Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

2 Страницы12>
Опции
К последнему сообщению К первому непрочитанному
Offline JfbYtd-7900  
#1 Оставлено : 17 апреля 2019 г. 18:20:44(UTC)
JfbYtd-7900

Статус: Активный участник

Группы: Участники
Зарегистрирован: 03.04.2019(UTC)
Сообщений: 45
Российская Федерация

Поблагодарили: 1 раз в 1 постах
Здравствуйте!

Подскажите, пожалуйста.

Правильно ли я понимаю, что для расшифрования сообщения от ФСС нужно сгенерить новый секретный ключ (таким же образом как и при шифровании)? Пока не получается, ругается java.security.InvalidKeyException: Ключ подписи нельзя использоваться для этой операции.

Или еще что-то нужно или подход не верен?

Конечно пробовал и остальные варианты (этот приведенный самый простой). Но хотелось бы узнать о подходе расшифровки, его методологии.
Код:

            SecretKey key=KeyGenerator.getInstance(CryptoProvider.GOST_CIPHER_NAME).generateKey();
            XMLCipher xmlCipher = XMLCipher.getInstance();
            xmlCipher.init(XMLCipher.DECRYPT_MODE, null);
            
            Element encryptedDataElement = (Element) doc.getElementsByTagNameNS(
                        EncryptionConstants.EncryptionSpecNS,
                        EncryptionConstants._TAG_ENCRYPTEDDATA).item(0);
            
            if (key!=null)
                    xmlCipher.setKEK(key);

          xmlCipher.doFinal(doc, encryptedDataElement);
Offline JfbYtd-7900  
#2 Оставлено : 18 апреля 2019 г. 11:05:39(UTC)
JfbYtd-7900

Статус: Активный участник

Группы: Участники
Зарегистрирован: 03.04.2019(UTC)
Сообщений: 45
Российская Федерация

Поблагодарили: 1 раз в 1 постах
Подскажите, пожалуйста. Перерыл весь интернет.
Я пытаюсь
Код:

            XMLCipher xmlCipher2 = XMLCipher.getInstance(Consts.URI_GOST_CIPHER);
            xmlCipher2.init(XMLCipher.DECRYPT_MODE, null);
            Element encKeyElem = (Element) doc.getElementsByTagName("xenc:EncryptedKey").item(0);

            Element encryptedDataElement2 = (Element) doc.getElementsByTagNameNS(EncryptionConstants.EncryptionSpecNS, EncryptionConstants._TAG_ENCRYPTEDDATA).item(0);
           
            EncryptedKey encKey = xmlCipher2.loadEncryptedKey(doc, encKeyElem);
            System.out.println("encKey.getCipherData().getCipherValue().getValue()="+encKey.getCipherData().getCipherValue().getValue());
            
            EncryptedData encData = xmlCipher2.loadEncryptedData(doc, encryptedDataElement2);
            System.out.println("encData.getCipherData().getCipherValue().getValue()="+encData.getCipherData().getCipherValue().getValue());
            
            XMLCipher keyCipher22 = XMLCipher.getInstance(Consts.URI_GOST_TRANSPORT);
            
            ......................................
            

            
            keyCipher22.init(XMLCipher.UNWRAP_MODE, keyTwix.getPrivate());

            
            Key sKey = keyCipher22.decryptKey(encKey, encData.getEncryptionMethod().getAlgorithm());

Возникает ошибка java.security.InvalidKeyException: Несоответствие параметров at ru.CryptoPro.JCP.Key.PrivateKeySpec.doDHPhase

Посылаю в ФСС сообщение с их сертификатом FSS_TEST_CERT_2019.cer (<xenc:EncryptionMethod Algorithm="urn:ietf:params:xml:ns:cpxmlsec:algorithms:transport-gost2001"/>), а получаю в ответе их сертификат FSS_TEST_CERT_2019_34.10-2012.cer т.е транспорт 2012, а в теге все тот же 2001 <xenc:EncryptionMethod Algorithm="urn:ietf:params:xml:ns:cpxmlsec:algorithms:transport-gost2001"/>. Может в этом дело?


Вот еще стек сертификатов. Может там несоответствие, кто подскажет?
Код:

AlgIdInterface
Сертификат ФСС 2001
GOST3410EL
ru.CryptoPro.JCP.params.AlgIdSpec: 1.2.643.2.2.19
  ru.CryptoPro.JCP.params.EllipticParamsSpec: 1.2.643.2.2.36.0
  ru.CryptoPro.JCP.params.DigestParamsSpec: 1.2.643.2.2.30.1
  ru.CryptoPro.JCP.params.CryptParamsSpec: 1.2.643.2.2.31.1
Мой публичный
GOST3410_2012_256
ru.CryptoPro.JCP.params.AlgIdSpec: 1.2.643.7.1.1.1.1
  ru.CryptoPro.JCP.params.EllipticParamsSpec: 1.2.643.2.2.36.0
  ru.CryptoPro.JCP.params.DigestParamsSpec: 1.2.643.7.1.1.2.2
  ru.CryptoPro.JCP.params.CryptParamsSpec: 1.2.643.7.1.2.5.1.1
Мой закрытый
GOST3410DH_2012_256
ru.CryptoPro.JCP.params.AlgIdSpec: 1.2.643.7.1.1.6.1
  ru.CryptoPro.JCP.params.EllipticParamsSpecDH: 1.2.643.2.2.36.0
  ru.CryptoPro.JCP.params.DigestParamsSpec: 1.2.643.7.1.1.2.2
  ru.CryptoPro.JCP.params.CryptParamsSpec: 1.2.643.7.1.2.5.1.1




Offline Евгений Афанасьев  
#3 Оставлено : 18 апреля 2019 г. 12:08:06(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,924
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 20 раз
Поблагодарили: 690 раз в 651 постах
Здравствуйте.
Какая все-таки ошибка возникает?
InvalidKeyException: Ключ подписи нельзя использоваться для этой операции.
или
InvalidKeyException: Несоответствие параметров at ru.CryptoPro.JCP.Key.PrivateKeySpec.doDHPhase
Используется ключ обмена?
Offline JfbYtd-7900  
#4 Оставлено : 18 апреля 2019 г. 12:19:27(UTC)
JfbYtd-7900

Статус: Активный участник

Группы: Участники
Зарегистрирован: 03.04.2019(UTC)
Сообщений: 45
Российская Федерация

Поблагодарили: 1 раз в 1 постах
Автор: Евгений Афанасьев Перейти к цитате
Здравствуйте.
Какая все-таки ошибка возникает?
InvalidKeyException: Ключ подписи нельзя использоваться для этой операции.
или
InvalidKeyException: Несоответствие параметров at ru.CryptoPro.JCP.Key.PrivateKeySpec.doDHPhase
Используется ключ обмена?


InvalidKeyException: Несоответствие параметров at ru.CryptoPro.JCP.Key.PrivateKeySpec.doDHPhase

У меня есть сертификат тестового ФСС 2001 FSS_TEST_CERT_2019.cer, ну и свой сертификат, в предыдущем сообщении вывел их.
Декомпилировав ru.CryptoPro.JCP.Key.PrivateKeySpec.doDHPhase я нашел
Код:

if ((!this.b.getSignParams().getOID().equals(((AlgIdInterface)paramPublicKeyInterface.getParams()).getSignParams().getOID())) || (!this.b.getDigestParams().getOID().equals(((AlgIdInterface)paramPublicKeyInterface.getParams()).getDigestParams().getOID())) || (!this.b.getCryptParams().getOID().equals(((AlgIdInterface)paramPublicKeyInterface.getParams()).getCryptParams().getOID()))) {
      throw new InvalidKeyException(GostPrivateKey.resource.getString("MasmatchParam"));
    }

похоже это оно. Значит у меня действительно есть какое-то несоответствие?

Сертификат ФСС 2001
GOST3410EL
ru.CryptoPro.JCP.params.AlgIdSpec: 1.2.643.2.2.19
ru.CryptoPro.JCP.params.EllipticParamsSpec: 1.2.643.2.2.36.0
ru.CryptoPro.JCP.params.DigestParamsSpec: 1.2.643.2.2.30.1
ru.CryptoPro.JCP.params.CryptParamsSpec: 1.2.643.2.2.31.1
Мой публичный
GOST3410_2012_256
ru.CryptoPro.JCP.params.AlgIdSpec: 1.2.643.7.1.1.1.1
ru.CryptoPro.JCP.params.EllipticParamsSpec: 1.2.643.2.2.36.0
ru.CryptoPro.JCP.params.DigestParamsSpec: 1.2.643.7.1.1.2.2
ru.CryptoPro.JCP.params.CryptParamsSpec: 1.2.643.7.1.2.5.1.1
Мой закрытый
GOST3410DH_2012_256
ru.CryptoPro.JCP.params.AlgIdSpec: 1.2.643.7.1.1.6.1
ru.CryptoPro.JCP.params.EllipticParamsSpecDH: 1.2.643.2.2.36.0
ru.CryptoPro.JCP.params.DigestParamsSpec: 1.2.643.7.1.1.2.2
ru.CryptoPro.JCP.params.CryptParamsSpec: 1.2.643.7.1.2.5.1.1


Offline JfbYtd-7900  
#5 Оставлено : 18 апреля 2019 г. 15:25:43(UTC)
JfbYtd-7900

Статус: Активный участник

Группы: Участники
Зарегистрирован: 03.04.2019(UTC)
Сообщений: 45
Российская Федерация

Поблагодарили: 1 раз в 1 постах
Вывел до и после выполнения
Код:
Key sKey = keyCipher22.decryptKey(encKey, encData.getEncryptionMethod().getAlgorithm());
значения encKey где падает с InvalidKeyException: Несоответствие параметров at ru.CryptoPro.JCP.Key.PrivateKeySpec.doDHPhase

encKey:
ru.CryptoPro.JCP.params.AlgIdSpec: 1.2.643.7.1.1.1.1
ru.CryptoPro.JCP.params.EllipticParamsSpec: 1.2.643.2.2.36.0
ru.CryptoPro.JCP.params.DigestParamsSpec: 1.2.643.7.1.1.2.2
ru.CryptoPro.JCP.params.CryptParamsSpec: 1.2.643.7.1.2.5.1.1

ru.CryptoPro.JCP.params.AlgIdSpec: 1.2.643.7.1.1.1.1
ru.CryptoPro.JCP.params.EllipticParamsSpec: 1.2.643.2.2.36.0
ru.CryptoPro.JCP.params.DigestParamsSpec: 1.2.643.7.1.1.2.2
ru.CryptoPro.JCP.params.CryptParamsSpec: 1.2.643.7.1.2.5.1.1



Все совпадает т.е. три параметра совпадают с моим закрытым ключом:
Мой закрытый
GOST3410DH_2012_256

ru.CryptoPro.JCP.params.AlgIdSpec: 1.2.643.7.1.1.6.1
ru.CryptoPro.JCP.params.EllipticParamsSpecDH: 1.2.643.2.2.36.0
ru.CryptoPro.JCP.params.DigestParamsSpec: 1.2.643.7.1.1.2.2
ru.CryptoPro.JCP.params.CryptParamsSpec: 1.2.643.7.1.2.5.1.1


В чем может быть загвоздка?
Offline Евгений Афанасьев  
#6 Оставлено : 19 апреля 2019 г. 9:14:01(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,924
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 20 раз
Поблагодарили: 690 раз в 651 постах
Здравствуйте.
Какой алгоритм открытого ключа у получателя сообщения, у ФСС? ГОСТ 2001? Когда вы шифровали сообщение в их адрес, то шифратор GostTransport, используя сертификат получателя (ФСС), создавал эфемерный ключ с параметрами открытого ключа получателя, т.е. ГОСТ 2001. На своей стороне они потом расшифровали, используя закрытый ключ ГОСТ 2001, которому соответствует сертификат. Далее они вам ответили, используя, видимо, тот ваш сертификат, который вы вложили ранее. Возьмите сообщения CipherValue в документе, сохраните в файлы, декодируйте из base64 в asn1, можно это сделать, например, на сайте lapo.it, и посмотрите, какие параметры в транспортном блоке. они соответствуют параметрам вашего ключа?
Offline JfbYtd-7900  
#7 Оставлено : 19 апреля 2019 г. 9:59:07(UTC)
JfbYtd-7900

Статус: Активный участник

Группы: Участники
Зарегистрирован: 03.04.2019(UTC)
Сообщений: 45
Российская Федерация

Поблагодарили: 1 раз в 1 постах
Автор: Евгений Афанасьев Перейти к цитате
Здравствуйте.
Какой алгоритм открытого ключа у получателя сообщения, у ФСС? ГОСТ 2001? Когда вы шифровали сообщение в их адрес, то шифратор GostTransport, используя сертификат получателя (ФСС), создавал эфемерный ключ с параметрами открытого ключа получателя, т.е. ГОСТ 2001. На своей стороне они потом расшифровали, используя закрытый ключ ГОСТ 2001, которому соответствует сертификат. Далее они вам ответили, используя, видимо, тот ваш сертификат, который вы вложили ранее. Возьмите сообщения CipherValue в документе, сохраните в файлы, декодируйте из base64 в asn1, можно это сделать, например, на сайте lapo.it, и посмотрите, какие параметры в транспортном блоке. они соответствуют параметрам вашего ключа?


Добрый день!

Да, при отправке ФСС-у 2001. В полученном ответе в тегах то же 2001, но сертификат приложили 2012. Как уверяет ФСС это ни на что не влияет.

Что самое забавное если я убираю keyCipher22.init(XMLCipher.UNWRAP_MODE, <здесь мой закрытый ключ>); то возникает та же ошибка в том же самом месте (java.security.InvalidKeyException: Несоответствие параметров at ru.CryptoPro.JCP.Key.PrivateKeySpec.doDHPhase). А по сути по декомпиленному коду в классе ru.CryptoPro.JCP.Key должно быть if (this.b.getSignParams() == null) {throw new InvalidKeyException(GostPrivateKey.resource.getString("NullParam"));}. Тем самым получается, что переменная this.b пришедшая от GostPrivateKey в классе ru.CryptoPro.Crypto.Key там она как this.a берется черт знает откуда. Выходит что keyCipher22.init(XMLCipher.UNWRAP_MODE, <здесь мой закрытый ключ>); ни на что не влияет.

Привожу полностью код, может есть фича, которую я не знаю?
Код:

            XMLCipher c1=XMLCipher.getInstance(Consts.URI_GOST_CIPHER);
            c1.init(XMLCipher.DECRYPT_MODE,null);
            Element encKeyElem=(Element)doc.getElementsByTagName("xenc:EncryptedKey").item(0);

            Element encryptedDataElement=(Element) doc.getElementsByTagNameNS(EncryptionConstants.EncryptionSpecNS,EncryptionConstants._TAG_ENCRYPTEDDATA).item(0);
           
            EncryptedKey encKey=c1.loadEncryptedKey(doc,encKeyElem);
            
            EncryptedData encData=c1.loadEncryptedData(doc,encryptedDataElement);
            
            XMLCipher c2=XMLCipher.getInstance(Consts.URI_GOST_TRANSPORT);
            //c2.init(XMLCipher.UNWRAP_MODE,jcpStoreApi.getPrivateKey()); Убрал для проверки
            Key sk=c2.decryptKey(encKey,encData.getEncryptionMethod().getAlgorithm()); //Вот здесь завершается с ошибкой

            c1.init(XMLCipher.DECRYPT_MODE,sk);
            c1.doFinal(doc,encryptedDataElement);


Offline JfbYtd-7900  
#8 Оставлено : 19 апреля 2019 г. 10:31:55(UTC)
JfbYtd-7900

Статус: Активный участник

Группы: Участники
Зарегистрирован: 03.04.2019(UTC)
Сообщений: 45
Российская Федерация

Поблагодарили: 1 раз в 1 постах
Вот пришедший ключ
MIGkMCgEIEq9X/OpfsMkoUvtleVuGnj9zjNVR6h76zmrLwP4jdUyBARH1P3XoHgGByqFAwICHwGg
YzAcBgYqhQMCAhMwEgYHKoUDAgIkAAYHKoUDAgIeAQNDAARAADIEWU/ycJmdU9Va8/XswPLPMM3g
nr1qvCcwvAw2ltG0DBJI7njkQWNUMIZQe0aDXANFsT50yFgDqO2rkUwHOwQIu6yHaGVfvcw=

Результат декодирования:
Код:

SEQUENCE (2 elem)
  SEQUENCE (2 elem)
    OCTET STRING (32 byte) 4ABD5FF3A97EC324A14BED95E56E1A78FDCE335547A87BEB39AB2F03F88DD532
    OCTET STRING (4 byte) 47D4FDD7
  [0] (3 elem)
    OBJECT IDENTIFIER 1.2.643.2.2.31.1 cryptoProCipherA (CryptoPro params A (default, variant 'Verba-O') for GOST 28147-89)
    [0] (2 elem)
      SEQUENCE (2 elem)
        OBJECT IDENTIFIER 1.2.643.2.2.19 gostPublicKey (GOST R 34.10-2001 (ECC) public key)
        SEQUENCE (2 elem)
          OBJECT IDENTIFIER 1.2.643.2.2.36.0 cryptoProSignXA (CryptoPro ell.curve XA for GOST R 34.10-2001)
          OBJECT IDENTIFIER 1.2.643.2.2.30.1 cryptoProDigestA (CryptoPro digest params A (default, variant 'Verba-O') for GOST R 34.11-94)
      BIT STRING (1 elem)
        OCTET STRING (64 byte) 003204594FF270999D53D55AF3F5ECC0F2CF30CDE09EBD6ABC2730BC0C3696D1B40C12…
    OCTET STRING (8 byte) BBAC8768655FBDCC


Вот ключ который я послал ФСС
MIGkMCgEIKSr6GzcIgZgwjzjactDf9bOrWIMrJFHPGwuzwFtsIFzBASHB9zooHgGByqFAwICHwGg
YzAcBgYqhQMCAhMwEgYHKoUDAgIkAAYHKoUDAgIeAQNDAARAM13ryuBmG8wDuUqS33dcHWKZFDrL
OJcTknsM3BvQixFRMMh35TMfEzKf+d/63pH5y5ZK3vZs3FJmdQN6joT8GQQIA23Hp8PypCM=

Результат декодирования:
Код:
SEQUENCE (2 elem)
  SEQUENCE (2 elem)
    OCTET STRING (32 byte) A4ABE86CDC220660C23CE369CB437FD6CEAD620CAC91473C6C2ECF016DB08173
    OCTET STRING (4 byte) 8707DCE8
  [0] (3 elem)
    OBJECT IDENTIFIER 1.2.643.2.2.31.1 cryptoProCipherA (CryptoPro params A (default, variant 'Verba-O') for GOST 28147-89)
    [0] (2 elem)
      SEQUENCE (2 elem)
        OBJECT IDENTIFIER 1.2.643.2.2.19 gostPublicKey (GOST R 34.10-2001 (ECC) public key)
        SEQUENCE (2 elem)
          OBJECT IDENTIFIER 1.2.643.2.2.36.0 cryptoProSignXA (CryptoPro ell.curve XA for GOST R 34.10-2001)
          OBJECT IDENTIFIER 1.2.643.2.2.30.1 cryptoProDigestA (CryptoPro digest params A (default, variant 'Verba-O') for GOST R 34.11-94)
      BIT STRING (1 elem)
        OCTET STRING (64 byte) 335DEBCAE0661BCC03B94A92DF775C1D6299143ACB389713927B0CDC1BD08B115130C8…
    OCTET STRING (8 byte) 036DC7A7C3F2A423


ГОСТы совпадают и OID совпадают.

Еще раз прикладываю параметры сертификатов и ключа из переменной encKey:
Сертификат ФСС 2001
GOST3410EL
ru.CryptoPro.JCP.params.AlgIdSpec: 1.2.643.2.2.19
ru.CryptoPro.JCP.params.EllipticParamsSpec: 1.2.643.2.2.36.0
ru.CryptoPro.JCP.params.DigestParamsSpec: 1.2.643.2.2.30.1
ru.CryptoPro.JCP.params.CryptParamsSpec: 1.2.643.2.2.31.1

Мой публичный
GOST3410_2012_256
ru.CryptoPro.JCP.params.AlgIdSpec: 1.2.643.7.1.1.1.1
ru.CryptoPro.JCP.params.EllipticParamsSpec: 1.2.643.2.2.36.0
ru.CryptoPro.JCP.params.DigestParamsSpec: 1.2.643.7.1.1.2.2
ru.CryptoPro.JCP.params.CryptParamsSpec: 1.2.643.7.1.2.5.1.1

Мой закрытый
GOST3410DH_2012_256
ru.CryptoPro.JCP.params.AlgIdSpec: 1.2.643.7.1.1.6.1
ru.CryptoPro.JCP.params.EllipticParamsSpecDH: 1.2.643.2.2.36.0
ru.CryptoPro.JCP.params.DigestParamsSpec: 1.2.643.7.1.1.2.2
ru.CryptoPro.JCP.params.CryptParamsSpec: 1.2.643.7.1.2.5.1.1

encKey:
ru.CryptoPro.JCP.params.AlgIdSpec: 1.2.643.7.1.1.1.1
ru.CryptoPro.JCP.params.EllipticParamsSpec: 1.2.643.2.2.36.0
ru.CryptoPro.JCP.params.DigestParamsSpec: 1.2.643.7.1.1.2.2
ru.CryptoPro.JCP.params.CryptParamsSpec: 1.2.643.7.1.2.5.1.1
Offline JfbYtd-7900  
#9 Оставлено : 19 апреля 2019 г. 12:53:33(UTC)
JfbYtd-7900

Статус: Активный участник

Группы: Участники
Зарегистрирован: 03.04.2019(UTC)
Сообщений: 45
Российская Федерация

Поблагодарили: 1 раз в 1 постах
Подумал, может дело в версия библиотек xalan и xmlsec и накачал другие версии. Либо то же самое, либо другие ошибки, что-то не может загрузить

Сейчас использую вот эти версии
xalan-2.7.1.jar
commons-logging-1.1.1.jar
serializer-2.7.1.jar
xmlsec-1.5.0.jar
Offline Евгений Афанасьев  
#10 Оставлено : 19 апреля 2019 г. 14:52:29(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,924
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 20 раз
Поблагодарили: 690 раз в 651 постах
Если

Сертификат ФСС 2001
GOST3410EL
ru.CryptoPro.JCP.params.AlgIdSpec: 1.2.643.2.2.19
ru.CryptoPro.JCP.params.EllipticParamsSpec: 1.2.643.2.2.36.0
ru.CryptoPro.JCP.params.DigestParamsSpec: 1.2.643.2.2.30.1
ru.CryptoPro.JCP.params.CryptParamsSpec: 1.2.643.2.2.31.1

Мой закрытый
GOST3410DH_2012_256
ru.CryptoPro.JCP.params.AlgIdSpec: 1.2.643.7.1.1.6.1
ru.CryptoPro.JCP.params.EllipticParamsSpecDH: 1.2.643.2.2.36.0
ru.CryptoPro.JCP.params.DigestParamsSpec: 1.2.643.7.1.1.2.2
ru.CryptoPro.JCP.params.CryptParamsSpec: 1.2.643.7.1.2.5.1.1

то вы должны использовать ключ на алгоритме ГОСТ 2001, так как параметры в сообщении для ГОСТ 2001. В ответном сообщении почему-то ГОСТ 2001, хотя шифровать должны были в ваш адрес с ГОСТ 2012 (если вы передали им сертификат на алгоритме ГОСТ 2012). У вас есть возможность, используя какой-нибудь тестовый(!) ключ, совершить обмен сообщениями, воспроизвести эту ситуацию и приложить документы, ключ с сертификатом в архиве для проверки?
В первом сообщении ФСС точно получили ваш сертификат на алгоритме ГОСТ 2012?

Отредактировано пользователем 19 апреля 2019 г. 14:58:09(UTC)  | Причина: Не указана

RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest
2 Страницы12>
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.