Менеджер паролів допомагає генерувати, зберігати та вводити складні паролі із зашифрованої бази даних. Менеджери паролів можуть бути виконані у формі:
- онлайн-сервісів;
- локально встановленого програмного забезпечення;
- апаратних пристроїв.
Відповідно до форми виконання зашифрована база даних паролів може зберігатись на окремому пристрої, комп'ютері користувача або сторонніх серверах. Зазвичай менеджери паролів вимагають від користувача вигадати і запам'ятати майстер-пароль для надання доступу до інформації, яка зберігається у їх базах даних.
Типи
Локально встановлене програмне забезпечення
Менеджери паролів зазвичай розміщуються на персональних комп'ютерах користувачів або їх мобільних пристроях (смартфонах тощо) у формі локально встановленого програмного забезпечення. Деякі з менеджерів паролів цього типу можуть працювати оффлайн (без підключення до мережі). Інші можуть пропонувати або вимагати доступу до хмарного сховища, коли база даних зберігається сервісом хостингу файлів, але обробляється локально встановленим програмним забезпеченням.
Онлайн-сервіси
Онлайн-менеджер паролів — це вебсайт, який безпечно зберігає облікові дані. Вони часто є вебверсіями звичайних менеджерів паролів, виконаних як локально встановлене програмне забезпечення.
Перевагами онлайн-сервісів над локально встановленими аналогами є портабельність (вон зазвичай можуть бути використані на будь-якому персональному комп'ютері з веббраузером і підключенням до мережі без потреби у встановленні програмного забезпечення) і зменшення ризику втрати паролів через викрадення або пошкодження єдиного персонального комп'ютера. Той же ризик наявний для сервера, на якому зберігається база даних паролів. У обох випадках ризик обробляється шляхом виконання резервного копіювання бази даних з паролями.
Основними недоліками онлайн-менеджерів паролів є потреба у довірі користувача до вебсайта, на якому зберігаються паролі, і відсутність кейлоггера на комп'ютері, що використовується. Через те, що сервери і обчислювальні хмари знаходяться у фокусі кібератак, важливим є те, чи шифруються паролі на ключі користувача.
Існують змішані рішення. Деякі онлайн-менеджери паролів розповсюджують свій вихідний код, який може бути перевірено і встановлено окремо.
Використання онлайн-менеджерів паролів є альтернативою технологіям single sign-on, таким як OpenID або (раніше відомий як Microsoft Wallet, Microsoft Passport, .NET Passport, Microsoft Passport Network, та Windows Live ID).
Апаратні пристрої
Менеджери паролів можуть виготовлятись у вигляді токенів — локально доступних пристроїв, таких як смарт-картки або захищені флеш-носії з інтерфейсом USB, які автентифікують користувача замість або на додачу до традиційних текстових паролів. Дані, які зберігаються у токені, зазвичай зашифровані для захисту від неавторизованого читання. Деякі системи, виконані на токенах, потребують додаткового програмного забезпечення (драйверів) для того, щоб правильно прочитати або декодувати дані.
Переваги
Перевагами розмежування доступу на основі паролів є те, що воно легко вбудовується у більшість програмного забезпечення з використанням доступного API, тому не потребує складних модифікацій комп'ютерів/серверів, і те, що користувачі вже знайомі з паролями. Тоді як паролі можуть бути безпечними, джерелом небезпеки є те, як користувачі поводяться з паролями:
- прості паролі — короткі, з словами зі словників, без спільного використання символів різних типів (цифри, розділові знаки, літери у верхньому та нижньому регістрах) або легко вгадуємі з інших причин;
- паролі, які легко можуть бути знайдені іншими — на наліпках на моніторах, у блокноті біля комп'ютера, у документі на комп'ютері, на смартфоні у вигляді відкритого тексту тощо;
- однаковий пароль — використання однакового пароля для багатьох сайтів, відсутність зміни паролів тощо;
- спільне використання паролів — користувачі розповідають іншим паролі, надсилають незашифровану електронну пошту з паролями тощо;
- входи до з адміністративними обліковими записами там, де повинні використовуватись обмежені (користувацькі) облікові записи або
- адміністратори, які дозволяють користувачам з однаковими ролями входити під єдиним паролем.
Зазначені помилки є типовими. Їх наявність робить дуже легким злом індивідуальних облікових записів, корпорацій та урядових установ для зловмисників та шкідливого програмного забезпечення. Захист від перелічених загроз робить менеджери паролів дуже важливими.
Менеджери паролів також можуть бути використані для захисту від фішингу та фармінгу. На відміну від людей програма менеджера паролів може включати скрипти входу, які спочатку порівнюють URL поточного сайта з URL, що зберігається у базі даних. Якщо ці два URL не збігаються, менеджер паролів не заповнює автоматично поля форми вводу та вхід не відбуваються. Це є заходом захисту від використання візуально подібних сайтів.
Менеджери паролів можуть захистити від кейлоггерів або шкідливого програмного забезпечення, яке записує натискання клавіш. При використанні багатофакторної автентифікації менеджер паролів автоматично заповнює поля форми входу, тому у користувача не виникає потреби у натисканні клавіш для введення будь-яких важливих даних, які може перехопити кейлоггер. Хоча кейлоггер може перехопити PIN доступу до смарт-картки, без самої смарт-картки (чогось, чим володіє користувач), він не є корисним.
Тим не менше менеджери паролів не можуть захистити від атаки людина-по-середині або випадків, коли шкідливе програмне забезпечення виконує операції (в тому числі на банківському вебсайті) коли користувач вже здійснив вхід.
Недоліки
Вразливості
Якщо паролі зберігаються у незашифрованій формі, вони можуть бути отримані при локальному доступі до персонального комп'ютера.
Деякі менеджери паролів використовують обраний користувачем майстер-пароль для формування ключа шифрування захищених паролів. Захищеність такого підходу залежить від стійкості обраного майстер-пароля (який може бути підібраний внаслідок атаки грубою силою). Майстер-пароль не повинен ніколи зберігатись локально там, де він може бути доступний шкідливому програмному забезпеченню або зловмиснику. Компрометація майстер-пароля ставить під загрозу усі захищені ним паролі.
Як і у всіх інших системах, які використовують введення пароля користувачем, у менеджерах паролів майстер-пароль може бути атакований з використанням кейлоггера або перехоплення звуків клавіш (т. зв. акустичного криптоаналізу). Деякі менеджери паролів намагаються використовувати віртуальні клавіатури для зменшення цього ризику, хоча залишаються вразливими до кейлоггерів з функцією зняття скриншотів при введенні даних. Цей ризик може бути пом'якшений за рахунок використання багатофакторного перевіряючого пристрою.
Деякі менеджери паролів включають в себе генератор паролів. Згенеровані паролі можуть бути вгадуємими, якщо менеджер паролів використовує слабкий генератор випадкових чисел замість криптографічно стійкого.
Стійкий менеджер паролів повинен включати обмежене число невдалих спроб автентифікації перед тим, як він заблокується і потребуватиме втручання ІТ-персоналу для повторної активації. Це найкращий захист від атак грубою силою.
Менеджери паролів, які не запобігають скиданню своєї пам'яті на диски, дозволяють отримати незашифровані паролі з жорсткого диску комп'ютера. [] Вимкнення своп-файлу дозволяє запобігти цьому ризику.
Детальне вивчення онлайн-менеджерів паролів, які виконуються всередині веббраузера користувача, викрило наступні можливі недоліки:
- Недоліки авторизації: Неправильне розуміння автентифікації та авторизації. Зокрема ці недоліки дозволяли користувачам ділитися своїми обліковими даними з іншими користувачами.
- Недоліки букмарклетів: онлайн-менеджери паролів у загальному випадку покладаються на букмарклети для входу користувачів. Тим не менше, якщо вони невідповідним чином імплементовані, злочинний вебсайт може скористатись цим для викрадення паролів. Основна причина таких вразливостей у тому, що оточення JavaScript зловмисного вебсайта не є довіреним.
- Недоліки у інтерфейсі користувача: Деякі онлайн-менеджери паролів пропонують користувачу здійснити вхід через iframe. Це навчає користувача вводити майстер-пароль коли URL, який відображається веббраузером, не є URL онлайн-менеджера паролів. Зловмисник за допомогою фішингу може створити підробний iframe і для перехоплення даних входу користувача. Більш безпечно відкривати нову вкладку для, де користувач вводить облікові дані для входу до онлайн-менеджера паролів.
- Вебнедоліки: Класичні вебвразливості також можуть бути наявні у онлайн-менеджерах паролів. Зокрема, вразливості XSS та CSRF можуть бути експлуатовані хакерами для отримання паролів користувачів.
Блокування менеджерів паролів
Різноманітні вебсайти намагалися блокувати менеджери паролів, часто відступаючи при публічно оскарженні. Як причини називалися захист від автоматизованих атак, захист від фішингу, блокування зловмисного програмного забезпечення або просто відмова від сумісності. Клієнтське програмне забезпечення від IBM має окрему функцію блокування менеджерів паролів.
Таке блокування було розкритиковане фахівцями із захисту інформації, як таке, що робить користувачів менш захищеними. Типова реалізація блокування включає встановлення властивості autocomplete='off' у відповідній вебформі введення пароля. Тому ця властивість ігнорується з Internet Explorer 11 на сайтах, доступних по HTTPS, Firefox 38, Chrome 34, і у Safari від 7.0.2.
У науковій роботі 2014 року дослідник з Carnegie Mellon University виявив, що в той час як браузери відмовляються автозаповнення, якщо протокол на поточній сторінці входу відрізняється від протоколу в той час, коли пароль був збережений, деякі менеджери паролів виконують небезпечне заповнення паролів, збережених для версії сайту, доступній по HTTPS, у версії сайту, доступній по HTTP. Більшість менеджерів паролів не захищають від атак з використанням iFrame і перенаправлення, і показують додаткові паролі, якщо увімкнена синхронізація паролів між пристроями.
Див. також
Посилання
- Price, Rob (22 лютого 2017). . Business Insider (англ.). Архів оригіналу за 27 лютого 2017. Процитовано 29 квітня 2017.
- . GitHub (англ.). Архів оригіналу за 6 липня 2017. Процитовано 28 травня 2017.
- Li, Zhiwei; He, Warren; akhawe, Devdatta; Song, Dawn. (PDF). 2014. Архів оригіналу (PDF) за 5 лютого 2015. Процитовано 25 грудня 2014.
- Adida, Ben; Barth, Adam; Jackson, Collin. (PDF). 2009. Архів оригіналу (PDF) за 9 грудня 2017. Процитовано 25 грудня 2014.
- Mic, Wright (16 липня 2015). . Архів оригіналу за 1 серпня 2015. Процитовано 26 липня 2015.
- Reeve, Tom (15 липня 2015). . Архів оригіналу за 24 липня 2015. Процитовано 26 липня 2015.
- Cox, Joseph (26 липня 2015). . Архів оригіналу за 26 лютого 2019. Процитовано 26 липня 2015.
- . Архів оригіналу за 19 лютого 2019. Процитовано 26 липня 2015.
- Hunt, Troy (15 травня 2014). . Архів оригіналу за 29 березня 2016. Процитовано 26 липня 2015.
- (PDF). Архів оригіналу (PDF) за 13 травня 2016. Процитовано 26 липня 2015.
- . Архів оригіналу за 19 лютого 2019. Процитовано 26 липня 2015.
- Sharwood, Simon (9 квітня 2014). . Архів оригіналу за 31 липня 2015. Процитовано 26 липня 2015.
- . Архів оригіналу за 6 листопада 2018. Процитовано 26 липня 2015.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Menedzher paroliv dopomagaye generuvati zberigati ta vvoditi skladni paroli iz zashifrovanoyi bazi danih Menedzheri paroliv mozhut buti vikonani u formi onlajn servisiv lokalno vstanovlenogo programnogo zabezpechennya aparatnih pristroyiv Vidpovidno do formi vikonannya zashifrovana baza danih paroliv mozhe zberigatis na okremomu pristroyi komp yuteri koristuvacha abo storonnih serverah Zazvichaj menedzheri paroliv vimagayut vid koristuvacha vigadati i zapam yatati majster parol dlya nadannya dostupu do informaciyi yaka zberigayetsya u yih bazah danih TipiLokalno vstanovlene programne zabezpechennya Menedzheri paroliv zazvichaj rozmishuyutsya na personalnih komp yuterah koristuvachiv abo yih mobilnih pristroyah smartfonah tosho u formi lokalno vstanovlenogo programnogo zabezpechennya Deyaki z menedzheriv paroliv cogo tipu mozhut pracyuvati offlajn bez pidklyuchennya do merezhi Inshi mozhut proponuvati abo vimagati dostupu do hmarnogo shovisha koli baza danih zberigayetsya servisom hostingu fajliv ale obroblyayetsya lokalno vstanovlenim programnim zabezpechennyam Onlajn servisi Onlajn menedzher paroliv ce vebsajt yakij bezpechno zberigaye oblikovi dani Voni chasto ye vebversiyami zvichajnih menedzheriv paroliv vikonanih yak lokalno vstanovlene programne zabezpechennya Perevagami onlajn servisiv nad lokalno vstanovlenimi analogami ye portabelnist von zazvichaj mozhut buti vikoristani na bud yakomu personalnomu komp yuteri z vebbrauzerom i pidklyuchennyam do merezhi bez potrebi u vstanovlenni programnogo zabezpechennya i zmenshennya riziku vtrati paroliv cherez vikradennya abo poshkodzhennya yedinogo personalnogo komp yutera Toj zhe rizik nayavnij dlya servera na yakomu zberigayetsya baza danih paroliv U oboh vipadkah rizik obroblyayetsya shlyahom vikonannya rezervnogo kopiyuvannya bazi danih z parolyami Osnovnimi nedolikami onlajn menedzheriv paroliv ye potreba u doviri koristuvacha do vebsajta na yakomu zberigayutsya paroli i vidsutnist kejloggera na komp yuteri sho vikoristovuyetsya Cherez te sho serveri i obchislyuvalni hmari znahodyatsya u fokusi kiberatak vazhlivim ye te chi shifruyutsya paroli na klyuchi koristuvacha Isnuyut zmishani rishennya Deyaki onlajn menedzheri paroliv rozpovsyudzhuyut svij vihidnij kod yakij mozhe buti perevireno i vstanovleno okremo Vikoristannya onlajn menedzheriv paroliv ye alternativoyu tehnologiyam single sign on takim yak OpenID abo ranishe vidomij yak Microsoft Wallet Microsoft Passport NET Passport Microsoft Passport Network ta Windows Live ID Aparatni pristroyi Menedzheri paroliv mozhut vigotovlyatis u viglyadi tokeniv lokalno dostupnih pristroyiv takih yak smart kartki abo zahisheni flesh nosiyi z interfejsom USB yaki avtentifikuyut koristuvacha zamist abo na dodachu do tradicijnih tekstovih paroliv Dani yaki zberigayutsya u tokeni zazvichaj zashifrovani dlya zahistu vid neavtorizovanogo chitannya Deyaki sistemi vikonani na tokenah potrebuyut dodatkovogo programnogo zabezpechennya drajveriv dlya togo shob pravilno prochitati abo dekoduvati dani PerevagiPerevagami rozmezhuvannya dostupu na osnovi paroliv ye te sho vono legko vbudovuyetsya u bilshist programnogo zabezpechennya z vikoristannyam dostupnogo API tomu ne potrebuye skladnih modifikacij komp yuteriv serveriv i te sho koristuvachi vzhe znajomi z parolyami Todi yak paroli mozhut buti bezpechnimi dzherelom nebezpeki ye te yak koristuvachi povodyatsya z parolyami prosti paroli korotki z slovami zi slovnikiv bez spilnogo vikoristannya simvoliv riznih tipiv cifri rozdilovi znaki literi u verhnomu ta nizhnomu registrah abo legko vgaduyemi z inshih prichin paroli yaki legko mozhut buti znajdeni inshimi na nalipkah na monitorah u bloknoti bilya komp yutera u dokumenti na komp yuteri na smartfoni u viglyadi vidkritogo tekstu tosho odnakovij parol vikoristannya odnakovogo parolya dlya bagatoh sajtiv vidsutnist zmini paroliv tosho spilne vikoristannya paroliv koristuvachi rozpovidayut inshim paroli nadsilayut nezashifrovanu elektronnu poshtu z parolyami tosho vhodi do z administrativnimi oblikovimi zapisami tam de povinni vikoristovuvatis obmezheni koristuvacki oblikovi zapisi abo administratori yaki dozvolyayut koristuvacham z odnakovimi rolyami vhoditi pid yedinim parolem Zaznacheni pomilki ye tipovimi Yih nayavnist robit duzhe legkim zlom individualnih oblikovih zapisiv korporacij ta uryadovih ustanov dlya zlovmisnikiv ta shkidlivogo programnogo zabezpechennya Zahist vid perelichenih zagroz robit menedzheri paroliv duzhe vazhlivimi Menedzheri paroliv takozh mozhut buti vikoristani dlya zahistu vid fishingu ta farmingu Na vidminu vid lyudej programa menedzhera paroliv mozhe vklyuchati skripti vhodu yaki spochatku porivnyuyut URL potochnogo sajta z URL sho zberigayetsya u bazi danih Yaksho ci dva URL ne zbigayutsya menedzher paroliv ne zapovnyuye avtomatichno polya formi vvodu ta vhid ne vidbuvayutsya Ce ye zahodom zahistu vid vikoristannya vizualno podibnih sajtiv Menedzheri paroliv mozhut zahistiti vid kejloggeriv abo shkidlivogo programnogo zabezpechennya yake zapisuye natiskannya klavish Pri vikoristanni bagatofaktornoyi avtentifikaciyi menedzher paroliv avtomatichno zapovnyuye polya formi vhodu tomu u koristuvacha ne vinikaye potrebi u natiskanni klavish dlya vvedennya bud yakih vazhlivih danih yaki mozhe perehopiti kejlogger Hocha kejlogger mozhe perehopiti PIN dostupu do smart kartki bez samoyi smart kartki chogos chim volodiye koristuvach vin ne ye korisnim Tim ne menshe menedzheri paroliv ne mozhut zahistiti vid ataki lyudina po seredini abo vipadkiv koli shkidlive programne zabezpechennya vikonuye operaciyi v tomu chisli na bankivskomu vebsajti koli koristuvach vzhe zdijsniv vhid NedolikiVrazlivosti Yaksho paroli zberigayutsya u nezashifrovanij formi voni mozhut buti otrimani pri lokalnomu dostupi do personalnogo komp yutera Deyaki menedzheri paroliv vikoristovuyut obranij koristuvachem majster parol dlya formuvannya klyucha shifruvannya zahishenih paroliv Zahishenist takogo pidhodu zalezhit vid stijkosti obranogo majster parolya yakij mozhe buti pidibranij vnaslidok ataki gruboyu siloyu Majster parol ne povinen nikoli zberigatis lokalno tam de vin mozhe buti dostupnij shkidlivomu programnomu zabezpechennyu abo zlovmisniku Komprometaciya majster parolya stavit pid zagrozu usi zahisheni nim paroli Yak i u vsih inshih sistemah yaki vikoristovuyut vvedennya parolya koristuvachem u menedzherah paroliv majster parol mozhe buti atakovanij z vikoristannyam kejloggera abo perehoplennya zvukiv klavish t zv akustichnogo kriptoanalizu Deyaki menedzheri paroliv namagayutsya vikoristovuvati virtualni klaviaturi dlya zmenshennya cogo riziku hocha zalishayutsya vrazlivimi do kejloggeriv z funkciyeyu znyattya skrinshotiv pri vvedenni danih Cej rizik mozhe buti pom yakshenij za rahunok vikoristannya bagatofaktornogo pereviryayuchogo pristroyu Deyaki menedzheri paroliv vklyuchayut v sebe generator paroliv Zgenerovani paroli mozhut buti vgaduyemimi yaksho menedzher paroliv vikoristovuye slabkij generator vipadkovih chisel zamist kriptografichno stijkogo Stijkij menedzher paroliv povinen vklyuchati obmezhene chislo nevdalih sprob avtentifikaciyi pered tim yak vin zablokuyetsya i potrebuvatime vtruchannya IT personalu dlya povtornoyi aktivaciyi Ce najkrashij zahist vid atak gruboyu siloyu Menedzheri paroliv yaki ne zapobigayut skidannyu svoyeyi pam yati na diski dozvolyayut otrimati nezashifrovani paroli z zhorstkogo disku komp yutera dzherelo Vimknennya svop fajlu dozvolyaye zapobigti comu riziku Detalne vivchennya onlajn menedzheriv paroliv yaki vikonuyutsya vseredini vebbrauzera koristuvacha vikrilo nastupni mozhlivi nedoliki Nedoliki avtorizaciyi Nepravilne rozuminnya avtentifikaciyi ta avtorizaciyi Zokrema ci nedoliki dozvolyali koristuvacham dilitisya svoyimi oblikovimi danimi z inshimi koristuvachami Nedoliki bukmarkletiv onlajn menedzheri paroliv u zagalnomu vipadku pokladayutsya na bukmarkleti dlya vhodu koristuvachiv Tim ne menshe yaksho voni nevidpovidnim chinom implementovani zlochinnij vebsajt mozhe skoristatis cim dlya vikradennya paroliv Osnovna prichina takih vrazlivostej u tomu sho otochennya JavaScript zlovmisnogo vebsajta ne ye dovirenim Nedoliki u interfejsi koristuvacha Deyaki onlajn menedzheri paroliv proponuyut koristuvachu zdijsniti vhid cherez iframe Ce navchaye koristuvacha vvoditi majster parol koli URL yakij vidobrazhayetsya vebbrauzerom ne ye URL onlajn menedzhera paroliv Zlovmisnik za dopomogoyu fishingu mozhe stvoriti pidrobnij iframe i dlya perehoplennya danih vhodu koristuvacha Bilsh bezpechno vidkrivati novu vkladku dlya de koristuvach vvodit oblikovi dani dlya vhodu do onlajn menedzhera paroliv Vebnedoliki Klasichni vebvrazlivosti takozh mozhut buti nayavni u onlajn menedzherah paroliv Zokrema vrazlivosti XSS ta CSRF mozhut buti ekspluatovani hakerami dlya otrimannya paroliv koristuvachiv Blokuvannya menedzheriv paroliv Riznomanitni vebsajti namagalisya blokuvati menedzheri paroliv chasto vidstupayuchi pri publichno oskarzhenni Yak prichini nazivalisya zahist vid avtomatizovanih atak zahist vid fishingu blokuvannya zlovmisnogo programnogo zabezpechennya abo prosto vidmova vid sumisnosti Kliyentske programne zabezpechennya vid IBM maye okremu funkciyu blokuvannya menedzheriv paroliv Take blokuvannya bulo rozkritikovane fahivcyami iz zahistu informaciyi yak take sho robit koristuvachiv mensh zahishenimi Tipova realizaciya blokuvannya vklyuchaye vstanovlennya vlastivosti autocomplete off u vidpovidnij vebformi vvedennya parolya Tomu cya vlastivist ignoruyetsya z Internet Explorer 11 na sajtah dostupnih po HTTPS Firefox 38 Chrome 34 i u Safari vid 7 0 2 U naukovij roboti 2014 roku doslidnik z Carnegie Mellon University viyaviv sho v toj chas yak brauzeri vidmovlyayutsya avtozapovnennya yaksho protokol na potochnij storinci vhodu vidriznyayetsya vid protokolu v toj chas koli parol buv zberezhenij deyaki menedzheri paroliv vikonuyut nebezpechne zapovnennya paroliv zberezhenih dlya versiyi sajtu dostupnij po HTTPS u versiyi sajtu dostupnij po HTTP Bilshist menedzheriv paroliv ne zahishayut vid atak z vikoristannyam iFrame i perenapravlennya i pokazuyut dodatkovi paroli yaksho uvimknena sinhronizaciya paroliv mizh pristroyami Div takozhSpisok menedzheriv parolivPosilannyaPrice Rob 22 lyutogo 2017 Business Insider angl Arhiv originalu za 27 lyutogo 2017 Procitovano 29 kvitnya 2017 GitHub angl Arhiv originalu za 6 lipnya 2017 Procitovano 28 travnya 2017 Li Zhiwei He Warren akhawe Devdatta Song Dawn PDF 2014 Arhiv originalu PDF za 5 lyutogo 2015 Procitovano 25 grudnya 2014 Adida Ben Barth Adam Jackson Collin PDF 2009 Arhiv originalu PDF za 9 grudnya 2017 Procitovano 25 grudnya 2014 Mic Wright 16 lipnya 2015 Arhiv originalu za 1 serpnya 2015 Procitovano 26 lipnya 2015 Reeve Tom 15 lipnya 2015 Arhiv originalu za 24 lipnya 2015 Procitovano 26 lipnya 2015 Cox Joseph 26 lipnya 2015 Arhiv originalu za 26 lyutogo 2019 Procitovano 26 lipnya 2015 Arhiv originalu za 19 lyutogo 2019 Procitovano 26 lipnya 2015 Hunt Troy 15 travnya 2014 Arhiv originalu za 29 bereznya 2016 Procitovano 26 lipnya 2015 PDF Arhiv originalu PDF za 13 travnya 2016 Procitovano 26 lipnya 2015 Arhiv originalu za 19 lyutogo 2019 Procitovano 26 lipnya 2015 Sharwood Simon 9 kvitnya 2014 Arhiv originalu za 31 lipnya 2015 Procitovano 26 lipnya 2015 Arhiv originalu za 6 listopada 2018 Procitovano 26 lipnya 2015