Jump to content

Сквозное шифрование

(Перенаправлено со сквозного шифрования )

Сквозное шифрование ( E2EE ) — это частная система связи, в которой могут участвовать только общающиеся пользователи. Таким образом, никто другой, включая провайдера системы связи, телекоммуникационных провайдеров , интернет-провайдеров или злоумышленников , не может получить доступ к криптографическим ключам, необходимым для общения. [ 1 ] Сквозное шифрование предназначено для предотвращения чтения или тайного изменения данных кем-либо, кроме истинного отправителя и получателя(ов). Сообщения . шифруются отправителем, но третья сторона не имеет средств для их расшифровки и хранит их в зашифрованном виде Получатели получают зашифрованные данные и самостоятельно расшифровывают их. Поскольку никакие третьи стороны не могут расшифровать передаваемые или хранимые данные, например, компании, обеспечивающие сквозное шифрование, не могут передавать властям тексты сообщений своих клиентов. [ 2 ]

Великобритании В 2022 году Управление комиссара по информации , правительственный орган, ответственный за соблюдение стандартов онлайн-данных, заявило, что оппозиция E2EE была дезинформирована, а дебаты слишком несбалансированы и слишком мало внимания уделялось преимуществам, поскольку E2EE помог обеспечить безопасность детей в Интернете и доступ правоохранительных органов. Хранимые данные на серверах были «не единственным способом» найти злоумышленников. [ 3 ]

E2EE и конфиденциальность

[ редактировать ]

Во многих системах обмена сообщениями, включая электронную почту и многие сети чатов, сообщения проходят через посредников и сохраняются третьей стороной. [ 4 ] откуда они извлекаются получателем. Даже если сообщения зашифрованы, они шифруются только «при передаче» и, таким образом, доступны поставщику услуг. [ 5 ] независимо от того, используется ли шифрование диска на стороне сервера. Шифрование диска на стороне сервера просто предотвращает просмотр этой информации неавторизованными пользователями. Это не мешает самой компании просматривать информацию, так как у них есть ключ и они могут просто расшифровать эти данные.

Это позволяет третьей стороне предоставлять поиск и другие функции или сканировать незаконный и неприемлемый контент, но также означает, что они могут быть прочитаны и использованы не по назначению любым, кто имеет доступ к сообщениям, хранящимся в сторонней системе, независимо от того, является ли это дизайн или через бэкдор . Это можно рассматривать как проблему во многих случаях, когда конфиденциальность очень важна, например, в правительственных и военных коммуникациях , финансовых транзакциях , а также при отправке конфиденциальной информации , такой как данные о здоровье и биометрические данные , поскольку злоумышленник или враждебное правительство могут получить такую ​​информацию. информация, передаваемая в незашифрованных сообщениях. [ 6 ]

E2EE сам по себе не гарантирует конфиденциальность или безопасность . [ 7 ] Например, данные могут храниться в незашифрованном виде на собственном устройстве пользователя или быть доступны через его собственное приложение, если его логин скомпрометирован.

Этимология термина

[ редактировать ]

Термин «сквозное шифрование» первоначально означал только то, что сообщение никогда не расшифровывается во время его транспортировки от отправителя к получателю. [ 8 ] Например, примерно в 2003 году E2EE был предложен в качестве дополнительного уровня шифрования для GSM. [ 9 ] или ТЕТРА , [ 10 ] в дополнение к существующему радиошифрованию, защищающему связь между мобильным устройством и сетевой инфраструктурой. Это стандартизировано SFPG для TETRA. [ 11 ] Обратите внимание, что в TETRA E2EE ключи генерируются Центром управления ключами (KMC) или Средством управления ключами (KMF), а не взаимодействующими пользователями. [ 12 ]

Позже, примерно в 2014 году, значение термина «сквозное шифрование» начало меняться, когда WhatsApp зашифровал часть своей сети. [ 13 ] требуя, чтобы не только связь оставалась зашифрованной во время транспортировки, [ 14 ] но также и то, что поставщик услуг связи не может расшифровать сообщения ни благодаря доступу к закрытому ключу, ни благодаря возможности незаметно внедрить состязательный открытый ключ в рамках атаки «человек посередине» . [ нужна ссылка ] Это новое значение теперь широко принято. [ 15 ]

Современное использование

[ редактировать ]

По состоянию на 2016 год [ 16 ] типичные серверные системы связи не включают сквозное шифрование. [ 17 ] Эти системы могут гарантировать только защиту связи между клиентами и серверами . [ 18 ] это означает, что пользователи должны доверять третьим лицам, которые используют серверы с конфиденциальным контентом. Сквозное шифрование считается более безопасным. [ 19 ] потому что это уменьшает количество сторон, которые могут вмешаться или взломать шифрование. [ 20 ] В случае обмена мгновенными сообщениями пользователи могут использовать сторонний клиент или плагин для реализации схемы сквозного шифрования по протоколу, отличному от E2EE. [ 21 ]

Некоторые системы, не поддерживающие E2EE, такие как Lavabit и Hushmail , заявляют, что предлагают «сквозное» шифрование, хотя на самом деле это не так. [ 22 ] Другие системы, такие как Telegram и Google Allo , подверглись критике за то, что по умолчанию не включают сквозное шифрование. Telegram по умолчанию не включал сквозное шифрование для вызовов VoIP, когда пользователи использовали настольную версию программного обеспечения, но эта проблема была быстро решена. [ 23 ] [ 24 ] Однако по состоянию на 2020 год Telegram по-прежнему не имеет сквозного шифрования по умолчанию, сквозного шифрования для групповых чатов и сквозного шифрования для своих настольных клиентов. В 2022 году Facebook Messenger оказался под пристальным вниманием, поскольку сообщения между матерью и дочерью в Небраске использовались для привлечения к уголовной ответственности по делу, связанному с абортами, против них обоих. Дочь сообщила полиции, что у нее случился выкидыш, и попыталась найти дату выкидыша в своем приложении Messenger. Полиция заподозрила, что в сообщениях может содержаться дополнительная информация, и получила и вручила ордер Facebook на получение доступа. В сообщениях якобы упоминалось, что мать купила таблетки для прерывания беременности для своей дочери, а затем сожгла улики. Всего несколько дней спустя Facebook расширил сквозное шифрование по умолчанию в приложении Messenger. [ 25 ] [ 26 ] В своей статье для Wired Альберт Фокс Кан раскритиковал подход Messenger к сквозному шифрованию, которое не было включено по умолчанию, требовало согласия для каждого разговора и разделяло цепочку сообщений на два чата, которые пользователю было легко запутать. [ 27 ]

Некоторые службы зашифрованного резервного копирования и обмена файлами обеспечивают шифрование на стороне клиента . Этот тип шифрования не называется сквозным шифрованием, поскольку только один конец имеет возможность расшифровать данные. Однако термин «сквозное шифрование» иногда неправильно используется для описания шифрования на стороне клиента. [ 28 ]

Проблемы

[ редактировать ]

Атаки «человек посередине»

[ редактировать ]

Сквозное шифрование гарантирует безопасную передачу данных между конечными точками. Но вместо того, чтобы пытаться взломать шифрование, перехватчик может выдать себя за получателя сообщения (во время обмена ключами или путем замены открытого ключа получателя своим открытым ключом ), так что сообщения будут зашифрованы ключом, известным злоумышленнику. После расшифровки сообщения шпион может затем зашифровать его с помощью ключа, которым он делится с фактическим получателем, или его открытым ключом в случае асимметричных систем, и отправить сообщение снова, чтобы избежать обнаружения. Это известно как атака «человек посередине» (MITM). [ 1 ] [ 29 ]

Аутентификация

[ редактировать ]

Большинство протоколов сквозного шифрования включают в себя ту или иную форму аутентификации конечной точки специально для предотвращения атак MITM. Например, можно положиться на центры сертификации или сеть доверия . [ 30 ] Альтернативный метод — создание криптографических хешей (отпечатков пальцев) на основе открытых ключей или общих секретных ключей взаимодействующих пользователей. Стороны сравнивают свои отпечатки пальцев , используя внешний (внеполосный) канал связи, гарантирующий целостность и подлинность связи (но не обязательно секретность). [ нужна ссылка ] ), прежде чем начать разговор. Если отпечатки пальцев совпадают, то теоретически посередине человека нет. [ 1 ]

При отображении для осмотра человеком отпечатки пальцев обычно используют ту или иную форму кодирования двоичного кода в текст. [ нужна ссылка ] . [ 31 ] Эти строки затем форматируются в группы символов для удобства чтения. Некоторые клиенты вместо этого отображают естественном языке . отпечаток пальца на [ 32 ] Поскольку этот подход заключается в взаимно однозначном сопоставлении не происходит между блоками отпечатков пальцев и словами, потери энтропии . Протокол может выбрать отображение слов на родном (системном) языке пользователя. [ 32 ] Однако это может привести к ошибкам в межъязыковых сравнениях. [ 33 ]

Чтобы улучшить локализацию , некоторые протоколы решили отображать отпечатки пальцев в виде строк с основанием 10 вместо более подверженных ошибкам шестнадцатеричных строк или строк на естественном языке. [ 34 ] [ 33 ] Примером отпечатка пальца по основанию 10 (называемого кодом безопасности в Signal и кодом безопасности в WhatsApp) может быть:

 37345  35585  86758  07668
 05805  48714  98975  19432
 47272  72741  60915  64451

Другие приложения, такие как Telegram, вместо этого кодируют отпечатки пальцев с помощью смайлов.

Современные приложения для обмена сообщениями также могут отображать отпечатки пальцев в виде QR-кодов , которые пользователи могут сканировать с устройств друг друга. [ 34 ]

Безопасность конечных точек

[ редактировать ]

Парадигма сквозного шифрования не устраняет напрямую риски на самих конечных точках связи. Компьютер каждого пользователя по-прежнему может быть взломан, чтобы украсть его криптографический ключ (чтобы создать MITM-атаку) или просто прочитать расшифрованные сообщения получателей как в реальном времени, так и из файлов журналов. Даже самый идеально зашифрованный канал связи настолько безопасен, насколько безопасен почтовый ящик на другом конце. [ 1 ] Основные попытки повысить безопасность конечных точек заключались в том, чтобы изолировать генерацию, хранение и криптографические операции ключей на смарт-картах, таких как Project Vault от Google. [ 35 ] Однако, поскольку ввод и вывод открытого текста по-прежнему видны хост-системе, вредоносное ПО может отслеживать разговоры в режиме реального времени. Более надежный подход — изолировать все конфиденциальные данные на полностью изолированном компьютере. [ 36 ] PGP . Для этой цели эксперты рекомендовали [ 37 ] Однако, как Брюс Шнайер отмечает , Stuxnet, разработанный США и Израилем, успешно преодолел воздушную пропасть и достиг сети атомной электростанции Натанз в Иране. [ 38 ] Чтобы справиться с кражей ключей с помощью вредоносного ПО, одним из подходов является разделение базы доверенных вычислений на два однонаправленно подключенных компьютера, которые предотвращают как внедрение вредоносного ПО, так и утечку конфиденциальных данных с помощью внедренного вредоносного ПО. [ 39 ]

Бэкдор обычно представляет собой секретный метод обхода обычной аутентификации или шифрования в компьютерной системе, продукте, встроенном устройстве и т. д. [ 40 ] Компании также могут вольно или невольно внедрять в свое программное обеспечение бэкдоры , которые помогают нарушить согласование ключей или вообще обойти шифрование. В 2013 году информация, просочившаяся Эдвардом Сноуденом , показала, что у Skype был бэкдор, который позволял Microsoft передавать сообщения своих пользователей АНБ , несмотря на то, что эти сообщения официально были зашифрованы со сквозным шифрованием. [ 41 ] [ 42 ]

После террористических атак в Сан-Бернардино в 2015 году и Пенсаколе в 2019 году ФБР для запросило бэкдоры для программного обеспечения Apple iPhone . Однако компания отказалась создать бэкдор для правительства, сославшись на опасения, что такой инструмент может поставить под угрозу конфиденциальность ее потребителей. [ 43 ]

Соответствие и нормативные требования к проверке контента

[ редактировать ]

Хотя E2EE может предложить преимущества конфиденциальности, которые делают его желательным в услугах потребительского уровня, многим предприятиям приходится балансировать эти преимущества со своими нормативными требованиями. Например, на многие организации распространяются требования, требующие от них возможности расшифровывать любые сообщения между своими сотрудниками или между своими сотрудниками и третьими лицами. [ 44 ] Это может потребоваться для целей архивирования, для проверки системами предотвращения потери данных (DLP) , для обнаружения электронных данных , связанных с судебными разбирательствами , или для обнаружения вредоносных программ и других угроз в потоках данных. По этой причине некоторые системы связи и защиты информации, ориентированные на предприятия, могут реализовывать шифрование таким образом, чтобы гарантировать, что все передаваемые данные будут зашифрованы, а шифрование завершается в их внутренних системах (локальных или облачных), чтобы они могли иметь доступ к Информация для проверки и обработки.

См. также

[ редактировать ]
  1. ^ Jump up to: а б с д Гринберг, Энди (25 ноября 2014 г.). «Хакерский лексикон: что такое сквозное шифрование?» . ПРОВОДНОЙ . Архивировано из оригинала 23 декабря 2015 года . Проверено 22 декабря 2015 г.
  2. ^ Маклафлин, Дженна (21 декабря 2015 г.). «Демократические дебаты порождают фантастические разговоры о шифровании» . Перехват . Архивировано из оригинала 23 декабря 2015 года.
  3. ^ «Шифрование: британский наблюдатель за данными критикует правительственную кампанию» . Новости Би-би-си . 21 января 2022 г.
  4. ^ «Концепции криптографии – Основы – E3Kit | Virgil Security» . Developer.virgilsecurity.com . Проверено 30 октября 2020 г.
  5. ^ Мундхенк, Бен Ротке и Дэвид (10 сентября 2009 г.). «Сквозное шифрование: Святой Грааль безопасности PCI» . ЦСО онлайн . Проверено 4 ноября 2020 г.
  6. ^ Вайнштейн, Гэри. «Шифрование: необходимый инструмент для национальной безопасности США и разведывательного сообщества» . Форбс . Проверено 26 июля 2024 г.
  7. ^ Михан, Том (29 ноября 2021 г.). «Сквозное шифрование не гарантирует конфиденциальность в Интернете» . СМИ по предотвращению потерь . Проверено 5 ноября 2022 г.
  8. ^ Баран, Пол (1964). «IX. Соображения безопасности, секретности и защиты от несанкционированного доступа. III. Некоторые основы криптографии». О распределенных коммуникациях . Корпорация РЭНД. Архивировано из оригинала 07 апреля 2020 г. Проверено 7 апреля 2020 г.
  9. ^ Молдал, Л.; Йоргенсен, Т. (11 февраля 2003 г.). «Сквозное шифрование в сетях GSM, DECT и спутниковых сетях с использованием NSK200» . Семинар IEE «Безопасность GSM и не только: сквозная безопасность мобильной связи» . Том. 2003. ИЭПП. п. 5. дои : 10.1049/ic:20030013 .
  10. ^ Мургатройд, Брайан (11 февраля 2003 г.). «Сквозное шифрование в сетях общественной безопасности TETRA» . Семинар IEE «Безопасность GSM и не только: сквозная безопасность мобильной связи» . Том. 2003. ИЭПП. п. 7. дои : 10.1049/ic:20030015 .
  11. ^ «Новое кресло для СФПГ» . 2007.
  12. ^ Моркечо Мартинес, Рауль Алехандро (31 марта 2016 г.). Доставка ключей шифрования в сетях TETRA (PDF) (Магистерская диссертация). Университет Аалто.
  13. ^ «Забудьте Apple против ФБР: WhatsApp только что включил шифрование для миллиарда человек» . Проводной . ISSN   1059-1028 . Проверено 02 марта 2021 г.
  14. ^ Мтега, Вулистан Пиус (январь 2021 г.). «Использование WhatsApp Messenger для повышения вовлеченности учащихся в преподавание и обучение: пример студентов бакалавриата Сельскохозяйственного университета Сокойне, Танзания» . Библиотечная философия и практика : 1–18. ProQuest   2492709488 – через ProQuest.
  15. ^ Льюис, Джеймс А., Дениз Э. Чжэн и Уильям А. Картер. «Влияние шифрования на законный доступ к коммуникациям и данным». Роуман и Литтлфилд . {{cite journal}}: CS1 maint: несколько имен: список авторов ( ссылка )
  16. ^ «История сквозного шифрования и смерти PGP» . www.cryptologie.net . Проверено 30 октября 2020 г.
  17. ^ Набиль, Мохамед (23 июня 2017 г.). «Многоликость сквозного шифрования и анализ его безопасности» . Международная конференция IEEE по периферийным вычислениям (EDGE) 2017 . IEEE. стр. 252–259. дои : 10.1109/ieee.edge.2017.47 . ISBN  978-1-5386-2017-5 . S2CID   3419988 .
  18. ^ «Что такое сквозное шифрование (E2EE)?» . Деловые новости Женевы | Новости: Занятость, HR, экономика, бизнес, Женева, Швейцария. (на французском языке). 19 февраля 2016 г. Проверено 5 ноября 2020 г.
  19. ^ Бай, Вэй; Пирсон, Майкл; Келли, Патрик Гейдж; Мазурек, Мишель Л. (сентябрь 2020 г.). «Улучшение понимания сквозного шифрования неспециалистами: предварительное исследование» . Семинары Европейского симпозиума IEEE по безопасности и конфиденциальности 2020 года (EuroS&PW) . Генуя, Италия: IEEE. стр. 210–219. дои : 10.1109/EuroSPW51379.2020.00036 . ISBN  978-1-7281-8597-2 . S2CID   220524858 .
  20. ^ «Сквозное шифрование» . Руководство по самозащите при наблюдении EFF . Фонд электронных границ. Архивировано из оригинала 5 марта 2016 года . Проверено 2 февраля 2016 г.
  21. ^ «Как использовать OTR для Windows» . Руководство по самообороне при наблюдении EEF . Фонд электронных границ. Архивировано из оригинала 20 января 2016 года . Проверено 2 февраля 2016 г.
  22. ^ Грауэр, Яэль. «Мистер Робот использует ProtonMail, но он все еще не полностью безопасен» . ПРОВОДНОЙ . Архивировано из оригинала 9 марта 2017 г.
  23. ^ «Почему недостатки безопасности Telegram могут подвергнуть риску иранских журналистов» . Комитет по защите журналистов. 31 мая 2016 г. Архивировано из оригинала 19 августа 2016 г. . Проверено 23 сентября 2016 г.
  24. ^ Хакетт, Роберт (21 мая 2016 г.). «Вот почему специалисты по конфиденциальности критикуют Google Allo» . Удача . Time Inc. Архивировано из оригинала 10 сентября 2016 года . Проверено 23 сентября 2016 г.
  25. ^ Даффи, Сара О'Брайен, Клэр (10 августа 2022 г.). «Подростку и матери из Небраски предъявлены обвинения по делу об абортах, связанному с получением их сообщений в Facebook | CNN Business» . CNN . Проверено 26 июля 2024 г. {{cite web}}: CS1 maint: несколько имен: список авторов ( ссылка )
  26. ^ Даффи, Клэр (11 августа 2022 г.). «Мета-тестирование расширило возможности шифрования на фоне возобновления тщательного изучения данных сообщений | CNN Business» . CNN . Проверено 26 июля 2024 г.
  27. ^ Кан, Альберт Фокс. «Шифрование сообщений Facebook было создано для того, чтобы дать сбой» . Проводной . ISSN   1059-1028 . Проверено 27 июля 2024 г.
  28. ^ «Улучшение понимания сквозного шифрования неспециалистами: предварительное исследование» . Исследовательские ворота . Проверено 5 ноября 2020 г.
  29. ^ Шнайер, Брюс; Фергюсон, Нильс; Коно, Тадаёси (2010). Криптографическая инженерия: принципы проектирования и практическое применение . Индианаполис, Индиана: Wiley Pub., Inc. п. 183 . ISBN  978-0470474242 .
  30. ^ «Что такое атака «человек посередине» (MitM)? – Определение с сайта WhatIs.com» . Программа Интернета вещей . Архивировано из оригинала 5 января 2016 года . Проверено 7 января 2016 г.
  31. ^ Дечанд, Сергей (10–12 августа 2016 г.). «Эмпирическое исследование текстовых представлений отпечатков пальцев» (PDF) . Ассоциация передовых вычислительных систем : 1–17.
  32. ^ Jump up to: а б «Белая книга pEp» (PDF) . Совет Фонда pEp. 18 июля 2016 г. Архивировано (PDF) из оригинала 1 октября 2016 г. . Проверено 11 октября 2016 г.
  33. ^ Jump up to: а б Марлинспайк, Мокси (5 апреля 2016 г.). «Интеграция WhatsApp Signal Protocol завершена» . Открытые системы шепота. Архивировано из оригинала 10 октября 2016 года . Проверено 11 октября 2016 г.
  34. ^ Jump up to: а б Бадингтон, Билл (7 апреля 2016 г.). «WhatsApp внедряет сквозное шифрование для более чем одного миллиарда пользователей» . Блог о диплинках . Фонд электронных границ. Архивировано из оригинала 12 сентября 2016 года . Проверено 11 октября 2016 г.
  35. Джули Борт, Мэтт Вайнбергер «Google Project Vault — это крошечный компьютер для отправки секретных сообщений». Архивировано 8 августа 2017 г. в Wayback Machine , Business Insider , Нью-Йорк, 29 мая 2015 г.
  36. ^ Whonix Wiki «Ключ OpenPGP с воздушным зазором», заархивировано 8 августа 2017 г. на Wayback Machine.
  37. ^ Мэтью Д. Грин (9 марта 2013 г.). «Несколько мыслей о криптографической инженерии» . Если бы мне действительно пришлось доверить свою жизнь какой-то программе, я бы, вероятно, использовал что-то гораздо менее роскошное — например, GnuPG, работающую на изолированном компьютере, запертом в подвале.
  38. Брюс Шнайер «Воздушные зазоры». Архивировано 9 июня 2017 г. в Wayback Machine , Шнайер о безопасности , 11 октября 2013 г.
  39. ^ "maqp/tfc" . Гитхаб . Архивировано из оригинала 31 марта 2017 года . Проверено 26 апреля 2018 г.
  40. ^ Экерсли, Питер; Портной, Эрика (8 мая 2017 г.). «Intel Management Engine представляет собой угрозу безопасности, и пользователям нужен способ отключить его» . www.eff.org. Архивировано из оригинала 6 марта 2018 года . Проверено 7 марта 2018 г.
  41. ^ Гудин, Дэн (20 мая 2013 г.). «Думаете, ваши сообщения Skype защищены сквозным шифрованием? Подумайте еще раз» . Арс Техника . Архивировано из оригинала 22 декабря 2015 года.
  42. ^ Гринвальд, Гленн ; Макаскилл, Юэн; Пойтрас, Лаура; Акерман, Спенсер; Раше, Доминик (12 июля 2013 г.). «Microsoft предоставила АНБ доступ к зашифрованным сообщениям» . Хранитель . Архивировано из оригинала 19 ноября 2015 года.
  43. ^ Лесвинг, Киф (16 января 2020 г.). «Борьба Apple с Трампом и Министерством юстиции касается более чем двух iPhone» . CNBC . Проверено 16 апреля 2021 г.
  44. ^ «Почему GDPR требует срочного сканирования зашифрованного трафика на предмет потери данных» . СоникВолл . 28 ноября 2017 г.

Дальнейшее чтение

[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 62fe2c14c2b28923ac689cc60d8235d7__1722435660
URL1:https://arc.ask3.ru/arc/aa/62/d7/62fe2c14c2b28923ac689cc60d8235d7.html
Заголовок, (Title) документа по адресу, URL1:
End-to-end encryption - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)