Avaleht
uus teema   vasta Tarkvara »  Turvalisus »  Turvalise krüptoalgoritmi valimine märgi kõik teemad loetuks
märgi mitteloetuks
vaata eelmist teemat :: vaata järgmist teemat
Hinnavaatlus :: Foorum :: Uudised :: Ärifoorumid :: HV F1 ennustusvõistlus :: Pangalink :: Telekavad :: HV toote otsing
autor
sõnum Saada viide sõbrale. Teata moderaatorile
otsing:  
mairo22
Kreisi kasutaja
mairo22

liitunud: 05.03.2002




sõnum 15.07.2006 00:15:16 Turvalise krüptoalgoritmi valimine vasta tsitaadiga

Millega siis ikkagi oma passworde jms krüptida, md5, sha-1 jne?

md5 on juba ammuilma lahti häkitud, max variantide arv 2^64
sha-1 tehti lahti eelmine aasta, max variantide arv 2^80 ehk turvalisem kui md5 seda oli.

Seni suurima võtmete arvuga on praegu SHA-512 aga kui palju on üldse SHA-512 toetavaid rakendusi tehtud?

Võtame näiteks laialt kasutusel olevad andmebaasid kus kõiksugu veebikasutaja paroole hoitakse (mysql, postqres jm), kas neil üldse on võimalus turvalisemalt kui md5 või sha-1 paroole hoida?

_________________
riistvara24.ee - kiireim tee prototüüpimiseni


viimati muutis mairo22 15.07.2006 01:28:42, muudetud 1 kord
Kommentaarid: 35 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 31
tagasi üles
vaata kasutaja infot saada privaatsõnum
Ho Ho
HV Guru
Ho Ho

liitunud: 16.02.2002




sõnum 15.07.2006 00:18:11 vasta tsitaadiga

Kõigepealt peaks ikka alustama sellest et mida sa krüptid. Üldjuhul kui hoiad krüptitud andmete salasõna samas masinas kus andmeid endid ning mõlemad on kasutajale kättesaadavad võib igasuguse krüpto unustada, praktiliselt kõik on siis lahti häkitav icon_smile.gif


Nii palju kui mina tean siis andmebaasis ei ole eraldi andmetüüpi paroolide hoidmiseks. Valdavalt implementeeritakse need varchar'i põhiselt ning seal võid kasutada mida iganes soovid. Kui autentimist kontrolliv kood või programmijupp on samuti enda kontrolli all siis ei tohiks olla algoritmi valikul mitte mingisugust takistust.

_________________
Teach a man to reason and he'll think for a lifetime
Common sense - so rare that it's a damn superpower
Vaadates paljude inimeste sõnavõtte siin ja mujal jääb üle ainult klassikuid tsiteerida - "I weep for humanity"
Kommentaarid: 106 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 86
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
mairo22
Kreisi kasutaja
mairo22

liitunud: 05.03.2002




sõnum 15.07.2006 00:53:30 vasta tsitaadiga

Ho Ho kirjutas:
Kõigepealt peaks ikka alustama sellest et mida sa krüptid. Üldjuhul kui hoiad krüptitud andmete salasõna samas masinas kus andmeid endid ning mõlemad on kasutajale kättesaadavad võib igasuguse krüpto unustada, praktiliselt kõik on siis lahti häkitav icon_smile.gif


See on esimene elementaarne viga mida pole kavas teha.

Olen viimasel ajal üsna paranoiliseks muutunud alustades ssh sessioonide autentimist private keyga, instant blockiga igasugu mittevajalike sessioonide alustamisel, IP white listidega ja nüüd järjega failide krüptimise juures.
Kõvaketas ise on krüptitud aga vajalik oleks osade failide krüptimine mida mälupulgal hoida (näit passwordide fail kuna olen püüdnud teha nö erinevad turvatasemed pankade, mailiserverite, SSL, HTTPS lehte jaoks ning olenevalt selles ka passwordide keerukus ning pikkus).
Lisaks kõik passwordid on mittekorduvad ning ühtegi ühes kohas kasutusel olnud passwordi teises enam kasutusele ei võta.
Andmed peaks sama edukalt olema lahti kürptitavad nii windowsis kui linuxis.
Lisavõimalusena leidsin mälupulka kasutada linuxi all näiteks "su" käsku tehes passwordi asemel. Otsi märksõna "pamusb". Sama pulga peal võiks olla ka näit krüptitud passwordide fail aga mitte failisüsteem.

_________________
riistvara24.ee - kiireim tee prototüüpimiseni
Kommentaarid: 35 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 31
tagasi üles
vaata kasutaja infot saada privaatsõnum
HacaX
HV Guru
HacaX

liitunud: 22.01.2004




sõnum 15.07.2006 00:57:58 vasta tsitaadiga

Täpsustaks: see mida antud vallas loetakse "murdmiseks" pole tegelikult murdmine (s.t. parooli hashist parooli tuletamine on siiamaani võimatu) vaid hoopis kollisioonide leidmine (s.t. parooli genereerimine mis annaks õige parooliga sama hashi). Seega kõik mida praktikas teha tuleb on kasutajale selgeks teha et igas erinevas süsteemis tuleb erinevat parooli kasutada ning seda regulaarselt muuta icon_wink.gif
Aga kui oled piisavalt paranoiline siis võid ju kas RIPEMD-160 või WHIRLPOOLi poole vaadata - mõlemate puhul on praegu vaade positiivne (peaasjalikult kuna kumbagi pole väga puuritud, erinevalt MDx/SHAst).

_________________
IMO & GPLed
Kommentaarid: 24 loe/lisa Kasutajad arvavad:  :: 1 :: 0 :: 22
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
Ho Ho
HV Guru
Ho Ho

liitunud: 16.02.2002




sõnum 15.07.2006 01:13:25 vasta tsitaadiga

heh, vat sellest teisest postist oleks pidanudki alustama icon_smile.gif

Alati võid ju ka miski custom lahenduse välja mõtelda andmebe obfuskeerimiseks. Kui standartsete algoritmide jaoks on kõiksugu "lahendusi" välja uuritud siis vaevalt et keegi tahab hakata mõne üksikisiku andmeid nii väga kätte saada et viitsib välja uurida kuidas asjad tehtud on.

Kõvaketta krüptimise kohta paar lingikest:
http://www.anandtech.com/tradeshows/showdoc.aspx?i=2507&p=9
http://cooldrives.stores.yahoo.net/secure-disk-hardware-encryption.html

Viimasel lingil on eriti huvitav too IDE vahelulla mis peaks teostama reaalajas krüpteeringut.

Muidu nii palju ka veel et kui arvad et mõne teada oleva ja laialt levinud krüptosofti collisionite arv on liiga väike siis võid ju alati kasutada mitmekordset krüptimist. *nixi ja block devicedega peaks see ju suht lihtsalt teostatav olema ning minu loogika ütleb et turvalisus peaks tõepoolest märgatavalt tõusma võrreldes ühekordse krüpteeringuga. Ainus jama selle juures on lisa proseressursid mida vajatakse rohkema töö tegemiseks.

_________________
Teach a man to reason and he'll think for a lifetime
Common sense - so rare that it's a damn superpower
Vaadates paljude inimeste sõnavõtte siin ja mujal jääb üle ainult klassikuid tsiteerida - "I weep for humanity"
Kommentaarid: 106 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 86
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
mairo22
Kreisi kasutaja
mairo22

liitunud: 05.03.2002




sõnum 15.07.2006 01:18:32 vasta tsitaadiga

RIPEMD kohta sellise asja leidsin:
tsitaat:
The 256 and 320-bit versions diminish only the chance of accidental collision, and don't have higher levels of security as compared to, respectively, RIPEMD-128 and RIPEMD-160


Nagu aru saan siis RIPEMD-160 on võrreldav SHA-1 turvalisusega ja kuna SHA-1 on juba murtud siis kel tahtmist, leiab ka sellel kollisioone. Ülalt lausest selgub, et pole mõtet ka 320bit versiooni kasutada. Lisaks on ta ka aeglasem kui SHA-1 ning kõvasti aeglasem MD5-st.

WHIRLPOOL tundub küll turvalisem oma 512bit võtme pikkusega.
Samas pole eriti kuulnud et seda kusagil kasutatakse.

Miks ma tegelikult nii paranoiliseks muutun on et passwordi fail sisaldab mul nii panga kõikvõimalikke koode, tööandja serverite paroole ja kõike muud mille kellegi kätte sattumisel võib kahju suurem olla kui ainult minu isiklikud failid/mailid/andmed.

HacaX kirjutas:
Täpsustaks: see mida antud vallas loetakse "murdmiseks" pole tegelikult murdmine (s.t. parooli hashist parooli tuletamine on siiamaani võimatu) vaid hoopis kollisioonide leidmine (s.t. parooli genereerimine mis annaks õige parooliga sama hashi). Seega kõik mida praktikas teha tuleb on kasutajale selgeks teha et igas erinevas süsteemis tuleb erinevat parooli kasutada ning seda regulaarselt muuta icon_wink.gif
Aga kui oled piisavalt paranoiline siis võid ju kas RIPEMD-160 või WHIRLPOOLi poole vaadata - mõlemate puhul on praegu vaade positiivne (peaasjalikult kuna kumbagi pole väga puuritud, erinevalt MDx/SHAst).

_________________
riistvara24.ee - kiireim tee prototüüpimiseni
Kommentaarid: 35 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 31
tagasi üles
vaata kasutaja infot saada privaatsõnum
mairo22
Kreisi kasutaja
mairo22

liitunud: 05.03.2002




sõnum 15.07.2006 09:55:28 vasta tsitaadiga

Väike täiustus veel mida vahepeal leidnud olen:

PHP-ga kasutamiseks on olemas mhash pakett, mis toetab krüptoalgoritme: SHA1, SHA160, SHA192, SHA224, SHA384, SHA512, HAVAL128, HAVAL160, HAVAL192, HAVAL224, HAVAL256, RIPEMD128, RIPEMD256, RIPEMD320, MD4, MD5, TIGER, TIGER128, TIGER160, ALDER32, CRC32, CRC32b, WHIRLPOOL, GOST, SNEFRU128, SNEFRU256

Neist ainult SHA512, WHIRLPOOL ja GOST on 512bitised.

_________________
riistvara24.ee - kiireim tee prototüüpimiseni
Kommentaarid: 35 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 31
tagasi üles
vaata kasutaja infot saada privaatsõnum
HacaX
HV Guru
HacaX

liitunud: 22.01.2004




sõnum 15.07.2006 18:02:39 vasta tsitaadiga

Too SHA ja RIPEMDi võrdlus on kohatu - nad pole midagi "võrdväärsed" turvalisuselt (mida ei saagi võrrelda - ühel on kollisioone leitud, teisel ei ole), vaid hoopis kiiruselt. Su väljatoodud tsitaat ütleb seda et turvalisuse kohast pole erilist vahet kas tegu on 320 või 160 bitise versiooniga, mitte et 160bitine oleks nõrk.

Kui tõesti tahad kindel olla: kasuta näiteks kahekordset hashi erinevaid algoritme kasutades (paroolist genereerid näiteks SHA-1ga hashi ning hashist omakorda RIPEMDiga uue hashi mida andmebaasis hoiad).

Ehkki puhtpraktiliselt on taas tegu ülepingutamisega: kollisioonide leidmine eedab et on ligipääs sõnumile (antud juhtumil paroolile) kui hashile. Viimase ligipääsu keelad sa ju ise ära (turvates oma masinat ning välistades et antud info välja lekib) ning esimese saladuseshoidmise eest peab kasutaja hoolitsema (kui ta ei hoolitse siis on kogu ettevõtmine niikuinii mõttetu). Mis praktikas annab järgmise olukorra: kurjam ei tea ei parooli ega ka hashi... ehk kõik mis ta saab teha on järkjärgult suvalisi paroole proovida (tegevus mida tuntakse ka brute force'i nime all). Seega isiklikult leian et kui kogu asi on võrgupõhine siis piisab sellest kui lubada ainult mingi hulk valesi paroole (a'la 3) mille järel näiteks järgnevad 5 minutit antud IPd ignoreeritakse (põhimõtteliselt tehes brute force vidinad külmaks, edasi tuleb vaid kindel olla et veebi vahendusel ei ole näiteks sql injectioni vahendusel otse võimalik hashe sisestada).

_________________
IMO & GPLed
Kommentaarid: 24 loe/lisa Kasutajad arvavad:  :: 1 :: 0 :: 22
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
EP|hull
HV vaatleja

liitunud: 11.01.2003




sõnum 15.07.2006 22:49:16 vasta tsitaadiga

hm, kahekordne hash ei ole eriti hea mõte, kuna ainult kiirendab ju lõpphashi leidmist icon_smile.gif
Kommentaarid: 2 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 2
tagasi üles
vaata kasutaja infot saada privaatsõnum
HacaX
HV Guru
HacaX

liitunud: 22.01.2004




sõnum 15.07.2006 23:55:32 vasta tsitaadiga

Miks ta kiirendab? Minu teada ei ole olemas otseteed ühendamaks erinevaid hashialgoritme (stiilis HASH_A(HASH_B(parool))=OTSETEE(parool)). Mõte selles ongi, et kui ühte algoritmi õnnestubki murda siis "murtud" andmehulk tuleb veelkord murda et teise algoritmi väljund kätte saada. Antud juhul peaks ta andma vähemalt genereerimisaja pikenemise (mis on iseenesest paras pluss kuna läbiproovimine ise võtab kauem aega).
_________________
IMO & GPLed
Kommentaarid: 24 loe/lisa Kasutajad arvavad:  :: 1 :: 0 :: 22
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
mairo22
Kreisi kasutaja
mairo22

liitunud: 05.03.2002




sõnum 16.07.2006 01:29:52 vasta tsitaadiga

See br-force vastane automaatne IP blokeerimine oleks jälle üks nö elementaarne turvalisuse nõue.

Kogu selle asjaga on mõned probleemid kuna erinevaid passworde on kümnete viisi ning ilma selleta ei pääse ma isegi sõbra juure maili vaatama kuna olen paroolid piisavalt keeruliseks ajanud et neid meelde jätta. Sellepärast oleks vaja et passwordid oleks krüptitud kujul USB stickil olemas.
Kõige olulisem, et ma ei peaks seda memory sticki suvalisse arvutisse torgates hakkama mingeid programme installima kuna seda on vaja kasutada nii Win, Linuxi, Solarise ning täiesti suvaliste serverite peal kuhu mingite programmide installimine pole võimalik.
Ühes taolises teemas soovitati TrueCrypti kasutada millele linuxi port ka olemas aga kuna see nõuab esimesel pealevaatamisel programmi installeerimist igasuguse tegevuse puhul siis pole parim lahendus.

Tundub et Linuxi all on gpg standardiks saanud aga kas ta ka Solarise jm all defauldina installitakse?

_________________
riistvara24.ee - kiireim tee prototüüpimiseni
Kommentaarid: 35 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 31
tagasi üles
vaata kasutaja infot saada privaatsõnum
HacaX
HV Guru
HacaX

liitunud: 22.01.2004




sõnum 16.07.2006 01:55:38 vasta tsitaadiga

Sellisel juhul kasutaks ise tõenäoliselt mõnda käigupealt jooksutatavat lahendust: pulgal on krüptitud fail ja lahtipakkimist teostav proge (ideaaljuhul isegi mitu erinevat porti, nii Winni, Linuxi kui mõne muu jaoks). Skript pakib faili otse pulgale lahti, avab (kas siis käivitab faili laiendiga seotud rakenduse või kuvab kasvõi konsoolis) ning peale sulgemist wipe'ib dešifreeritud faili.
GPG ise oleks antud juhul ideaalseim oma laia pordituse pärast ning kuna ta IMO omas ka wipeimise tuge (või oli see võimalus PGPs?).

_________________
IMO & GPLed
Kommentaarid: 24 loe/lisa Kasutajad arvavad:  :: 1 :: 0 :: 22
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
Ho Ho
HV Guru
Ho Ho

liitunud: 16.02.2002




sõnum 16.07.2006 01:56:16 vasta tsitaadiga

Kas USB pulgale vajalike programmide integreerimine on väljapool valikuvariante?
_________________
Teach a man to reason and he'll think for a lifetime
Common sense - so rare that it's a damn superpower
Vaadates paljude inimeste sõnavõtte siin ja mujal jääb üle ainult klassikuid tsiteerida - "I weep for humanity"
Kommentaarid: 106 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 86
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
mairo22
Kreisi kasutaja
mairo22

liitunud: 05.03.2002




sõnum 17.07.2006 15:42:46 vasta tsitaadiga

Jään praegu GNUPG juurde mis pakub päris palju erinevaid variante ja kuni 2048bit votmeid.

Siiani läbiproovitud masinates oli õnneks kõigil Linuxitel gpg installitud aga SunOS-l seda polnud. Kuna enamasti kasutatakse seda masinat niikuinii üle SSH siis väga suurt probleemi ei tohiks sellest olla.

Aga äki keegi on leidnud/teab mõnda Windowsi frontendi, mida ei peaks installima aga suudaks mälupulgalt ilma installimata käima minna.

EDIT: windowsi commandline client tundub töötavad pulga pealt aga linuxi omaga vist keerulisem kuna nõuab ka mõningate libraryte olemasolu.

_________________
riistvara24.ee - kiireim tee prototüüpimiseni
Kommentaarid: 35 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 31
tagasi üles
vaata kasutaja infot saada privaatsõnum
marqs
HV veteran
marqs

liitunud: 06.12.2001




sõnum 23.07.2006 14:39:35 vasta tsitaadiga

mairo22 kirjutas:
EDIT: windowsi commandline client tundub töötavad pulga pealt aga linuxi omaga vist keerulisem kuna nõuab ka mõningate libraryte olemasolu.

linuxi binaari saaks ka soovi korral staatiliseks linkida.

_________________
0xDEAD
0xBEEF
Kommentaarid: 28 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 27
tagasi üles
vaata kasutaja infot saada privaatsõnum
Tomek
HV kasutaja

liitunud: 07.11.2001




sõnum 25.07.2006 00:31:54 vasta tsitaadiga

Windows Privacy Tray (WinPT) on win-is kasutatav front-end.

http://www.stud.uni-hannover.de/~twoaday/winpt.html
Kommentaarid: 4 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 3
tagasi üles
vaata kasutaja infot saada privaatsõnum
vulcan
HV vaatleja

liitunud: 07.09.2002




sõnum 25.07.2006 01:19:59 vasta tsitaadiga

Mida sa mees mässad icon_razz.gif.

Võta üks turvaline server, millele ligipääs on ainult sinul ja isikutel keda sa usaldad (sinu jutust järeldan, et haldad mitmeid selliseid servereid). Kirjuta enda paroolid "/root/passssss.xxx" faili ja jäta selle serveri "root" parool meelde - asi ants. Alati kui midagi teha tahad logid SSH-ga sellesse serverisse sisse ning no problemos. Kui soovid võid Putty klienti mälupulga peal kaasas kanda.

Ükski mälupulgakeemia mida sa aretada suudad ei pane sellisele lihtsale lahendusele vastu. Kusjuures probleem seadme usaldatavusest jääb sul alati - st. kas su sõbra arvut ikka on "keylogeritest" prii icon_wink.gif ?

Ainuke variant tõeliselt usaldusväärseks parooli hoidmiseks, oleks mingi sümmeetrilisel krüptograafial põhinev spetsiaalne parooliseadeldis (nagu panga PIN kalkulaator). St. seadeldis mille turvalisust võid ise 100% iga kell usaldada mis kuvaks sulle paroole.
Kommentaarid: 1 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 1
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
mairo22
Kreisi kasutaja
mairo22

liitunud: 05.03.2002




sõnum 25.07.2006 20:43:28 vasta tsitaadiga

See ssh kaudu passwordi asi võib ju turvaline olla aga sellise asja pärast pole mõtet dubleeritud netiühendusi tegema hakata juhuks kui üks teenusepakkuja peaks pillid kotti panema kasvõi ajutiselt. Lisaks, iga võrgusolev aparaat on mingil moel häkitav. Kel huvi, võin jagada ka SSH sessiooni "ärandamise" õpetust.
Sed enam kui sõbra arvutis keylogger on, jääb jälg ssh sessiooni paroolist järgi aga kui kasutada memory sticki, saadakse teada ainult su nö main password millega sa oma krüpteeritud paroolifaili lahti kodeerid. Kuna kõik paroolid on erinevad ja seda main parooli sa mujal ei kasuta, siis pole neil sellega ikka midagi teha.

Aga PIN kalkulaator on vist tõesti parim variant üldse. Et seda nüüd taga ajama hakkaks aga huvitav palju sellise seadme valmistamine enda tarbeks võiks maksma minna ja kuidas seal krüpteerimine üldse lahendatud on.

vulcan kirjutas:
Mida sa mees mässad icon_razz.gif.

Võta üks turvaline server, millele ligipääs on ainult sinul ja isikutel keda sa usaldad (sinu jutust järeldan, et haldad mitmeid selliseid servereid). Kirjuta enda paroolid "/root/passssss.xxx" faili ja jäta selle serveri "root" parool meelde - asi ants. Alati kui midagi teha tahad logid SSH-ga sellesse serverisse sisse ning no problemos. Kui soovid võid Putty klienti mälupulga peal kaasas kanda.

Ükski mälupulgakeemia mida sa aretada suudad ei pane sellisele lihtsale lahendusele vastu. Kusjuures probleem seadme usaldatavusest jääb sul alati - st. kas su sõbra arvut ikka on "keylogeritest" prii icon_wink.gif ?

Ainuke <b>variant</b> tõeliselt usaldusväärseks parooli hoidmiseks, oleks mingi sümmeetrilisel krüptograafial põhinev spetsiaalne parooliseadeldis (nagu panga PIN kalkulaator). St. seadeldis mille turvalisust võid ise 100% iga kell usaldada mis kuvaks sulle paroole.

_________________
riistvara24.ee - kiireim tee prototüüpimiseni
Kommentaarid: 35 loe/lisa Kasutajad arvavad:  :: 0 :: 1 :: 31
tagasi üles
vaata kasutaja infot saada privaatsõnum
vulcan
HV vaatleja

liitunud: 07.09.2002




sõnum 26.07.2006 00:18:39 vasta tsitaadiga

Kindlasti mõni eksootiline ettevõte teeb parooliseadet, mis kaitstud ise krüptograafia, biomeetria jm. vahenditega. Kujutan ette, et neid müüakse üldjuhul hulgi (pankadele, turvafirmadele jm.). Kuid usun siiski, et kuskilt peaks olema võimalik ka neti teel ühekaupa ikka osta.

Kui sul muidugi TTÜ-s magistrikraadi soov on võid elektroonikalaboris ka ise ühe sellise seadeldise disainida icon_razz.gif .
Kommentaarid: 1 loe/lisa Kasutajad arvavad:  :: 0 :: 0 :: 1
tagasi üles
vaata kasutaja infot saada privaatsõnum mine selle kasutaja kodulehele
näita postitusi alates eelmisest:   
uus teema   vasta Tarkvara »  Turvalisus »  Turvalise krüptoalgoritmi valimine
[vaata eelmist teemat] [vaata järgmist teemat]
 lisa lemmikuks
näita foorumit:  
 ignoreeri teemat 
sa ei või postitada uusi teemasid siia foorumisse
sa ei või vastata selle foorumi teemadele
sa ei või muuta oma postitusi selles foorumis
sa ei või kustutada oma postitusi selles foorumis
sa ei või vastata küsitlustele selles foorumis
sa ei saa lisada manuseid selles foorumis
sa võid manuseid alla laadida selles foorumis



Hinnavaatlus ei vastuta foorumis tehtud postituste eest.