били твърде тежки и непосилни за операторите на някои фирми.

  • Mladen на 28.05.2005г. в 13:24ч.

    Виж сега скъпи ми Веселин Колев.
    Първо, май не се познаваме, за да си даваме определения кои какво има или няма желание да прави, а това че ти го правиш говори много зле за теб и културата ти (ако въобще такова нещо при теб съществува!).
    Второ, когато плюеш нещо е добре да си готов да имаш решение за отстраняване на проблема. Това че някъде в известни университети има такива изследвания и успехи говори много добре за PKI като цяло, защото означава, че по света има и друг вид хора, не като теб, който откривайки надостатъци, се опитват и ги решават! Замисли се за това!
    Трето, благодаря за линковете, въпреки че съм чувал за някои неща и аз (невероятно, но факт!)
    И последно, самия факт, че отказвас предложението ми, говори, че просто си решил да се заяждаш оп злоба или простотия може би (да не се обидиш сега, все пак едно операторче не е достойно да те обиди ТЕБ, ВЕЛИКИЯ).
    P.S. А за сведение на останалите, не съм оператор ама нейсе, за някои хора всички други са нищожества, пак повтарям, въпрос на възпитание. А не е г-н Веселин Колев човека, които ще ме провокира да кажа защо пък раборя в тази фирма!
    Е това е от мен, жив и здрав г-не Веселин Колев, диалога с теб беше изключително неприятен и отчитам огромната си грешка, че ти отговорих още горе, ама пуста наивност и идеализъм!

  • Димитър Василев на 28.05.2005г. в 14:00ч.

    Уважаеми Младене,
    известно ми е, че картите прегарят на третия опит за взломяване с груба сила, че DPA и производните му са скъпи и нерентабилни за масовия случай, касаещ обикновените потребители. Но ако имаш за цел да се докопаш до ключа на някой важен субект, тогава си струва.
    Разпъвал съм тестови PKI системи, базирани на технологията с която Банксервиз работи, както и на алтернативни такива. Редно е да има някакво описание на характеристиките root сертификатите на страниците на Банксервиз и ИО, както когато си генерираш сам сертификати и описваш тяхната контролна сума.
    Ще се радвам, ако можете да вкарате Root PKI сертификатите си като built-in object в браузърите на Mozilla, публикувате техният fingerprint на сайта на b-trust и разработите технология за генериране на двойки ключове за тях, подобна на тази за IE.
    За финал ще кажа: това че законът е калпав не значи, че не трябва да се правят подобрения във услугата, особено ако не забранени от него.
    С уважение,
    Димитър Василев

  • Mladen на 28.05.2005г. в 15:09ч.

    Уважаеми г-н Димитър Василев,
    наистина съм ти много благодарен както за тона, така и за изключително съдържателната и конструктивна критика, както и на г-н Пейо Попов (на когото между другото и колегата писал по-горе изказа благодарност). Взели сме впредвид забележките и обмисляме вариант за отстраняване на проблемите. Колкото до Mozilla, аз лично не съм се интересувал как става интеграция на Root сертификат, но това е мой пропуск и ще се погрижа да си наваксам. Ще споделч само, че се правиха опити за интеграция с Интернет Експлорер-а на Майкрософт, ама май се стигна до задънена и не евтина улица ;-). Все пак все още има идея, а както знаеш много голяма част от потребителите са на MS базирани системи!

    с уважение Младен Марев!

    P.S. Чувствам се длъжен да ти (мисля че не е невъспитано да пиша на ти, но ако те обижда, ИЗВИНЯВАЙ) се извиня, че името ти присъства в първия ми коментар, просто печатна грешка. Той беше насочен към друг човек, така че едно голямо SORRY от мен!

  • Веселин Колев на 28.05.2005г. в 15:43ч.

    Аз изпитвам уважение и респект само към хора, които обичат да говорят от позиция на знания. Всички други разговори бъкащи с морални поучения издават куцане в техническата част, което куцане е ясно видимо от птичи поглед в/у сайта на B-Trust. И никакви вменявания за нечие възпитание не могат да омаловажат сакатата схема. Не съм сноб и хич не ми пука какво мислиш за мен. Но каквото и да съм, не съм дошъл тук да замазвам собствената си немърливост, нали?

    Що се касае до мен. Да, аз не съм член на научните екипи, които са направили изследванията. Аз самия се занимавам с наука, но в малко по-различна област, може би по-близо до квантовата криптография, отколкото до конвенционалната и вече имам и научна степен. И не съм останал като кон с капаци в моята област, а съм се постарал науча нещата около сертификатните модели такива, каквито са. И смея да твърдя, че познавам X.509 сертификатния модел като структура и спецификации много по-добре от теб, а със сигурно и от много по-отдавна. Смея да твърдя това, защото аз не чух до тук нито едно обосновано техническо твърдение от твоя страна. А като гледам сайта и повода за този пост на Пейо, е хипер ясно, че нещо не е наред. Гузните ядни реплики само го потвърждават. Вместо да се пенявиш, вземи пооправи схемата на работа, че да не ви се смеят хората.

  • Веселин Колев на 29.05.2005г. в 11:52ч.

    Много хора се грижат да ме веселят. B-Trust са едни от тях. Ще познаете ли каква операционна система използват за своя сървър ssl.b-trust.org?

    ***
    server: ssl.b-trust.org

    OS: Windows 2000 Server
    Web Server: Indy/9.0.11

    ***
    server: http://www.bsbg.net
    OS: Windows Server 2003
    Web Server: Microsoft-IIS/6.0

    И тази организация има наглостта да иска да и се доверя като си закупя неин сертификат. Мда мда…

  • пи4 на 09.01.2007г. в 20:12ч.

    Това го е писала осветена гъба.
    Пейо ли си
    кво си , ама земи си жена бе

  • Anymnzege на 27.04.2008г. в 00:17ч.

    Регистрация доменов в зоне RU по 115 рублей за год,
    подробности на сайте – http://www.rusureg.ru, icq – 575225

  • Assipsetoitle на 13.04.2009г. в 15:40ч.

    А по-моему и так все нормально! Зачем устанавливать лишние плагины на блог?

  • JatDarkDuct на 08.07.2009г. в 15:44ч.

    Очень понравилось

  • eagesydypeGes на 16.09.2009г. в 13:37ч.

    Загляньте на мой мега дор))))