• Главная
  • Карта сайта
Не найдено

Огляд засобів двофакторної аутентифікації Gemalto

  1. Вступ
  2. контактні аутентифікатор
  3. Інші функції контактних аутентифікатор
  4. Що робити, якщо немає PKI-інфраструктури
  5. безконтактні аутентифікатор
  6. Двухфакторная аутентифікація на одноразових паролів
  7. можливості інтеграції
  8. Висновки

Втрата аутентификационной інформації може призвести до втрати не тільки даних, але і інфраструктури в цілому. Тому наявність другого фактора аутентифікації носить вже не рекомендаційний, а обов'язковий характер. Рішення Gemalto - як контактні, так і з використанням безконтактної технології - дозволяють вирішити питання з аутентифікацією користувачів, замінивши неприйнятну базову аутентифікацію за логіном і паролем на повноцінну двухфакторную аутентифікацію.

  1. Вступ
  2. контактні аутентифікатор
    1. 2.1. Електронні ключі і смарт-карти eToken
    2. 2.2. Інші функції контактних аутентифікатор
    3. 2.3. Що робити, якщо немає PKI-інфраструктури
  3. безконтактні аутентифікатор
    1. 3.1. Аутентифікація для хмарних сервісів і мобільних користувачів
    2. 3.2. Двухфакторная аутентифікація на одноразових паролів
  4. можливості інтеграції
  5. висновки

Вступ

Розвиток мобільності, хмарних технологій, збільшення пропускної спроможності каналів зв'язку змінило поняття робочого місця до невпізнання. Робоче місце тепер там, де є інтернет. А інструмент роботи - пристрій, який є під рукою: смартфон, планшет, ноутбук. Користувачі отримують ідеальне робоче місце - доступ до даних в будь-який час з будь-якої точки. Однак все це призводить до порушення того самого «контрольованого периметра», де дії користувача можуть стати неконтрольованими. Так з'являється бар'єр між підрозділом інформаційної безпеки і «ідеальним робочим місцем». На що в першу чергу звертають фахівці з безпеки при організації віддалених і робочих місць - це, звичайно ж, аутентифікація користувача. Критичність цього показника захищеності визначається наступними факторами:

  1. Аутентифікація користувача присутній у всіх рішеннях.
  2. Аутентифікація користувача - це той самий «ключ від квартири, де гроші лежать».
  3. Щорічні звіти по загрозам інформаційної безпеки показують, що аутентифікація як і раніше залишається найслабшою ланкою - стікери на екранах, файли на робочих столах з паролями, майстер-паролі, кейлогери і інші шкідливі програми - все це залишилося, і в майбутньому також буде існувати в інформаційних системах.

Для вирішення питань, пов'язаних з аутентифікацією, фахівці з інформаційної безпеки вже давно прийшли до висновку про обов'язкове застосування багатофакторної аутентифікації. У різних виданнях цей термін трактують по-різному, але в даній статті ми будемо дотримуватися наступного визначення: під багатофакторної аутентифікації розуміється виконання мінімум двох з трьох чинників аутентифікації:

  1. Фактор знання (наприклад, пароль або парольний фраза)
  2. Фактор володіння (наприклад, токен або смарт-карта)
  3. Фактор властивості (наприклад, біометричні дані)

При цьому необхідно зробити дуже важливе зауваження (яке деякі фахівці помилково ігнорують) - використання одного фактора двічі (наприклад, два окремих пароля) не підпадає під поняття багатофакторної аутентифікації.

Тепер, після того як ми розібралися з поняттям багатофакторної аутентифікації, варто поговорити про те, яка вона буває і які плюси і мінуси є у кожного з варіанту виконання. Але щоб не розповідати про абстрактні речі, як представники різних типів багатофакторної аутентифікації ми візьмемо конкретні рішення. Як вендора ми візьмемо компанію Gemalto, а в якості примірників для прикладів такі продукти:

  1. Електронний ключ SafeNet eToken
  2. Рішення SafeNet Network Logon.
  3. Рішення SafeNet Authentication Service

контактні аутентифікатор

Електронні ключі і смарт-карти eToken

Почнемо з класичного варіанту двофакторної аутентифікації, який за багато років в Росії в багатьох компаніях став стандартом інформаційної безпеки - це електронні ключі eToken. Електронний ключ eToken являє собою пристрій у форм-факторі USB-ключа або смарт-карти, на борту якого розташовується чіп. На чіпі встановлена ​​якась платформа, в якій функціонує аплет (додаток). Аплет являє собою реалізацію необхідної функціональності для інтеграції пристрою з інфраструктурою відкритих ключів (інфраструктурою PKI). Додатково аплет дозволяє реалізувати зберігання критичної інформації всередині пристрою, а також реалізовувати криптографічні операції, пов'язані з електронно-цифровим підписом. Цей клас рішень прийнято називати контактними аутентифікатор на основі цифрових сертифікатів.

Лінійка електронних ключів eToken постійно розвивається. Для російського ринку найбільш відомими є моделі eToken Pro (Java) в форм-факторі USB-ключів і смарт-карт. На сьогоднішній день на заміну їм прийшло наступне покоління ключів - електронний ключ 5110 і смарт-карта 5110. Вони успадковують функціональність eToken Pro, однак розширюють свої можливості, адаптуючись до сучасних стандартів по криптографії (одним із значущих нововведень є підтримка еліптичних кривих).

Основні класи вирішення завдань з використанням електронних ключів eToken - це забезпечення двофакторної аутентифікації користувачів при організації віддаленого доступу з використанням технології VPN, при організації входу на портали або хмарні ресурси, а також на робочу станцію. Тут також варто відзначити важливу функціональність, яку можна реалізувати з використанням контактного аутентифікатора - це реакція на видалення пристрою з системи. Як тільки USB-токен або смарт-карта будуть видалені з USB-роз'єму або карт-рідера, призначена для користувача сесія буде заблокована. Якщо говорити про USB-токен, то тут необхідно вимагати від користувача робити це самостійно, а ось зі смарт-картами це може стати обов'язковою необхідністю для співробітника. І справа тут ось в чому. Смарт-карта на вимогу замовника може бути кастомизировать шляхом додавання в неї RFID-мітки. Тим самим карта перетвориться не лише на засіб аутентифікації, але і в пропуск, який буде використаний спільно з системою контролю управління дверима. А це означає, що кожен раз, коли співробітник буде залишати своє робоче місце, він зобов'язаний буде витягти карту і тим самим заблокувати свою призначену для користувача сесію.

Інші функції контактних аутентифікатор

Додаткова функціональність, яка може бути реалізована з використанням електронних ключів і смарт-карт, - це безпечне зберігання ключової інформації і організація електронно-цифрового підпису. Все частіше і частіше компанії вдаються до захисту даних шляхом їх шифрування. При цьому необхідно пам'ятати, що, якою б стійкий криптоалгоритм ні використовувався, компрометація ключа шифрування може призвести до несанкціонованого доступу до даних. З цієї причини особлива увага приділяється сховища ключової інформації, в ролі якого може виступати електронний ключ або смарт-карта eToken. В цьому випадку для доступу до ключа потрібно мати як сам пристрій зберігання, так і знати PIN-код для доступу до цього сховища. А архітектура ключа Security By Design дозволить захистити ключову інформацію в разі втрати носія (архітектура дозволяє захистити сховище від різних типів атак, включаючи навіть такі як пошарове зчитування інформації з чіпа).

Сьогодні все більше компаній переходять на електронний документообіг. Це означає, що рукописний підпис суб'єкта повинна бути замінена на електронно-цифровий. У цьому випадку також не обійтися без сховища ключової інформації. Більш того, варто відзначити, що в разі використання зарубіжних криптоалгоритмів, генерація і підпис відбувається безпосередньо на ключі або смарт-карті. У разі ж необхідності застосування російських криптоалгоритмів можна говорити про підтвердженої інтеграції з російськими виробника зовнішніх криптопровайдерів (таких, як «КріптоПро», «ІнфоТеКС», «Сигнал-КОМ»).

Таким чином, електронний ключ або смарт-карта можуть поєднувати в собі не тільки функції, що підсилюють аутентифікацію за логіном і паролем, а й елементи, які все частіше доводиться використовувати в повсякденному житті - карту допуску, шифрування і електронно-цифровий підпис.

Що робити, якщо немає PKI-інфраструктури

Контактні аутентифікатор для забезпечення двофакторної аутентифікації із застосуванням електронних ключів і смарт-карт - рішення, перевірене часом. Однак воно вимагає обов'язкової наявності PKI-інфраструктури. Доцільно застосовувати PKI-інфраструктуру великим компаніям, де є виділені фахівці, які забезпечать як управління самої інфраструктурою, так і життєвим циклом електронних ключів і смарт-карт (для вирішення другого питання компанія Gemalto пропонує спеціальне програмне забезпечення SafeNet Authentication Manager, яке дозволяє знизити навантаження по робіт, пов'язаних з управлінням електронних ключів і смарт-карт). У сукупності всі компоненти, описані раніше, дозволяють впровадити в компанію двухфакторную аутентифікацію на базі контактних аутентифікатор. Однак складність виникає тоді, коли потрібно забезпечити двухфакторную аутентифікацію для робочої станції, яка ізольована від PKI-інфраструктури. Наприклад, робоче місце для обробки конфіденційної інформації або ноутбук керівника. Що робити в цьому випадку за умови, що функціональність операційної системи без інфраструктури PKI це завдання вирішити самостійно не зможе. Подібні рішення є - наприклад, SafeNet Network Logon. Воно являє собою програмний продукт, який при інсталяції замінює GINA (в разі ранніх версій операційних систем Microsoft, наприклад, Windows XP) і Credential Provider в разі сучасних систем аж до Windows Server 2016 і Windows 10. Ці модулі операційної системи являють собою набір бібліотек, які забезпечують інтерактивний вхід користувача на робочу станцію за логіном або паролю. SafeNet Network Logon розширює функціональність операційної системи, додаючи можливість входу в систему по токені або смарт-карті, де зберігається якийсь профіль користувача, який в процесі входу зіставляється з даними, що зберігаються в операційній системі. У цьому випадку можливе застосування процедури двофакторної аутентифікації (для входу в систему користувачеві необхідно мати аутентифікатор з профілем і знати PIN-код для доступу до захищеної області пам'яті ключа або смарт-карти). При цьому для формування профілю і збереження його на аутентифікаторі не потрібна наявність PKI-інфраструктури. Тобто навіть на ізольованому домашньому комп'ютері користувач зможе налаштувати себе двухфакторную аутентифікацію, яка не поступається за функціональністю тієї, що використовується в великих організаціях.

безконтактні аутентифікатор

Аутентифікація для хмарних сервісів і мобільних користувачів

Час не стоїть на місці, і наше життя вже не можна уявити без смартфонів, планшетів і хмарних сервісів. І в цьому векторі розвитку застосування контактних аутентифікатор створює труднощі як при використанні мобільних пристроїв (в пристрої просто немає USB-роз'єму і вбудованого карт-рідера), так і при інтеграції з зовнішніми сервісами. У цьому випадку на допомогу приходять рішення, які називаються безконтактними аутентифікатор, або генератори одноразових паролів. Як сервер аутентифікації, який вміє перевіряти одноразові паролі, ми розглянемо рішення SafeNet Authentication Service. Суть його проста - пристрій формує якусь випадкову послідовність, яка виступає в якості динамічного пароля. Цей динамічний пароль перевіряється на сервері аутентифікації і за умови збігу користувач успішно аутентифицирующей. При цьому необхідно зазначити, що за умови використання динамічного пароля повторно його використовувати вже не вийде, так як сервер визнає спробу неуспішною. SafeNet Authentication Service доступна клієнтам в двох редакціях - перша дозволяє встановлювати рішення всередині компанії, друга надає функції аутентифікації як сервіс (хмарна редакція). Рішення SafeNet Authentication Service підтримує всі типи генераторів одноразових паролів, до яких відносяться:

  1. Генератори паролів з синхронізацією за подією. Генератор формує одноразовий пароль, який може використовуватися тільки один раз.
  2. Генератори паролів з синхронізацією за часом. Генератор формує одноразовий пароль, який можна використовувати тільки один раз і тільки протягом короткого проміжку часу (30 секунд або хвилини). Якщо ви вже використовували пароль або не вклалися у часовий інтервал, то пароль буде визнається не дійсним.
  3. Генератор, що функціонує за технологією «запит» - «відповідь». Для користувача це виглядає наступним чином: він заходить на ресурс, де потрібно аутентифицироваться. На підставі ідентифікатора, наданого перед аутентификацией, сервер аутентифікації формує якусь послідовність. Користувач вводить цю послідовність ( «запит») в генераторі одноразових паролів, який, в свою чергу, формує певний «відповідь», який і буде виступати динамічним паролем для аутентифікації користувача.

Подібні типи пристроїв реалізовані в наступних класах одноразових паролів:

  1. Апаратні генератори одноразових паролів. До переваг таких пристроїв відноситься той факт, що генерація одноразових паролів здійснюється в ізольованому середовищі. При використанні таких пристроїв кожен користувач може вибрати собі такий форм-фактор, який буде максимально зручним для нього, - брелок, карта з дисплеєм. Додатково частина апаратних генераторів підтримують захист токена шляхом установки PIN-коду на нього. До недоліків пристроїв відноситься те, що це саме пристрій, який необхідно передати користувачеві (а іноді це досить складно за умови віддаленості), носити з собою і яке може бути піддано фізичному впливу.

Малюнок 1. Апаратні генератори одноразових паролів

Апаратні генератори одноразових паролів

  1. Програмні генератори одноразових паролів - це додатки, які можуть бути встановлені на мобільний телефон або комп'ютер. Велику популярність, звичайно, мають мобільні додатки, які підтримують всі сучасні мобільні платформи. Зручність полягає в тому, що не потрібно мати додатковий пристрій, яке необхідно носити з собою, а мобільний телефон - завжди з користувачем. Та й використання мобільного пристрою виключає додаткові витрати на придбання генератора одноразових паролів. Мобільні додатки також додають додаткову функціональність, яка як посилює безпеку, так і дозволяє комфортно працювати користувачеві (що в загальному випадку суперечить правилам, так як посилення функціональності безпеки найчастіше призводить до зниження комфорту для користувача). Перша з цікавих особливостей - це захист мобільного застосування не тільки PIN-кодом (сформувати одноразовий пароль можна тільки в разі знання PIN-коду), але біометрією для захисту доступу до додатка (розблокувати додаток можна просто приклавши палець до біометричного зчитувача телефону). Другою особливістю є підтримка технології PUSH OTP. Вона доступна поки тільки для хмарної редакції (проте в кінці цього року буде доступна і для локальної інсталяції) і для мобільних платформ iOS і Android. Принцип роботи механізму простий - користувач заходить в сервіс, де потрібно виконати аутентифікацію, вказує свій ідентифікатор і відправляє його на сервіс аутентифікації SafeNet Authentication Service. У свою чергу сервіс аутентифікації відправляє push-повідомлення на телефон клієнта. Клієнт робить розблокування програми (з використанням PIN-коду або біометрії) і бачить дві кнопки - Deny (Заборонити) і Approve (Дозволити). Для аутентифікації натискає кнопку Approve, і додаток самостійно відправляє одноразовий пароль на сервер аутентифікації, верифікує його на ньому і надає доступ до необхідного сервісу. Демонстрація PUSH OTP доступна тут .

Малюнок 2. Програмний генератор одноразового пароля з технологією PUSH OTP

Програмний генератор одноразового пароля з технологією PUSH OTP

Додаток також адаптовано і на випадок, якщо інтернет не доступний. Користувач звичним для нього чином виконує розблокування програми, формує динамічний пароль і використовує його для аутентифікації.

З мінусів програмного аутентифікатора можна відзначити тільки одну властивість - користувач повинен вміти встановити додаток на свій мобільний пристрій.

  1. Доставка одноразових паролів через SMS або поштове ПОВІДОМЛЕННЯ. Така технологія давно вікорістовується в мобільний банкінг. З плюсів тут Варто відзначіті простоту ЕКСПЛУАТАЦІЇ для користувача. З мінусів - це использование уразливостей протоколу SS7, Який дозволяє перехоплюваті SMS-повідомлення Користувачів, а такоже Великі затримки при доставці SMS в роумінгу.
  2. Графічний аутентіфікатор, Який Виступає в якості генератора одноразового пароля. Принцип роботи его Полягає в тому, что при актівації пароля користувач самостійно візначає траєкторію в матриці и запам'ятовує ее. Наступного разу, коли буде потрібно аутентифицироваться в сервісі, користувачеві буде надана матриця з цифрами (цифри будуть повторюватися). На підставі траєкторії, який знає тільки сам користувач, він самостійно формуватиме значення динамічного пароля. При кожній новій аутентифікації цифри в матриці будуть змінюватися. З плюсів варто відзначити, що даний аутентифікатор не можна пошкодити, його не потрібно доставляти користувачеві (встановлювати на пристрій), він завжди виникає там, де потрібно процедура аутентифікації. З мінусів можна відзначити, що цей «екзотичний» аутентифікатор не є повноцінною двухфакторной аутентификацией відповідно до визначення.

Малюнок 3. Графічний аутентифікатор

Графічний аутентифікатор

Демонстрацію різних безконтактних аутентифікатор на прикладі сервісів Microsoft SharePoint і Outlook Web Access можна подивитися тут .

Двухфакторная аутентифікація на одноразових паролів

Після розгляду всіх типів аутентифікації виникає питання - а де ж тут двухфакторная аутентифікація? Двухфакторная (багатофакторна) аутентифікація може бути реалізована спільно з базовою аутентифікацією сервісу, куди користувач намагається отримати доступ. Наприклад, розглянемо вхід на робочу станцію Windows c використанням програмного аутентифікатора. Для входу користувач повинен виконати наступні дії - вказати логін і Windows-пароль для виконання аутентифікації самим середовищем Windows. Далі користувач повинен розблокувати мобільний додаток (наприклад, шляхом застосування біометрії), сформувати динамічний пароль і використовувати його як додатковий фактор аутентифікації. У читача може виникнути питання - а що буде, якщо користувач вирішить аутентифицироваться на робочому ноутбуці в літаку? Доступу до сервера аутентифікації немає. Рішення SafeNet Authentication Service дозволяє аутентифицироваться користувачеві і в офлайні. Єдиною умовою роботи цього режиму є лише вимога хоча б один раз аутентифицироваться через сервер аутентифікації.

Далі розглянемо варіант двофакторної аутентифікації без використання базової аутентифікації самого сервісу. Для прикладу візьмемо веб-портал, де є два поля - логін і пароль, і апаратний аутентифікатор. Рішення SafeNet Authentication Service дозволяє виставити таку політику для аутентифікатора як PIN-код. В цьому випадку динамічний пароль буде виглядати як конкатенація PIN-коду (який знає тільки користувач) і динамічного значення одноразового пароля (який може бути сформований тільки при наявності генератора і який є тільки у користувача). У цьому випадку ми бачимо повноцінну двухфакторную аутентифікацію.

можливості інтеграції

Після того як ми висвітлили всі типи аутентифікатор, логічним питанням буде, як виконувати інтеграцію SafeNet Authentication Service з сервісом, де потрібно налаштувати двухфакторную аутентифікацію. SafeNet Authentication Service пропонує три способи інтеграції:

  1. З використанням готових агентів
  2. З використанням протоколу RADIUS
  3. З використанням протоколу SAML 2.0 і SSO

На поточний момент SafeNet Authentication Service надає готові агенти для наступних сервісів:

  1. Вхід на робочу станцію Microsoft Windows (з підтримкою режиму роботи без доступу до сервера аутентифікації)
  2. Outlook Web Access
  3. Microsoft AD FS
  4. Microsoft IIS
  5. Microsoft Remote Desktop Web

За умови, що сервіс відрізняється від програмної платформи Microsoft, в більшості випадків інтеграцію можна виконати через стандартний протокол RADIUS, реалізація якого може бути проведена через службу Microsoft Network Policy Service або додаток для платформи Linux - FreeRADIUS сервер. Даний протокол підтримується практично всіма, хто надає віддалений доступ: виробники пристроїв для організації VPN-з'єднання, розробники VDI-рішень. Для продуктів власної розробки можна використовувати готові класи, що реалізують RADIUS-протокол, тим самим додавши двухфакторную аутентифікацію в продукт власної розробки.

Сьогодні багато компаній дивляться в бік технології SaaS (Software As A Service). Сервіс-провайдери, розуміючи необхідність застосування двофакторної аутентифікації, надають в своїх сервісах підтримку протоколу SAML і технології Single Sign On (SSO). Даний механізм дозволяє виконати інтеграцію сервісу з рішенням SafeNet Authentication Service, використовуючи стандартний протокол. Для користувача це виглядає наступним чином: на сторінці сервісу він вводить свій ідентифікатор і перенаправляється на портал SafeNet Authentication Service. Виконавши процедуру аутентифікації на порталі, користувач повертається на сторінку сервісу і починає працювати.

Основні питання, пов'язані з впровадженням безконтактної аутентифікації, ми вже розглянули. Для кожного користувача SafeNet Authentication Service пропонує такі аутентифікатор, які в залежності від умов експлуатації дозволяють як посилити функціональність аутентифікації, так і зберегти зручність і простоту використання для користувача. Адміністраторам SafeNet Authentication Service пропонує механізми інтеграції, які дозволять виконати її більш ніж в 90% випадків прямо з коробки. Залишається одне важливе питання - це введення в експлуатацію та підтримка сервера аутентифікації.

Для зниження навантаження на відділ технічної підтримки та прискорення вирішення питань, пов'язаних з аутентифікатор користувачів, рішення SafeNet Authentication Service надає портал самообслуговування. Там користувач може самостійно, без залучення сил IT-фахівців, вирішити такі завдання, як запит аутентифікатора, синхронізація аутентифікатора в разі рассинхронизации токена, зміна значення PIN-коду, траєкторії для графічного аутентифікатора або особистих параметрів користувача. Додатково портал може бути кастомизировать (залишені тільки ті функції, які дійсно потрібні для користувача), брендований (на порталі можна розмістити логотип, використовувати стилі і кольори графічного інтерфейсу, прийняті в компанії), локалізована (всі записи можуть бути переведені на російську мову і перейменовані для спрощення взаємодії користувачів з порталом самообслуговування).

Окремо варто відзначити процедуру призначення аутентифікатор користувачам. Цей процес відбувається «по повітрю», тобто користувач самостійно може виконати процедуру активації токена і відразу ж приступити до роботи. Для клієнта SafeNet Authentication Service все виглядає не складніше реєстрації в соціальних мережах. Адміністратор SafeNet Authentication Service або ж сама система SafeNet Authentication Service в разі виконання правил автоматичного призначення аутентифікатора відправляє користувачу поштове повідомлення з посиланням на активацію токена. Йому необхідно перейти за посиланням і в разі апаратного токена ввести його серійний номер і значення одноразового пароля для синхронізації з сервером, а у випадку з графічним токеном - задати траєкторію, у всіх інших випадках система все зробить сама. З урахуванням часу розгортання сервера SafeNet Authentication Service і даної процедури активації аутентифікатор налаштувати механізм двофакторної аутентифікації для 20000 користувачів займе не більше 15 хвилин.

Висновки

Рішення Gemalto дозволяють організувати аутентифікацію користувачів, замінивши застарілу і неефективну базову аутентифікацію за логіном і паролем на повноцінну двухфакторную аутентифікацію. Для певних галузей застосування двухфакторной аутентификацией є обов'язковим відповідно до вимог регуляторів (наприклад, відповідно до методичним документом ФСТЕК Росії «Заходи захисту інформації в державних інформаційних системах» або банківським стандартом PCI DSS 3.2). При цьому необхідно відзначити, що всі розглянуті в статті рішення сертифіковані в системі сертифікації ФСТЕК Росії.

У читача може виникнути питання - а що буде, якщо користувач вирішить аутентифицироваться на робочому ноутбуці в літаку?
Новости
Провайдеры:
  • 08.09.2015

    Batyevka.NET предоставляет услуги доступа к сети Интернет на территории Соломенского района г. Киева.Наша миссия —... 
    Читать полностью

  • 08.09.2015
    IPNET

    Компания IPNET — это крупнейший оператор и технологический лидер на рынке телекоммуникаций Киева. Мы предоставляем... 
    Читать полностью

  • 08.09.2015
    Boryspil.Net

    Интернет-провайдер «Boryspil.net» начал свою работу в 2008 году и на данный момент является одним из крупнейших поставщиков... 
    Читать полностью

  • 08.09.2015
    4OKNET

    Наша компания работает в сфере телекоммуникационных услуг, а именно — предоставлении доступа в сеть интернет.Уже... 
    Читать полностью

  • 08.09.2015
    Телегруп

    ДП «Телегруп-Украина» – IT-компания с 15-летним опытом работы на рынке телекоммуникационных услуг, а также официальный... 
    Читать полностью

  • 08.09.2015
    Софтлинк

    Высокая скоростьМы являемся участником Украинского центра обмена трафиком (UA — IX) с включением 10 Гбит / сек... 
    Читать полностью