Карта сайта
Контакты
ООО Компания Ландеф
Новинки: Беспроводной считыватель R100! | ПО Areashell для EDGE/VertX! | Учет посетителей EasyLobby Solo
Статьи по тематике контроля доступа

(495) 783-26-54
hidsec@gmail.com
ipi@landef.ru


>> Статьи >> Современные подходы к защите информации в СКУД с RFID
Современные подходы к защите информации в системах контроля и управления доступом с радиочастотной идентификацией

Авторы: Зелевич Е.П., Ипатов И.П.

Введение.

Широкое внедрение электронных пластиковых карт в различных сферах жизни  вынуждает  применять меры по комплексной защите как ресурсов самих карт, так и систем, их использующих.

Ежегодный объём выпуска смарт-карт лавинообразно нарастает. При этом производители смарт-карт зачастую считают, что их продукция  относится к наиболее высокозащищённой из существующих технологий. Вместе с тем в последнее время всё чаще появляется  информация, подвергающая такое утверждение сомнению, а компании, использующие электронные карты, в ряде случаев терпят существенные убытки.

Каковы пути создания высокозащищённых современных систем контроля и управления доступом (СКУД) с использованием смарт-карт на основе радиочастотной технологии?

Предварительно рассмотрим вопросы, связанные с анализом возможных угроз функционированию систем со смарт-картами. С этой целью проанализируем возможные угрозы безопасности в СКУД, использующих в качестве документа пользователя пластиковые карты на основе технологии радиочастотной идентификации (РЧИД), а также рассмотрим  возможные виды атак на такие системы.

Анализ основных угроз безопасности функционирования систем, использующих пластиковые карты.

В таких системах возможно существование следующих видов злоумышленников:

“внешний” - обладающий картой и владеющий инструментарием для взлома криптографической информации;
“внутренний” злоумышленник, входящий в состав персонала, обслуживающего систему;
“сторонний” злоумышленник, не имеющий прямого отношения к системе [1].

“Внешний” злоумышленник чаще всего не может влиять на состояние счета в платежной системе. Действия внешнего злоумышленника могут быть направлены на дебетование  карты на сумму, превосходящую объём текущего счета. Злоумышленные воздействия такого рода, как правило, являются однократными, так как система после завершения платёжной  сессии установит аномалии в работе и заблокирует карту.

Особую опасность представляет “внутренний” злоумышленник, знающий тонкости работы системы, поэтому значительные хищения длительное время остаются невыявленными.

Действия “стороннего” злоумышленника в первую очередь могут быть связаны с попытками подбора механизмов для полного доступа к ресурсам карты. Для исключения таких злоумышленных действий применяются специальные программные меры.

Рассмотрим основные угрозы безопасности функционирования систем со смарт-картами на различных уровнях.

Пользовательская карта.

Известны следующие основные угрозы безопасности систем, использующих смарт-карты:

• считывание ключей или конфиденциальной информации;
• искажение информации, хранящейся в карте;
• незаконное копирование и тиражирование карт;
• перехват персональных данных легального владельца во время пользования клавиатурами терминалов с последующим хищением карты;
• использование суррогатной карты;
• потенциальная возможность злоумышленного изменения функционирования операционной системы “Smart card” или записи искаженной информации в карты в технологической цепочке их производства.

Терминальные устройства.

На данном участке системы существуют следующие возможные угрозы:

• считывание конфиденциальной информации с терминала;
• вмешательство в программу функционирования терминала;
• проникновение в систему управления терминалом для изменения её характеристик с целью разблокировки карт, внесённых в “черные списки”, или корректировка файлов выполненных транзакций;
• вывод из строя аппаратной базы или программных ресурсов;
• использование ложного терминала “внутренним” злоумышленником;
• возможность целенаправленного злоумышленного изменения операционной системы, или сохранение конфиденциальной информации в скрытых областях хранения оборудования.

Уровень взаимодействия “карта-терминал”.

Здесь возможно существование следующих угроз:

• применение для транзакций суррогатной  карты или фальсифицированного терминала “внутренним” злоумышленником;
• нарушение конфиденциальности информационного обмена;
• нарушение цельности и подлинности передаваемых данных;
• опротестовывание владельцами карты или терминала выполненной транзакции;
• перерасход суммы, закрепленной за владельцем  карты;
• считывание конфиденциальной информации с карты или терминала во время платежной сессии;
• перехват конфиденциальной  информации по побочным каналам утечки информации во время диалога с терминалом.

Анализ возможных атак на системы с пластиковыми картами.

Как свидетельствуют достаточно многочисленные  работы ученых-исследователей возникающую при функционировании смарт-карты побочную информацию можно использовать для анализа и вскрытия интегральных схем с целью доступа к хранящимся в них секретным сведениям.

Рассмотрим “криптоанализ сбоев” для вскрытия устройств с открытым ключом шифрования. Известно, что в защищенных  устройствах типа смарт-карт можно вызвать вычислительную ошибку путём  радиационного облучения или нагревания. Кроме того, с этой целью можно изменить напряжение питания или подать нестандартный синхросигнал. При возникновении сбоев в функционировании микропроцессорное устройство может выработать информацию, используемую для  получения конфиденциальных данных.

Научно-исследовательский центр компании “BELL” в 1996 г.  опубликовал сведения о выявлении потенциальной уязвимости в  криптографически защищенных устройствах, в частности, в смарт-картах для электронных платежей.

Опубликованный метод вскрытия получил название “Криптоанализ при сбоях оборудования”. В его основе лежит алгоритм сравнения аномальных вычислительных значений с верными, позволяющими восстановить криптографическую информацию, хранящуюся в смарт-карте. Исследования показали, что угрозе несанкционированного доступа подвержены защищенные устройства, использующие криптоалгоритмы с открытыми ключами для аутентификации пользователя.

В частности, это смарт-карты, применяемые для хранения данных (например, “электронных” денег); электронные пропуска для систем контроля и управления доступом;  SIM-карты для мобильных телефонов; карты, генерирующие электронные подписи или обеспечивающие аутентификацию пользователя при удалённом доступе к корпоративным сетям. Разработанная фирмой “BELLCORE” атака применима именно к устройствам, использующим криптографию с открытым ключом. С помощью предложенной методики может быть вскрыт широко известный  криптоалгоритм RSA и др. Атака фирмы “BELLCORE” не может применяться к сложным поэлементным  манипуляциям, применяющимся в большинстве алгоритмов с секретным ключом типа DES.

Одним из путей защиты от выявленного метода вскрытия является текущая проверка вычисленных криптоустройством значений. Однако такая форма защиты обычно снижает скорость вычислений примерно в 2 раза.

После появления работы ученых фирмы “BELLCORE” стало известно о разработке аналогичной теоретической атаки в отношении симметричных криптоалгоритмов. Новый метод вскрытия смарт карт получил название “дифференциальный анализ искажений” (ДАИ). В основу методики ДАИ заложено предположение, что в устройстве, защищенном от прямого доступа, например, таком, как смарт-карта, подвергнутом определённому физическому воздействию (например, ионизации или микроволновому излучению), можно с большой вероятностью вызвать искажение единицы информации в какой-либо ячейке  одного из регистров в ходе процесса криптографических вычислений. Предполагается, что существует возможность повторения эксперимента с тем же устройством, но при отсутствии внешнего физического воздействия. В результате на его выходе формируются два шифротекста, при сравнении которых может быть вычислен секретный ключ. При применении метода ДАИ к случаю криптоалгоритма DES было показано, что в рамках той же модели сбоя в работе аппаратуры можно извлечь полный ключ DES из защищенного от прямого доступа устройства.

Известна модифицированная версия алгоритма ДАИ, которая позволяет выявлять секретный ключ, хранящийся в смарт-карте в условиях, когда отсутствует информация об архитектуре и функционировании конкретной криптосистемы.

По поводу возможности реализации описанных технических атак был высказан ряд замечаний, которые сводились к тому, что появившиеся публикации носят теоретический характер и не подтверждены  практикой.

Существуют сомнения в возможности извлечения секретного ключа при возникновении одиночной ошибки в  криптоустройстве. Известно, что в большинстве смарт-карт ключи хранятся в перепрограммируемой памяти типа EEPROM, где также содержится большинство программных приложений. Поэтому ошибки, вызываемые ионизирующим излучением, с большой степенью вероятности выводят из строя программное обеспечение. 

В 1997 г. была опубликована значительно  усовершенствованная атака типа ДАИ. Новые возможности атаки вполне реалистичны, так как используют модель принудительных искажений, ранее эффективно реализованную в атаках на реальные смарт-карты. Особенность предлагаемой методики заключается в индуцировании изменений в программных кодах, а не в навязывании  искажений в криптографических ключах или другой информации. Она построена на  известной возможности вскрытия смарт-карт и других криптоносителей  посредством  манипуляций  с частотой синхросигнала или с напряжением питания в ходе так называемых “глич-атак”. Например, значительное увеличение частоты синхросигнала относительно номинального значения или кратковременные изменения питающего напряжения вызывают ситуации, в которых программный счетчик может увеличивать значение хранимого в нём числа, в результате операция либо выполняется некорректно, либо не выполняется вообще. Типичная методика, применяемая при вскрытии смарт-карт для систем платного кабельного и спутникового телевидения, основывается на четырёхкратном увеличении номинального значения частоты синхронизации. При этом увеличивается продолжительность циклов выполнения отдельных операций и появляется возможность формирования информации с ключевым шифроматериалом  на  выходе карты.

В конце прошлого века стало известно о новой методике вскрытия смарт-карт, реализованном на практике. Консалтинговая фирма “Cryptography Research” (США) разработала эффективные методики анализа функционирования защищенных устройств, которые можно использовать для извлечения секретных криптографических ключей. Для этой цели был использован сложный метод анализа микрофлуктуаций напряжения электропитания смарт-карт.

В течение полутора лет специалисты фирмы “Cryptography Research” работали над задачей повышения криптографической стойкости смарт-карт. После завершения исследований они познакомили ведущих производителей смарт карт с разработанными фирмой видами атак, названными: “простой анализ питания” (ПАП), “дифференциальный анализ питания” (ДАП) и  “дифференциальный анализ высокого порядка” (ДАВП).

Базовые концепции новой методики вскрытия были сформулированы ещё в 1995 г. Оказалось, что вскрывать криптоустройства можно, пользуясь результатами точных замеров интервалов времени при обработке данных. При реализации методики  ПАП исследуется динамика энергопотребления системы. При этом выявляются функциональные циклы, характерные для таких криптоалгоритмов, как DES, RSA и т.д. Рабочие циклы выполнения этих алгоритмов микропроцессором характеризуются существенно различающимися по виду фрагментами. При повышении точной регистрации флуктуаций электропитания появляется возможность выделения  частных циклов работы криптосистем.

Дифференциальный анализ питания (ДАП) – значительно более мощная атака по сравнению с ПАП. В то время, как ПАП-атаки строятся главным образом на  контроле электропитания с целью выделения возникающих  в ходе работы смарт-карт флуктуаций напряжения питания, метод ДАП построен на статистическом анализе и технологиях исправления ошибок для выделения информации, коррелированной с секретными ключами.

Ещё более сложным методом анализа является анализ высокого порядка. В то время, как ДАП-техника анализирует информацию между образцами данных на протяжении отдельного события, метод анализа дифференциалов высокого порядка можно использовать для выявления корреляции информации между рядом криптографических субопераций. В ДАП-атаках высокого порядка (ДАПВП) изучаются сигналы от серии источников питания. Для их сбора применяются различные методы измерения флуктуации напряжения, а полученные в результате поканального анализа сигналы, имеющие относительные временные сдвиги, комбинируются в процессе комплексного применения методов ДАП.

Для противодействия методам ДАП создана полупроводниковая вентильная логика, обеспечивающая значительно меньший уровень утечки информации о функционировании смарт-карт. Разработаны аппаратные и программные методы, предусматривающие уменьшение утечки информации, внесение маскирующих шумов, декорреляции функционирования узлов системы, а также введения временной декорреляции криптоопераций.

Методы защиты информации в системах с пластиковыми картами.

Для обеспечения защиты информации в системах с интеллектуальными картами  используется ряд механизмов, которые предполагают использование криптографических алгоритмов, ключей и, при необходимости, начальных  условий. Необходимо также, чтобы выполнялись и общие условия прозрачности механизмов безопасности по отношению к соответствующим слоям протокола и стандартизированные процедуры информационного обмена не конфликтовали с процедурами защиты сообщений [2, 3, 4].

В системах с контактными картами злоумышленнику технически просто подсоединиться к каналу I/О, через который происходит обмен данными между терминалом и смарт-картой, записать данные информационной сессии и впоследствии проанализировать их.

Более сложно изолировать канал I/O и разрешить подачу на карту только некоторых действительных команд, заменив остальные несанкционированными.

Оба метода атаки могли бы оказаться более успешными при условии, что секретные данные циркулируют по каналу I/O в незащищённом виде. Передача данных должна быть организована таким образом, чтобы атакующая сторона, даже при возможности вмешательства  в информационную сессию с целью ввода посторонних блоков данных, не могла достичь желаемой цели.

Для защиты от такой и более совершенных атак существуют различные механизмы и процедуры защиты сообщений. Они не являются специфическими для смарт-карт и широко используются в технике передачи данных. Отличительными особенностями, характеризующими область применения смарт-карт, являются их низкие вычислительная мощность и скорость информационного обмена. Поэтому масштабы стандартных процедур, используемых повсеместно, были уменьшены из-за ограниченных возможностей смарт-карт, но сохранился уровень защиты, обеспечиваемый  этими методами.

Цель аутентификации заключается в проверке идентичности и аутентичности каждой из частей коммуникационной пары. Применительно к смарт-картам такая процедура предполагает, что карта или терминал принимают решение о том, является ли другой участник информационного обмена подлинным.

Участники сессии обмена информацией должны обладать некоторой общей секретной информацией, которая анализируется в процессе аутентификации. Такая система защиты имеет более высокий уровень по сравнению с простым идентификационным процессом, который реализуется при проверке наборного кода. Главный недостаток такой системы связан с открытостью процедуры введения незащищенного наборного кода в систему, который может быть перехвачен злоумышленниками.

В ходе аутентификационной процедуры должны быть созданы условия, при которых перехват секретной информации становится невозможным.

Следует различать процедуры статической и динамической аутентификации. При статической процедуре используются неизменные данные, а при динамической они формируются таким образом, что структура данных, передаваемых во время предыдущей информационной сессии отличается от структуры данных, передаваемых в ходе текущего обмена информацией, и по этой причине не могут быть использованы для несанкционированного доступа к ресурсам системы.

Следует также учитывать принципиальное отличие между однонаправленной и двунаправленной процедурами аутентификации. В первом случае определяется аутентичность в одном из направлений информационного обмена, а во втором -  устанавливается взаимная аутентичность.

Аутентификация, базирующаяся на криптографических алгоритмах, подразделяется на симметричную и асимметричную версии. В настоящее время для систем со смарт-картами  применяются в основном симметричные процедуры. Асимметричные процедуры, базирующиеся на алгоритмах RSA (или аналогичных), менее распространены. Однако предполагается, что в будущем  эта ситуация может измениться.

Процедуры аутентификации определяются рядом стандартов, среди которых основным является ISO/IEC 9798. При этом в части 2 стандарта описана симметричная процедура, а в  части 3 – асимметричная.

Процесс аутентификации смарт-карт всегда содержит процедуру выработки  производного отклика на случайное воздействие. Участник сессии информационного обмена использует определённый алгоритм вычисления такого отклика и посылает его в ответ на полученное воздействие.

В связи с наличием радиоканала в системах с радиочастотной идентификацией для их защиты должны быть приняты дополнительные меры, так как сессии информационного обмена могут быть достаточно просто перехвачены злоумышленником. С целью защиты таких систем используются алгоритмы, предполагающие неповторимость структуры каждого взаимного обмена информацией между картой и терминалом и использующие в качестве исходной точки для кодирования случайное число, которое передаётся от карты к терминалу и от терминала к карте в зашифрованном виде и используется в ходе криптографических процедур взаимной аутенфикации.

На практике наиболее предпочтительным алгоритмом является тот, в котором используется конфиденциальный ключ, представляющий собой инструмент засекречивания, используемый при взаимной аутентификации.

Именно механизм взаимной аутентификации использован в такой прогрессивной технологии, как идентификаторы iCLASS (HID), которые предполагают возможность использования для защиты ресурсов СКУД высокозащищённого криптоалгоритма DES [5].

Биометрические методы идентификации пользователя в системах СКУД.

Достижения высокого уровня защиты ресурсов систем с использованием идентификаторов в виде карт пользователя, использующих технологию радиочастотной идентификации, может быть достигнута только в совокупности с применением такого высокоэффективного метода, как биометрическая идентификация субъекта, что позволяет осуществить жёсткую “привязку” идентификатора к конкретному пользователю – персонификацию. Данный метод для идентификации субъекта использует его характерные уникальные физиологические или поведенческие особенности [6,7].

Известны две группы систем, использующие биометрические методы идентификации: квазистатические и квазидинамические.

К квазистатическим системам относятся системы, анализирующие папиллярный узор пальцев, очертания ладони или рисунок радужной оболочки глаза, т.е. параметры, которые практически не подвержены временным изменениям.

К квазидинамическим системам относятся системы, анализирующие динамику подписи, параметры речи, клавиатурный почерк и т.п. Этот вид параметров подвержен изменениям во времени и по этой причине зарегистрированный образец должен периодически обновляться.

При занесении биометрических признаков необходимо контролировать достаточность  считанной информации для последующей успешной идентификации субъекта. Например, при папиллярной идентификации следует убедиться, что эталонный отпечаток не был смазан и содержит достаточное количество характерных элементов, позволяющих с высокой степенью достоверности идентифицировать пользователя. 

В случае если эталонный образец, введённый в систему, не обладает требуемыми характеристиками, система должна предложить пользователю повторить ввод информации с того же пальца либо использовать другой. В случае получения положительного результата эталонный образ преобразуется в вид, подходящий для поиска в базе данных, а также для осуществления текущих процедур сравнения в рамках системы.

Процесс введения биометрических образов в память системы состоит из следующих этапов:

- поиск и считывание биометрических признаков;
- проверка соответствия предъявленных системе биометрических признаков конкретному субъекту, а не муляжу;
- проверка достаточности считанной эталонной информации для успешной идентификации субъекта;
- преобразование исходных данных в образец идентификационных признаков, пригодные для хранения в элементах системы и текущего использования;
- занесение сформированного эталонного образца в память системы.

В системах контроля и управления доступом наиболее употребимы системы идентификации субъектов по отпечаткам пальцев, по геометрии руки и по радужной оболочке глаза.

Наибольшее распространение получили системы идентификации, основанные на дактилоскопическом (папиллярном) методе, так как современные средства микроэлектроники позволяют создавать необходимые миниатюрные считывающие элементы. Следует отметить, что изображение 2,0 х 3,0 см содержит около 240 тыс. элементов, что требует объёма памяти 240 кбайт и приводит к удорожанию системы. По этой причине исходное папиллярное изображение сжимается с коэффициентом сжатия порядка 10.

Современные методы устранения избыточности позволяют создать образцы отпечатков с объёмом данных от 40 байт до 1 кбайта с невозможностью восстановления исходного отпечатка, что защищает персональные данные субъекта.

В ходе функционирования системы идентификации пользователей осуществляется путём сравнения данных, полученных от предъявленного отпечатка субъекта с эталонным образом, хранящимся в памяти системы.

Реализация алгоритмов сравнения может осуществляться двумя способами. В первом случае производится поиск отпечатка, адекватного предъявленному, по всей имеющейся базе данных. Во втором случае производится сравнение образа считанного отпечатка с конкретным образцом, извлечённым из памяти системы, что предполагает введение в неё сведений о конкретном  пользователе. Вызов из памяти необходимого образа может производиться кодонаборным способом или считывателем, например, с радиочастотного идентификатора.

Оценка уровня защищённости комбинированных систем контроля и управления доступом, использующих защиту ресурсов идентификаторов в сочетании с биометрической идентификацией. 

При использовании исключительно методов криптозащиты ресурсов идентификаторов СКУД, выполненных на основе технологии пластиковых карт и в частности такого их вида, как радиочастотные идентификаторы, широко используемые в настоящее время, не удаётся обеспечить привязку субъекта к используемому им документу доступа. Необходимый эффект персонификации субъекта доступа может быть достигнут только при дополнительном использовании методов биометрической идентификации. Представление о результативности использования методов биометрической идентификации при несанкционированных воздействиях (НСД) различных видов даёт табл. 1.

Основа метода идентификации

Уровень защищённости от различных видов НСД

Возможность аутентификации

Кража

Съём инфор-мации

Манипу-лирование

Копиро-вание

Принуж-дение

Повреж-дение

Документ пользователя

н

в

в

н…в

н

н…в

н

Персональная конфиденциальная информация

в

н

с…в

в

н

н…в

н

Физические параметры пользователя

в

в

в

п…в

н

н…в

в

Сокращённые обозначения уровня защищённости, использованные в таблице:
н – низкий, с – средний, п – повышенный, в – высокий.

Таблица 1. Оценка уровня защищённости различных методов идентификации при НСД различных видов.

Рассмотрение представленных в таблице данных позволяет сделать вывод, что при всех возможных несанкционированных воздействиях, включая кражу, съём информации, манипулирование, кодирование, принуждение и повреждение, только определение физических параметров пользователя позволяет достичь высокого уровня аутентификации субъекта  СКУД [5].

Инновационным решением в сфере обработки папиллярных образов в системах  контроля и управления доступом является использование радиочастотных идентификаторов с большим ресурсом памяти, что позволяет хранить в них полный объём необходимой информации для последующего сравнения с предъявленным пользователем папиллярным образом. Использование такого метода исключает необходимость занесения всей совокупности папиллярных образов пользователей системы в оперативную память, что в свою очередь обеспечивает возможность практически неограниченного расширения системы. Кроме того, такое техническое решение позволяет обходиться без объединения всех терминалов в единую сеть с центральным процессором.

Таким образом, можно сделать вывод о целесообразности применения методов папиллярной идентификации при проектировании современных СКУД и использования  в их составе оборудования для ввода папиллярных образов в банк данных или распределённые носители персональной информации (идентификаторы) системы.

Выводы:

• требования к документам пользователя в современных СКУД предполагают высокий уровень защиты сессии информационного обмена между картой пользователя и терминалом;
• необходимый уровень защиты информации обеспечивается радиочастотными  идентификаторами (РЧИД) нового поколения, к лучшим образцам которых относятся идентификаторы типа iCLASS (HID), которые характеризуются значительным объёмом структурированной памяти,  позволяющей  хранить криптографическую  информацию, необходимую для поддержки алгоритмов уровня DES;
• современные подходы к реализации СКУД предполагают наличие в их составе устройств биометрической аутентификации субъектов доступа;
• предпочтительным методом биометрической аутентификации является дактилоскопический (папиллярный), который в сочетании с применением идентификаторов на основе радиочастотной технологии типа iCLASS (HID) позволяет реализовывать систему, не имеющую ограничений по расширению числа пользователей за счёт возможности хранения биометрической информации (папиллярных образов) на картах пользователя;
• наиболее совершенным техническим решением СКУД является комбинированная система, использующая в качестве идентификатора пластиковые карты на основе технологии РЧИД с хранением папиллярных образов в ресурсах их памяти;
• применение идентификаторов типа iCLASS (HID) в СКУД позволяет реализовывать на основе документов пользователя (идентификаторов-пропусков) электронные кошельки, обеспечивающие комфортный доступ сотрудников и посетителей к платным  услугам на территории  охраняемого объекта.

Литература

1. Зелевич Е.П. Пластиковые карты в связи.- М.: Радио и связь.- 2004.- 288 с.
2. Зелевич Е.П. Защита информации в системах связи с интеллектуальными картами//Мобильные системы.- 2004.- № 2.- С.34-37.
3. Зелевич Е.П. Основные вопросы защиты процедур информационного обмена в системах с пластиковыми картами//Мобильные системы.- 2005.- № 3.- С.35-39.
4. Обеспечение информационной безопасности в экономической и телекоммуникационной сферах. Колективная монография. Кн.2. Сер. “Защита информации” под ред.Е.М.Сухарева. - М.: Радиотехника, 2003. - 216 с.
5. Справочное руководство по iCLASS (HID). Технология бесконтактных Smart-карт с частотой 13,56 МГц (чтение/запись). – ASSA ABLOY Group company, 2008.
6. Петраков А.В., Дорошенко П.С., Савлуков Н.В. Охрана и защита современного предприятия. - М.: Энергоатомиздат, 1999. - 568 с.
7. Волковицкий В.Д., Волхонский В.В. Системы контроля и управления доступом. – СПб.: Экополис и культура, 2003. – 165 с.: ил.

Частичное или полное использование текста статьи разрешается только с письменного согласия авторов данной статьи и с размещением ссылки на сайт источник http://idsec.ru