The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Let's Encrypt опубликовал описание атаки и план по устранени..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Let's Encrypt опубликовал описание атаки и план по устранени..."  +/
Сообщение от opennews (??) on 10-Янв-18, 21:12 
Сервис Let's Encrypt опубликовал (https://community.letsencrypt.org/t/2018-01-09-issue-with-tl...) описание уязвимости, из-за которой сегодня утром был отключен (https://www.opennet.ru/opennews/art.shtml?num=47882) метод проверки  владения доменом TLS-SNI-01.


Уязвимость позволяла получить сертификат на чужой домен, обслуживаемый на том же совместном хостинге в рамках одного виртуального хоста, доступного через тот же IP, что и сайт атакующего. При этом уязвимость затрагивает только хостинги, на которых на одном IP поднято несколько виртуальных хостов и пользователю предоставлены средства для загрузки в настройки http-сервера сертификатов с произвольным именем домена без подтверждения владения этим доменом.

Например, если атакующий имеет доступ к хостинг-окружению, что и сайт жертвы (например, "example.com"), то он может запустить клиент ACME, инициировать проверку TLS-SNI-01, получить случайны токен, сгенерировать проверочный одноразовый сертификат и загрузить его для домена "токен.acme.invalid" в конфигурацию общего web-сервера. Далее в рамках процедуры проверки сервер ACME  определит IP-адрес домена example.com и отправит на него HTTPS-запрос проверочного домена "токен.acme.invalid"  с использованием расширения SNI. Http-сервер провайдера на данный запрос вернёт загруженный атакующим сертификат, что для ACME-сервера станет подтверждением владения доменом, хотя фактически атакующий не контролирует домен example.com.


Разработчики Let's Encrypt намерены вернуть поддержку  TLS-SNI-01 как только будут абсолютно уверены в безопасности предпринятых мер защиты, так как он является востребованным методом проверки. Пока в качестве пути для решения проблемы называется работа с хостинг-провайдерами, у которых используются недостаточно надёжные механизмы контроля за доменами пользователей. Представители Let's Encrypt  уже связались с провайдерами, у которых проявляется проблема, и согласовывают пути по устранению уязвимости. В течение 48 часов будет представлен список проблемных провайдеров и связанных с ними IP-адресов. После завершения формирования списка, поддержка TLS-SNI-01 будет возвращена для всех адресов, за исключением чёрного списка.

URL: https://community.letsencrypt.org/t/2018-01-09-issue-with-tl...
Новость: https://www.opennet.ru/opennews/art.shtml?num=47883

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +3 +/
Сообщение от Аноним (??) on 10-Янв-18, 21:12 
То есть проблема даже не в CA. Расходимся.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +7 +/
Сообщение от тоже Аноним (ok) on 10-Янв-18, 21:50 
Если CA выдает сертификаты не тем доменам, для которых они запрошены - это таки проблема в CA.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

22. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +/
Сообщение от КО on 11-Янв-18, 09:40 
В том то и проблема, что тем, которые запрошены. :)

P.S. Интересно, причем тут провайдеры. Тут либо запрет всем, кто сидит на одном ip, получать LE сертификаты. Либо получать их сможет кто-то один (провайдер), а потом уж отдавать трафик клиенту. Чтоб тот даже не заморачивался с сертификатами.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

23. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +1 +/
Сообщение от КО on 11-Янв-18, 09:52 
Проблема в том, что те кто придумывал протокол, не подумали, что на одному ip могут быть сопоставлены несколько имен.
У провайдера есть клиент1 с example1.com и клиент2 с example2.com.
Сейчас, чтобы получать LE сертификат оба клиента должны иметь возможность поднять сервер *.acme.invalid.
Причем по адресу и не скажешь зачем он нужен. Поэтому провайдер и проверить то ничего не может.
Еслиб надо было бы поднимать сервак *.example.com.acme.invalid - провайдер мог бы ограничивать клиентов в своих хотелках (мол хочешь example2.com, можешь поднимать *.example2.com.acme.invalid, но не *.example1.com.acme.invalid).
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

31. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +/
Сообщение от Аноним (??) on 11-Янв-18, 13:14 
Провайдер вообще должен запретить загрузку сертификатов для невалидных доменов. А если он хочет дать возможность юзерам нормально использовать LE, лучший способ — самому получать и продлевать сертификаты для клиентов.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

32. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +/
Сообщение от КО on 11-Янв-18, 14:24 
Об чем и речь.
Только вот должен ли? Одно дело, когда провайдер может предложить посреднические услуги (хоть xthtp LE, хоть через еще кого). Другое дело, когда по сговору с LE эти услуги навязываются.
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

35. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +/
Сообщение от Аноним (??) on 11-Янв-18, 15:17 
Если ты не в курсе, это давно уже нормальная практика на многих хостингах применительно к другим CA.
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

27. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +/
Сообщение от Анонимный Алкоголик (??) on 11-Янв-18, 12:17 
> В том то и проблема, что тем, которые запрошены. :)

Тогда и проблемы нет. То есть не было бы. А за сертификаты отвечает эта Authority.


Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

33. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +/
Сообщение от КО on 11-Янв-18, 14:29 
Проблема не в том, чтобы выдавать сертификат на запрошенный домен, а в том, чтобы не выдавать его кому-попало.
Ущербен сам подход, что тот кто живет в квартире по адресу 3-я улица Строителей, д. 3. кв. 3 и знает ответ на вопрос: "У Вас продается славянский шкаф?" и есть Иванов. Особенно в случае если по этому адресу коммуналка.
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

3. "Let's Encrypt опубликовал описание атаки и план по устранени..."  –4 +/
Сообщение от Аноним (??) on 10-Янв-18, 21:34 
Эпично.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +16 +/
Сообщение от Nikodim on 10-Янв-18, 21:54 
Let's Encrypt как всегда рулит и оперативно исправляет проблемы! В отличии от проприетарщиков и коммерциалов, которые годами замалчивают бэкдоры и эксплойты.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Let's Encrypt опубликовал описание атаки и план по устранени..."  –12 +/
Сообщение от пох on 10-Янв-18, 22:13 
> Let's Encrypt как всегда рулит и оперативно исправляет проблемы!

да-да, как всегда, своим обычным способом - ничего не улучшая в технике, занимается банальным шантажом. На этот раз - провайдеров. "настраивайте хостинг как МЫ, великие и спонсируемые КЕМ НАДА велим, или мы занесем вас в черный список". Отличное "исправляет проблемы".

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +2 +/
Сообщение от XoRe (ok) on 10-Янв-18, 22:31 
>> Let's Encrypt как всегда рулит и оперативно исправляет проблемы!
> да-да, как всегда, своим обычным способом - ничего не улучшая в технике,
> занимается банальным шантажом.

Предложите, что бы ему следовало сделать на самом деле?

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

8. "Let's Encrypt опубликовал описание атаки и план по устранени..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 22:39 
Для начала использовать действительно безопасные механизмы верификации.

HTTP, DNS, SNI — все они уязвимы к MITM.

Впрочем, спонсоры LE никогда не позволят сделать его безопасным – если появятся безопасные методы подтверждения, клиенты и  алгоритмы для SSL-шифрования, то лавочку тут же прикроют.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

10. "Let's Encrypt опубликовал описание атаки и план по устранени..."  –1 +/
Сообщение от пох on 10-Янв-18, 22:50 
> HTTP, DNS, SNI — все они уязвимы к MITM.

и не оставляют следов на стороне CA. Удобно. Бе фор безопастность!

> Впрочем, спонсоры LE никогда не позволят сделать его безопасным

"мущина, проснитесь, вы обоcpались!" Больно они этого хотят.
Они хотят совсем другого - отжать максимум возможного, чтобы иметь еще больше вариантов диктовать свои условия. И в этом у них со спонсорами трогательное согласие. За то деньги и вбухивают. Лет через пять останутся только пара-тройка провайдеров EV за уже совсем безобразные деньги и сплошной летсдекрипт для всей остальной серой массы.
Остальные либо разорятся, либо им "помогут".


Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

16. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +2 +/
Сообщение от key email(??) on 11-Янв-18, 05:46 
> Лет через пять останутся
> только пара-тройка провайдеров EV за уже совсем безобразные деньги и сплошной
> летсдекрипт для всей остальной серой массы.
> Остальные либо разорятся, либо им "помогут".

А че вы их так не любите? Я конечно тоже против монополии, но на моей памяти LE еще ни разу не подводили, наоборот, с таким количеством пользователей и работников, они реагируют очень чутко, оперативно и православненько.
А что касается монополии, то ничего не мешает вам сделать свой СА хоть сейчас. Дело за малым - заслужить доверие и протолкнуть ваш корневой сертификат в браузеры пользователей. Переплюните в этом LE?

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

21. "Let's Encrypt опубликовал описание атаки и план по устранени..."  –3 +/
Сообщение от Аноним (??) on 11-Янв-18, 09:27 
А вот и боты-добровольцы пожаловали.

"Мы ради вас стараемся" и "так бесплатно же!" можно и про меланин в молоке сказать — а что, насыпали яду в жратву, — зато бесплатно!

На практике, LE это активная группа лоббирования, которая совместно с разработчиками ряда браузеров проталкивает услуги CA по принципу "первая доза бесплатно". Первые шаги уже сделаны — не-SSL сайтами всё труднее пользоваться в Firefox и Chrome, в каждом поле ввода всплывающие окошки с предупреждениями, не работает часть современных API.

Никаких гарантий, что Lets Encrypt продолжат существовать завтра или послезавтра нет и не может быть. Никакого прецедента появления независимого CA не было, — напротив, первым же делом они заручились поддержкой Гугла, Мозиллы и ещё толпы игроков, к которым тебя без пары миллиардов в приёмную не пустят.

"А что касается монополии" — так эта монополия в систем сертификатов там by design. Нет никакого механизма "получения доверия" и быть не может.

Самая красноречивая подтверждение, что доверять LE нельзя, — ненавязчивый уход Symantec из бизнеса (действительно ли они отошли от кормушки или нет, но формально от своего имени бизнес с сертификатами уже отвязали). Ни одна адеватная коммерческая компания не сделает такого с перспективной технологией. Т.е. с точки зрения Symantec — SSL и система CA настолько себя дискредитировали, что пора передавать батон медиа-компаниям. А уж святые гугол с мозиллой найдут способ очистить свои и без того покрытые г**ом имена, когда вся система навернётся. Может ещё и в создании её новой итерации поучаствуют.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

25. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +2 +/
Сообщение от Аноним (??) on 11-Янв-18, 10:41 
> меланин в молоке

Удивился. Загуглил. Ты долбoёб. Меланин — это пигмент, совершенно безвредный, вырабатывается в коже, волосах и т.п.

> На практике, LE это активная группа лоббирования, которая совместно с разработчиками ряда браузеров проталкивает услуги CA по принципу "первая доза бесплатно". Первые шаги уже сделаны — не-SSL сайтами всё труднее пользоваться в Firefox и Chrome, в каждом поле ввода всплывающие окошки с предупреждениями, не работает часть современных API.

И правильно. Отсутствие шифрование выгодно только гебне (всех стран) и ворью. Ты дважды дoлбoёб.

> Нет никакого механизма "получения доверия" и быть не может.

Если его не может быть, то глупо жаловаться, что его нет. Предложи альтернативу лучше.

> с точки зрения Symantec — SSL и система CA настолько себя дискредитировали

Это Symantec себя настолько дискредитировал, что оставаться в этом бизнесе для него не стало никакого смысла. По крайней мере под тем же брендом.

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

37. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +/
Сообщение от другой Аноним on 11-Янв-18, 16:11 
>> меланин в молоке
> Удивился.

Удивился. МелаМин? Нашумевшие скандалы в Китае? Но нет, кое-кто умудрился не услышать, видимо за пределами родного Гадюкино ничего не интересно.
> Загуглил. Ты долбoёб.

Странно. Гугл «мелаНин молоко» исправно выдает «МелаМиновый скандал — скандал с китайским молоком» и прочее на всю первую страницу результата.

> И правильно. Отсутствие шифрование выгодно только гебне (всех стран) и ворью. Ты
> дважды дoлбoёб.

Нет. О такой крайности, как полное отсутствие шифрования, никто не говорит. Но повальное использование сертификатов, учитывая именно олигополию - это другая, ничем не лучшая крайность.

Еще раз, на всяк пожарный, для спецов-гугловщиков с «обширным» кругозором подчеркиваю – проблема не в шифровании, как таковом, а именно в навязывании одной группой и отсутствию альтернатив.


Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

40. "Let's Encrypt опубликовал описание атаки и план по устранени..."  –1 +/
Сообщение от Аноним (??) on 12-Янв-18, 16:21 
> Удивился. МелаМин?

Да, удивился, что кто-то путает меламин с меланином.

> Нашумевшие скандалы в Китае?

Меня китайские проблемы мало трогают, своих хватает. Так что либо я про это не слышал, либо благополучно забыл за десять-то лет.

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

41. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +/
Сообщение от другой Аноним on 12-Янв-18, 20:20 
>>>> меланин в молоке
>>> Удивился. Загуглил. Ты долбoёб. Меланин — это пигмент, совершенно безвредный, вырабатывается в коже, волосах
>> Удивился. МелаМин?
> Да, удивился, что кто-то путает меламин с меланином.

Неуклюжая попытка юлежа и спрыга. Зарепорть #25, а то палишься аж два раза )

А вообще, да. Кто-то может и очепятывается или пусть даже и путает меламин с меланином.
Но cамое забавное, что всегда найдутся те, кто даже не знает тривиальных и базовых вещей:
что такое меланин и почему он не может вырабатываться в волосах (для этого достаточно примерно догадываться, что из себя представляют волосы), зато гордо и важно надувает щечки, величая других долбодятлами )  


Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

28. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +/
Сообщение от Аноним (??) on 11-Янв-18, 12:39 

> "Мы ради вас стараемся" и "так бесплатно же!" можно и про меланин
> в молоке сказать — а что, насыпали яду в жратву, —
> зато бесплатно!

А что бесплатно молоко или похороны?

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

34. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +2 +/
Сообщение от Аноним (??) on 11-Янв-18, 15:17 
То есть, если писать короче и без обличительного тона, LE обладает всеми теми же недостатками, что и любой другой CA, только делает это бесплатно. В чём проблема, не пойму?
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

17. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +/
Сообщение от angra (ok) on 11-Янв-18, 06:56 
> Для начала использовать действительно безопасные механизмы верификации.

Какие?

> HTTP, DNS, SNI — все они уязвимы к MITM.

Однако между теоретической уязвимостью и практической ее реализацией лежит пропасть. На данный момент тем, кому по силу осуществить MITM такого масштаба, это не нужно, а те, кому это обычно нужно, на такое не способны.

> если появятся безопасные методы подтверждения

О подтверждении чего именно идет речь?

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

19. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +/
Сообщение от Аноним (??) on 11-Янв-18, 09:09 
> На данный момент тем, кому по силу осуществить MITM такого масштаба, это не нужно, а те, кому это обычно нужно, на такое не способны.

Иными словами, SSL бесполезен? Громкое заявление.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

39. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +/
Сообщение от angra (ok) on 11-Янв-18, 20:27 
У меня даже идей нет, как из моих слов можно было сделать столь идиотский вывод.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

9. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +1 +/
Сообщение от Аноним (??) on 10-Янв-18, 22:39 
Каким ещё шантажом? Клиенты таких хостингов в любом случае не имеют возможности нормально использовать TLS-SNI, так что они ничего не потеряют.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

24. "Let's Encrypt опубликовал описание атаки и план по устранени..."  –1 +/
Сообщение от КО on 11-Янв-18, 09:54 
>Let's Encrypt как всегда рулит и оперативно исправляет проблемы!

По принципу - мы пока не знаем как, поэтому объявим виновными кого-то еще и подождем, пока все устаканится? :)

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

30. "Let's Encrypt опубликовал описание атаки и план по..."  –2 +/
Сообщение от arisu (ok) on 11-Янв-18, 13:12 
> Let's Encrypt как всегда рулит

…и как всегда — только после того, как смачно въехала таблом в стену. потому что сделана недоучками для идиотов.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

36. "Let's Encrypt опубликовал описание атаки и план по..."  +/
Сообщение от Аноним (??) on 11-Янв-18, 15:24 
Такая-то возможность выстрелить с отличным прибыльным бизнесом и показать и этим недоучкам, и их идиотам, как надо. Но ты вместо этого сидишь и комменты на опеннет строчишь… Придётся и дальше LE пользоваться?
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

11. "Let's Encrypt опубликовал описание атаки и план по устранени..."  –1 +/
Сообщение от Аноним (??) on 10-Янв-18, 23:29 
А если в роли атакующего будет хостинг провайдер? Который специально все неправильно настроит и сам получит сертификат.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +1 +/
Сообщение от пох on 10-Янв-18, 23:53 
> А если в роли атакующего будет хостинг провайдер?

а ему-то зачем? У него уже все твои юзеры, пароли и явки - в расшифрованном виде, после ssl-фронтенда. Хочет, твой код патчит, хочет прокси между ним и вебсервером ставит, а хочет - прямо из твоей базы в удобном интерфейсе запросом вынимает что ему надо. И ключ от твоего сертификата у него, в любом случае, есть, иначе он и подключить-то его не сможет.

проблема что оно ему-то обычно нахрен не надо - номер твоей кредитки ты же сам ему сообщил. Со всеми cvv и billing address. Но, почему-то, провайдеры редко убегают в туманную даль, попытавшись напоследок снять все денежки с карт клиентов.

да, в счастливые до-летрстрешовые времена мы, обычно, сертификаты оформляли вместо клиентов.
Поскольку там требовалось минимальное общение с CA, на которое те и способны-то не были.

Но оно может оказаться надо хакеру васе, который не пожалеет 15 долларов с (краденой) кредитки, чтобы влезть на тот же самый shared сервер, на котором сидишь и ты. И вот тут, внезапно, выясняется, что провайдер об этом должен был подумать, и специально для страдальцев-любителей на халяву, подстелить особой соломки.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

15. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +/
Сообщение от key email(??) on 11-Янв-18, 05:39 
Мы хоть и не хостинг провайдеры но и сейчас оформляем вместо клиентов бесплатные сертификаты.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

29. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +/
Сообщение от Анонимный Алкоголик (ok) on 11-Янв-18, 12:50 
>> А если в роли атакующего будет хостинг провайдер?
> а ему-то зачем? У него уже все твои юзеры, пароли и явки
> - в расшифрованном виде, после ssl-фронтенда.

А если у него нет? >:-)
Вот начинающий такой провайдер из Франции... Без твоих паролей и явок... пока что.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

13. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +/
Сообщение от Анонимус2 on 11-Янв-18, 00:38 
Ваш хостинг-провайдер сможет себе выписать сертификат (не EV) в любом CA, а может и не выписывать, а просто перенаправить весь ваш (уже расшифрованный) траффик куда ему захочется и менять его как ему хочется.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

26. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +/
Сообщение от Аноним (??) on 11-Янв-18, 10:46 
> А если в роли атакующего будет хостинг провайдер? Который специально все неправильно
> настроит и сам получит сертификат.

У хостинг-провайдера и без сертификата есть возможность напрямую забрать твои данные или подменить их. Так что или ты ему доверяешь, или ты у него не хостишься.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

14. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +/
Сообщение от Аноним (??) on 11-Янв-18, 02:58 
Порицаю провайдеров.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +/
Сообщение от mrkaban (ok) on 11-Янв-18, 08:24 
Спасибо за информацию, будем ждать список провайдеров
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Let's Encrypt опубликовал описание атаки и план по устранени..."  +/
Сообщение от Аноним (??) on 11-Янв-18, 09:20 
> Спасибо за информацию, будем ждать список провайдеров

GoDaddy там будет на первом месте, я думаю.

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру