Authentication framework что это

FIDO UAF Client и FIDO UAF ASM — что это за программы на Андроид?

Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что этоВсем хеллоу Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что этоСегодня мы будем разбираться сразу с двумя похожими программами — FIDO UAF Client и FIDO UAF ASM, вы их можете встретить на Андроиде, например после обновления прошивки. И как положено непонятным прогам — они могут кушать батарею, нагружать тело, и при это для чего они нужны, какую работу выполняют — неизвестно Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что это

Начал искать. На форуме 4PDA один юзер пишет, что он у себя заморозил работу многих приложений, в списке есть в том числе и FIDO UAF Client и FIDO UAF ASM. Для заморозки/отключения он использовал приложение Package Disabler (после установки значок приложение будет называться вроде Super Lock Package).

FIDO UAF Client имеет идентификатор com.huawei.fido.uafclient, а FIDO UAF ASM — com.huawei.hwasm, и вот на другом сайте читаю что приложения необходимы для многофакторной аутентификации на сайтах.

То есть как я понимаю эти приложения могут принимать участие в.. авторизации на сайтах? Пока точно неизвестно Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что это

А вот собственно и два этих приложения:

Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что это

В FIDO UAF есть слово UAF, узнал, что это означает Universal Authentication Framework — некий универсальный аутентификационный фреймворк для биометрической аутентификации.

Один человек написал — FIDO UAF Client это клиент протокола FIDO. Тогда возможно второе приложение ASM — это уже относится к аутентификации? У вас на телефоне нет случайно.. датчика отпечатки пальцев там? Или датчика сетчатки глаза.. просто сейчас такие новые технологии.. Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что это

Можно ли отключить эти приложения?

Еще один человек написал что он эти два приложения удалил и после смартфон работает нормально без приколов:

Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что это

А вот ребята пример того как FIDO UAF ASM может прилично кушать батарею телефона:

Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что это

Хотите верьте, хотите нет, но на форуме 4PDA я снова нашел инфу о том что FIDO UAF Client и FIDO UAF ASM можно вручную удалить без последствий.

Итоговые мысли

В общем ребята. Информации мало. Кое-что удалось найти, и кажется что.. в итоге можно предположить что это за приложения.

Еще вы можете в телефоне найти такое как U2F (Universal 2nd Factor) — это какой-то открытый бездрайверный протокол для двухфакторной аутентификации.

Ссылки по теме, если хотите углубиться в это все дело, более детальнее разобраться.. у меня уже просто нет сил, но если у вас есть желание, то пожалуйста:

На этом все господа. Надеюсь мне удалось оказать информационную помощь Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что этоА теперь прощайте Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что это

Источник

Fido uaf client что это

U2F (англ. Universal 2nd Factor ) — открытый, бездрайверный протокол для двухфакторной аутентификации, основанный на вызов-ответной аутентификации, позволяющий интернет-пользователям использовать U2F устройство как второй фактор для аутентификации на большом количестве онлайн-сервисов.

Содержание

Предпосылки и история создания [ править | править код ]

Спецификации протокола U2F v1.0 были опубликованы F >[п 7]

В конце 2015 года началась работа над усовершенствованными спецификациями, называемыми F >[п 9]

7 декабря 2016 года были объявлены обновленные спецификации протокола U2F v1.1. [п 10]

Работа протокола [ править | править код ]

Регистрация пользователя [ править | править код ]

Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что это

Во время регистрации проверяющая сторона (веб-сервис, целевой ресурс) отправляет некоторые данные для подписи устройством (то есть генерирует вызов) браузеру. Браузер добавляет к данным URI, с которого был произведен запрос на подпись и >[2]

Аутентификация пользователя [ править | править код ]

Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что это

Во время аутентификации проверяющая сторона отправляет некоторые данные (то есть генерирует вызов) и дескриптор ключа для подписи браузеру. Браузер добавляет к этому URI, с которого был произведен запрос на подпись и >[2]

Небраузерные приложения [ править | править код ]

Например, для приложения Example список разрешенных facet IDs может выглядеть следующим образом:

Особенности [ править | править код ]

Криптографические примитивы [ править | править код ]

Предотвращение атаки посредника [ править | править код ]

Когда >[8] и позволяет серверу обнаружить атаку, если есть два раздельных канала TLS. Эта концепция была внедрена в спецификации протокола U2F, но тем не менее в данном подходе были обнаружены проблемы и предложены пути решения [9]

Нестандартизированные решения [ править | править код ]

Согласно спецификациям U2F протокола все нижеперечисленные параметры должны быть реализованы в U2F устройстве, но при этом их реализация отдана на усмотрение производителей:

Поддержка браузерами [ править | править код ]

U2F поддерживается Google Chrome, начиная с 38 версии, Opera — начиная с 40 версии. [п 12] Mozilla добавила поддержку U2F в Firefox, которая может быть включена только путём добавления специального дополнения. [п 13] Для браузера Google Chrome на Andro >[п 14]

Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что этоВсем хеллоу Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что этоСегодня мы будем разбираться сразу с двумя похожими программами — F />

Начал искать. На форуме 4PDA один юзер пишет, что он у себя заморозил работу многих приложений, в списке есть в том числе и F >

FIDO UAF Client имеет идентификатор com.huawei.fido.uafclient, а FIDO UAF ASM — com.huawei.hwasm, и вот на другом сайте читаю что приложения необходимы для многофакторной аутентификации на сайтах.

То есть как я понимаю эти приложения могут принимать участие в.. авторизации на сайтах? Пока точно неизвестно Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что это

А вот собственно и два этих приложения:

Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что это

В FIDO UAF есть слово UAF, узнал, что это означает Universal Authentication Framework — некий универсальный аутентификационный фреймворк для биометрической аутентификации.

Один человек написал — F />

Можно ли отключить эти приложения?

Еще один человек написал что он эти два приложения удалил и после смартфон работает нормально без приколов:

Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что это

А вот ребята пример того как FIDO UAF ASM может прилично кушать батарею телефона:

Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что это

Хотите верьте, хотите нет, но на форуме 4PDA я снова нашел инфу о том что FIDO UAF Client и FIDO UAF ASM можно вручную удалить без последствий.

Итоговые мысли

В общем ребята. Информации мало. Кое-что удалось найти, и кажется что.. в итоге можно предположить что это за приложения.

Еще вы можете в телефоне найти такое как U2F (Universal 2nd Factor) — это какой-то открытый бездрайверный протокол для двухфакторной аутентификации.

Ссылки по теме, если хотите углубиться в это все дело, более детальнее разобраться.. у меня уже просто нет сил, но если у вас есть желание, то пожалуйста:

На этом все господа. Надеюсь мне удалось оказать информационную помощь Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что этоА теперь прощайте Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что это

Источник

Authentication Framework

The Blackboard Learn authentication framework enables users providing ID and password credentials to validate and initiate a session in Blackboard Learn. The framework also enables integrating Blackboard Learn with one or more external authentication providers.

The Blackboard Learn authentication framework is provided using Building Block technology with full user interface installation, management, and logging. This use of Building Blocks to provide authentication integration removes barriers and issues with system management related to custom authentication.

Authentication providers

Blackboard Learn SaaS includes four providers by default.

In the authentication framework, you can map authentication providers to one or more hostnames. The following table provides an example of mapping hosting names.

HostnameLog a User With
education.blackboard.comLDAP education provider
medicine.blackboard.comCAS medicine provider
externals.blackboard.comLearn Internal provider

Provider order

You arrange the providers in order of preference enabling an authentication cascade where each provider is sequentially queried until a user is logged in or fails to be authenticated. Users are only passed through to the next provider in the chain when two conditions exist:

You want to set provider order to use for failover if one of the providers’ sources is broken. For example, if you have three LDAP servers, the authentication framework checks the first server, and if that fails, checks each server until authentication is achieved.

To reorder the providers, use the drag-and-drop function available on the Provider Order page. Press and drag the providers into descending order, from top to bottom.

Источник

Стандарт беспарольной аутентификации FIDO

Linux для хакера

В феврале прошлого года сформировался альянс FIDO (Fast IDentity Online) — консорциум технологических компаний, которые собирались создать новый протокол беспарольной онлайновой аутентификации. Не прошло и двух лет, как утверждён первый черновик стандарта.

В консорциум FIDO изначально вошли Agnitio, Infineon Technologies, Lenovo, Nok Nok Solutions, PayPal и Validity. Среди этих компаний известными можно назвать разве что Lenovo, PayPal и Infineon. Казалось бы, что за смешной альянс? Но позже к ним присоединились Microsoft, Google, Mastercard, Visa, Samsung и другие авторитеты. Все они договорились выпускать продукты, совместимые с новым стандартом.

Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что это

С точки зрения стандартизации, FIDO полностью совместим со многими другими методами аутентификации, такими как модули Trusted Platform (TPM), токены USB Security, Near Field Communication (NFC), одноразовые паролями (OTP) и т.д. Все эти технологии можно использовать для замены обычному текстовому паролю по протоколу FIDO.

Два утверждённых варианта FIDO предусматривают аутентификацию без пароля (UAF) или двухфакторную аутентификацию (U2F).

Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что это

В первом случае авторизация пользователя происходит по протоколу Universal Authentication Framework (UAF), когда пользователь регистрирует своё устройство в сервисе, используя различные способы аутентификации, в том числе биометрические.

Во втором случае действует протокол Universal Second Factor (U2F), когда сервис добавляет к действующей парольной системе дополнительный фактор аутентификации, например, пинкод.

Особенность FIDO является то, что система может осуществлять аутентификацию на основе сверки оборудования. Уникальные цифровые идентификаторы аппаратного обеспечения, установленного у пользователя, тоже могут служить аутентификатором. Если пользователь разрешит, то идентификатор оборудования будет автоматически использоваться вместо стандартного текстового пароля.

Источник

FIDO U2F — Универсальная Двухфакторная Аутентификация. Введение

Ни для кого не секрет, что сегодня существует большая проблема с безопасностью в интернете. Пользователи используют легкие пароли и переиспользуют их на других ресурсах. Парольные менеджеры все еще в новинку для обычного пользователя, и вашу бабушку вы вряд ли заставите использовать случайные одноразовые пароли с высокой энтропией. Жизнь тлен и боль…

На заре веб2.0 мы стали понимать, что паролей недостаточно и изобрели двухфакторную аутентификацию или 2FA.

Что из себя представляют 2FA решения сегодня?

SMS — одноразовые пароли отправленные с помощью SMS.

OTP(TOTP/HOTP) — одноразовые пароли, сгенерированные на основе мастер ключей. Примеры: Google Authenticator, Yubikey, банковские OTP токены.

При большом выборе решений, у пользователей до сих пор уводят аккаунты. Так почему существующие технологии не решили проблему?

Фишинг — практически все перечисленные решения уязвимы к MITM (человек посередине) атакам, и соответственно фишингу. Что остановит пользователя, который уже ввел свой логин и пароль, от введения одноразового пароля?

Безопасность — в данном случае я буду говорить именно про SMS. SMS на данный момент самое популярное решение 2FA на рынке. Истории о перевыпуске сим карты случались не только в России, но и в США, ЮАР, Великобритании и других странах. Почти все провайдеры предоставляют возможность восстановления сим-карт, и методы социальной инженерии еще никто не отменял.

Стоимость — если вы швейцарский банк, и ваш клиент хранит семизначные суммы иностранной валюты, то RSA токены это мизерная цена для обеспечения безопасности аккаунтов ваших клиентов. А если вы Twitter или Facebook, то выдавать недешевые токены каждому пользователю просто невозможно. SMS тоже стоит денег, и если вы держите любительский аниме форум о дискуссиях про то как пропатчить KDE под FreeBSD, то вы вряд ли сможете позволить себе SMS.

Совместимость — никто не любит возиться с драйверами, и это одна из причин того, что RSA и Рутокен все еще не завоевали мир.

Этот список можно еще долго продолжать, но я думаю что мысль донесена. Сегодняшние решения не в состоянии надежно защитить пользователя, сложны в применении, дороги и не универсальны.

FIDO U2F — Универсализируем второй фактор

В 2013 году в Кремниевой Долине был организован FIDO (Fast IDentity Online) альянс для того, чтобы адресовать проблемы легкой и безопасной аутентификации в интернете. На данный момент FIDO имеет более трёхсот ассоциативных членов и тридцать членов правления. В список членов правления входят такие компании как Google, Yubico, Microsoft, Visa, Mastercard, American Express, Paypal и другие.

Основные цели, которые FIDO ставит перед собой, это простые в использовании, безопасные, приватные и стандартизированные решения.

На данный момент FIDO представили два стандарта: U2F (Universal Second Factor) — универсальный второй фактор, UAF (Universal Authentication Framework) — универсальный аутентификационный фреймворк для биометрической аутентификации. Сегодня мы поговорим о U2F. Если тема будет интересна, то в будущем я могу написать статью по UAF.

U2F это открытый, бездрайверный протокол для двухфакторной аутентификации, основанный на вызов-ответной аутентификации с помощью электронной цифровой подписи.

Как это работает?

У U2F протокола три уровня абстракции: Пользователь, Браузер(тех. Клиент) и сам Протокол.

Пользователь

Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что это

Для пользователя все достаточно просто. Пользователь вводит логин и пароль, вставляет U2F устройство, нажимает кнопку и успешно проходит аутентификацию. Собственно об этом ранее уже писали на ХабраХабре.

Браузер

Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что это

Алгоритм взаимодействия с U2F на стороне браузера такой:

Пользователь проходит верификацию логина и пароля

Зависимая сторона, Google например, через U2F JS API запрашивает подпись вызова(challenge)

Если пользователь подтвердил, например с помощью нажатия кнопки или иным образом, свое желание произвести двухфакторную аутентификацию, то устройство возвращает подпись вызова

Браузер передает подпись зависимой стороне

Протокол — или пять с половиной шагов к безопасной двухфакторной аутентификации

Шаг первый — Вызов-Ответ

Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что это

Для начала мы производим простой вызов-ответ. Сервер посылает нам случайный вызов. Наше устройство подписывает вызов и возвращает подпись серверу, после чего сервер сверяет подпись.

Шаг второй — Защита от фишинга

Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что этоПодписываем оригинальный URL и Channel ID

Сам по себе вызов-ответ не решает проблемы фишинга, так как если вы залогинились на rnail.ru вместо mail.ru, то ваша подпись все еще может быть использована для входа в ваш аккаунт. Для защиты от этого браузер к вызову добавляет URL, с которого был произведен запрос на подпись, и ID канала TLS, после чего зависимая сторона сверяет эти данные.

Шаг третий — Приватность или регистрационно-зависимая пара ключей

Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что этоГенерируем регистрационно-зависимую пару

На данный момент наше устройство подписывает все одной парой ключей. Это создает проблему для приватности, в связи с тем что публичный ключ будет везде одинаковый. Для примера скажем если бы вы были зарегистрированы на печально известном AshleyMadison.com, то атакующий мог бы связать слитый публичный ключ и ваши другие аккаунты и потенциально причинить физический и моральный вред.

Чтобы сохранить приватность при регистрации, зависимая сторона передает ID приложения (AppID) и семя (случайное число). На основе этих данных устройство генерирует уникальную регистрационно-зависимую пару ключей. Как устройство генерирует пару не описано в протоколе, а полностью отдано на усмотрение изготовителя устройства. Например, каждый Yubikey имеет свой мастер ключ, который в связке с HMAC и ГПСЧ (Генератор псевдослучайных чисел) генерирует новую пару.

За счет того, что пара ключей уникальна для каждой регистрации, становится возможным использовать совместно одно U2F устройство для множества аккаунтов.

Шаг четвертый — Защита от клонирования

Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что это

Так как U2F это только протокол, то он может иметь разные имплементации, в железе и ПО. Некоторые имплементации могут быть не устойчивыми к клонированию. Для защиты от этого U2F устройство имеет встроенный счетчик. Каждая подпись и регистрация увеличивает состояние счетчика на единицу. Состояние счетчика подписывается и возвращается зависимой стороне. Если U2F устройство было склонировано, то состояние счетчика клонированного устройства скорее всего будет меньше чем состояние счетчика оригинального устройства, что вызовет ошибку во время верификации.

Шаг пятый— Аттестация Ключа

Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что это

Разные имплементации протокола могут быть быть небезопасны. Чтобы избежать этого, каждое U2F устройство имеет встроенный партийный сертификат, который устанавливается приблизительно на каждые сто тысяч устройств. Каждая подпись и регистрация дополнительно подписывается сертификатом, публичный ключ которого находится в публичной директории.

Зачем это надо? Например, если вы — форум о котятах, то вы возможно не сильно волнуетесь о том, насколько безопасны U2F устройства ваших пользователей, а если вы банк, то возможно вы разрешите только устройства, выполненные в железе, и только если они сертифицированы FIDO альянсом.

Шаг шесть с половиной — Защита от перебора

Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что это

В ситуации, когда пользователь находится вдали от своего устройства, вредоносное программное обеспечение может попытаться атаковать устройство методом полного перебора или другими видами атак. Для защиты от этого U2F стандарт требует чтобы все имплементации, в железе и ПО, активировались пользователем. Пользователь обязан подтвердить свое решение на двухфакторную аутентификацию. Этим действием может быть простое нажатие на кнопку, ввод пин-кода, снятие отпечатка пальца или другое.

Сервисы с множественными точками входа

Возьмем для примера Gmail.

Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что это

В Gmail можно войти как с веб интерфейса, так и с мобильного. Как можно произвести авторизацию пользователя с андроид приложения, если AppID нашего приложения и AppID сервиса будут различаться?

Для этого есть фасеты (facets).

Фасеты — это JSON файл со списком всех ID, которым разрешается производить аутентификацию для выбранного сервиса. Для примера, вот фасеты Google:

Фасеты должны быть в том же доменном пространстве что и AppID. Например, если наше AppID это https://example.com/facets.json, то https://**security**.example**.com пройдет проверку, а https://security.example.net **нет.

Для мобильных приложений фасеты имеют URI схему вида “OS:TYPE:ID”. Для андроида вычисляется SHA-1 сертификата подписи apk. Для IOS это bundle ID.

Фасеты обязаны раздаваться по HTTPS!

Спецификации

Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что это

На данный момент готовы спецификации для USB, NFC и Bluetooth LE.

Поддержка браузерами

Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что это

Chrome поддерживает U2F из коробки с начала 2015. U2F поддержка в Firefox в данный момент в активной разработке. Microsoft анонсировала поддержку U2F как для Windows 10 так и для Edge как часть FIDO2.0 стека, и она уже доступна в Insider Build.

Кто использует?

Authentication framework что это. Смотреть фото Authentication framework что это. Смотреть картинку Authentication framework что это. Картинка про Authentication framework что это. Фото Authentication framework что это

Google, Github, WordPress, Dropbox, Evernote. Правительство Великобритании недавно ввело поддержку U2F для своих государственных сайтов, что немало доставляет.

Что нужно учесть при переходе на U2F?

HTTPS ОБЯЗАТЕЛЕН —мало того, что если вы не предоставляете HTTPS своим пользователям, то вас не заботит их безопасность, и U2F вам будет мало интересен. Firefox, Chrome, и Edge требуют HTTPS соединения для использования U2F API.

Попробуйте TLS SessionID.

Подводим итоги

U2F это хорошо продуманная, сильная, открытая и стандартизированная технология. Она была успешно протестирована Google на своих сотрудниках, кои используют U2F на данный момент в качестве основного метода двухфакторной аутентификации.

U2F всего лишь протокол, что влечет за собой создание огромного рынка решений на основе его. От крипто-ключей с безопасным элементом, JavaCard имплементаций, до мобильных приложений и биометрически-защищенных U2F устройств, U2F дает свободу вашей фантазии втом, где его можно применить.

Примечания

Если вы хотели бы больше узнать о U2F и его внедрении, а так же о других решениях FIDO альянса, пишите в комментариях.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *