Компьютерра
05.09.2011 - 11.09.2011
Статьи
DigiNotar и SSL-сертификаты: ограбление по-ирански
В результате хакерской атаки на компанию DigiNotar неизвестный злоумышленник получил на руки несколько сотен действительных криптографических сертификатов, используемых важнейшими доменами интернета. Как минимум один из них в итоге был использован для вторжения в чужие защищённые соединения.
SSL представляет собой криптопротокол, который обеспечивает установление защищённого соединения между клиентом и сервером. Информация, передаваемая по SSL, зашифрована с помощью асимметричного алгоритма с открытым ключом. При шифровании с открытым ключом используются два ключа, но для расшифровки требуется только один из них. Другой сохраняется в тайне.
Поскольку шифровать должен не только сервер, но и клиент, клиенту важно убедиться в том, что выданный ему открытый ключ принадлежит именно той организации, с которой он хочет установить связь. Для этого служат цифровые сертификаты, которые выпускают так называемые центры сертификации (Certificate Authority, или, сокращённо, CA). Цифровой сертификат содержит, среди прочего, открытые ключи владельца сертификата и подписан секретным ключом центра сертификации.
В интернете действует множество центров сертификации, связанных между собой иерархическими отношениями. Каждый аккредитованный центр сертификации наследует «доверие» у вышестоящего удостоверяющего центра, который подписывает его собственный сертификат. Вся эта замысловатая механика скрыта от обычных пользователей — браузеры выполняют необходимые проверки автоматически.
Компания DigiNotar была одним из таких центров сертификации.
29 августа в официальном блоге Google появилось объявление о том, что на территории Ирана против пользователей сервисов компании была предпринята попытка атаки класса «человек посередине» (man-in-the-middle). Сертификаты, использованные при этом, похоже, утекли ещё в июле.
При атаке «человек посередине» в коммуникационной сессии принимают участие три субъекта: клиент, сервер и посредник-злоумышленник, оказывающийся между ними. «Посредник» прикидывается сервером для клиента и клиентом для сервера. Сертификаты придуманы как раз для того, чтобы предотвратить подобные атаки. Поддельный сертификат не пройдёт проверку подписи, так как злоумышленник не может знать секретного ключа сервера. Каким-то образом получить настоящий сертификат — это единственная лазейка для злоумышленника.
Первое сообщение о возможной атаке появилось на форуме техподдержки Google. Некий продвинутый пользователь, проживающий, по его словам, в Иране, пожаловался, что, когда он пытается зайти на Gmail с помощью Chrome, браузер предупреждает его о подозрительном сертификате. По-видимому, сработали добавленные в Chrome в июне дополнительные средства обеспечения безопасности.
"Когда я пользовался VPN, никаких предупреждений не было. Я думаю, это мой провайдер или правительство устроило эту атаку", — добавил автор исходного сообщения. Поскольку все интернет-соединения в стране идут через сеть местной телекоммуникационной компании Ertebatat Zirsakht, предположения, что она замешана в происходящем, не замедлили появиться.
В Google быстро выяснили, что злоумышленник использовал фальшивый SSL-сертификат, выпущенный и уже отозванный голландским центром сертификации DigiNotar. Поддержка всех сертификатов DigiNotar в Chrome была немедленно отключена; на ситуацию также оперативно отреагировали в Microsoft и в Mozilla, отключив сертификаты DigiNotar и в своих браузерах.
Кроме сертификата gmail.com, в распоряжении злоумышленников оказалось более пятисот SSL-сертификатов для целого ряда крупнейших доменов интернета, в числе которых google.com, microsoft.com, mossad.gov.il, mozilla.org, skype.com, torproject.org, windowsupdate.com, twitter.com и aol.com.
Поскольку скандала было уже не утаить, компания VASCO, которой DigiNotar приходится дочерней структурой, признала, что вообще-то о хакерской атаке на DigiNotar было известно с 19 июля. Согласно пресс-релизу, когда вторжение было обнаружено, в DigiNotar направили специалистов по компьютерной безопасности из компании Fox-IT. Они провели аудит и пришли к выводу, что проблема устранена, а все утекшие сертификаты отозваны. Затем последовали полтора месяца молчания, о которых в DigiNotar, наверное, уже жалеют.
События развивались следующим образом. Злоумышленники (или злоумышленник) получили доступ к сети DigiNotar 17 июля и орудовали там ещё пять дней. За это время они завладели административными правами на двух сертификационных серверах и выпустили сотни сертификатов. 19 июля в ходе рутинной проверки сотрудники DigiNotar обнаружили и немедленно отозвали 128 «фальшивых» сертификатов. 20 июля нашлись ещё 129 таких сертификатов. Они были отозваны на следующий день. 27 июля вспыли и тоже были отозваны ещё 75 нелегально полученных сертификатов. 29 июля обнаружен и отозван выпущенный злоумышленниками сертификат google.com.
К тому времени в DigiNotar уже заметили, что эти сертификаты пытаются использовать главным образом с иранских IP-адресов. Дальнейшее исследование вопроса показало, что 99 процентов пользователей, наткнувшихся на «липовый» сертификат google.com (датированный, кстати, 10 июля), находятся в Иране, причём соединения преимущественно осуществлялись через TOR и прокси-серверы. Тем не менее, как указывают в Fox-IT, существует вероятность того, что некоторые почтовые сообщения в Gmail могли быть перехвачены, равно как и пароли. Знание пароля позволяет заинтересованным сторонам постоянно навещать почтовый ящик без ведома хозяина и узнавать пароли уже к другим ресурсам, если их пользователь в качестве основного почтового ящика установил именно gmail.com.
И, возможно, если бы не постинг на форумах поддержки Google, никто бы ничего и не узнал.
Вообще-то в данном случае история повторяется. Весной этого года случилось событие, которое злые языки поименовали «Comodogate»: центр сертификации Comodo оскандалился, когда его партнёр из Южной Европы пал жертвой сходной атаки, тоже осуществлявшейся с IP-адресов в Иране. Та атака, правда, была куда менее урожайной. Злоумышленникам удалось получить девять поддельных цифровых сертификатов: login.yahoo.com, mail.google.com, www.google.com, login.skype.com, addons.mozilla.org и login.live.com. Получен был и сертификат Global Trustee, с помощью которого злоумышленники могли выдать свой сайт за любой другой. Например, чтобы выманивать у доверчивых пользователей пароли.
Хотя с помощью поддельного SSL-сертификата можно выдать любой поддельный сайт за настоящий, это не так-то просто. Сначала надо придумать, как направить пользователя на поддельную страницу. Вдобавок, учитывая, насколько быстро осуществляется отзыв сертификатов в случае обнаружения взломов, период их пригодности крайне ограничен.
Правда, львиная доля трудностей исчезает, если речь идёт о сети, которую полностью контролирует сам злоумышленник. Браузеры регулярно проверяют актуальность SSL-сертификатов, обращаясь к определённым адресам. Достаточно перекрыть к ним доступ, и становится возможным использовать отозванные «поддельные» сертификаты (при условии, что в браузерах нет дополнительных средств проверки, как в Chrome). Контроль над сетью упрощает и перенаправление пользователей на поддельные сайты.
Подобное вполне возможно в странах, где фильтруется интернет. Государственные провайдеры «по звонку сверху» легко заблокируют нужные адреса. Есть и мотив: компетентные органы с помощью фальшивых сертификатов могут вторгаться в личную переписку интересующих их лиц. Иранские власти, понятное дело, опасаются, что на подчинённых им территориях разгорится очередной акт драмы «Арабская весна», поэтому всевозможные местные «несогласные» у них — у властей — вызывают самый пристальный интерес.
Поскольку атака шла с иранских IP, в СМИ моментально предположили, что всё произошедшее — результат действий иранских спецслужб. Однако вскоре некий субъект, выступивший под ником ComodoHacker (он же Джанам Фадайе Рабар — Janam Fadaye Rahbar), объявил, что это его рук дело, что он действовал в одиночку и что он один стоит тысячи хакеров.
По поводу нынешней атаки специалисты из компании F-Secure снова говорили, что, «вероятно, это правительство Ирана использует такие методы, чтобы мониторить деятельность местных диссидентов».
Но вот вчера на Pastebin.com появился новый манифест от старого знакомого ComodoHacker, который опять утверждает, что это сделал он. По его словам, у него есть доступ ещё к четырём «высокопрофильным» центрам сертификации, называть которые он не стал, а также к серверам компаний StartCom и GlobalSign, к которым он получил доступ «хитроумным способом».
С DigiNotar, однако, хитроумничать, похоже, и не пришлось. Из очередного заявления ComodoHacker (цитата: «И, кстати, спросите DigiNotar об этой комбинации логина/пароля: Username: PRODUCTION\Administrator (domain administrator of certificate network) Password: Pr0d@dm1n») следует, что в DigiNotar использовали пароль, который нетрудно подобрать простым перебором.
И вот эта «сверхнадёжная» комбинация, к слову, много о чём говорит. Специалисты F-Security немного покопались на сайте Diginotar.nl и обнаружили там результаты как минимум трёх случаев успешного взлома: два посторонних файла с приветами от «иранских хакеров» на английском языке и один — с «манифестом» на турецком. Сейчас эти страницы на сайте Diginotar.nl уже, естественно, недоступны. Проблема в том, что это следы взломов, которые осуществлялись не в 2011 году, а в 2009, а то и раньше.
Возникает вопрос: как давно и до какой степени можно было хозяйничать на сайте DigiNotar? Ответ дал аудит, проведённый Fox-IT. И ответ этот печален: на критической важности серверах компании обнаружен вредоносный софт, который в принципе ловит любой антивирус, да вот только антивируса там нигде не нашлось. Софт использовался преимущественно устаревший и не пропатченный. Разделение важнейших компонентов сети либо отсутствовало, либо было неисправным. Все CA-серверы находились в одном Windows-домене, так что к ним можно было подключиться, используя один и тот же (украденный) пароль. Более того, хотя физически CA-серверы находились в безопасном месте, по-видимому, к ним можно было подсоединиться с локальной сети менеджмента. В общем, есть разгуляться где на воле. Что Джанам Рабар (если это его настоящее имя) с удовольствием и сделал.
Правда, тот факт, что взлом DigiNotar осуществлялся (предположительно) одним человеком, не отменяет вероятной причастности государственных органов Ирана к попытке использовать добытые сертификаты в своих целях.
5 сентября в англоязычной версии блога Securelist, принадлежащего «Лаборатории Касперского», был опубликован материал «Почему Diginotar может оказаться важнее Stuxnet».
"Скриншот, доступный здесь, показывает, что сертификат *.google.com можно использовать и для цифровой подписи программного кода. Это означает, что атака может вестись отнюдь не только через браузер. Злоумышленники могут отправлять жертвам вредоносный софт и делать вид, будто он исходит от Microsoft или из каких-либо других источников, задетых атакой. И вот тогда критически важным становится заблокировать эти сертификаты и во всех операционных системах, а не только в браузерах", — пишет автор Securelist.
По его мнению, политические последствия атаки на Diginotar могут быть куда весомее, чем последствия действий червя Stuxnet, который, насколько можно судить, был разработан западными спецслужбами, чтобы вывести из строя подпольный иранский завод, производящий ядерное оружие. Причина в том, что кражи сертификатов, дескать, «выведут кибероборону на вершины политической повестки дня для западных правительств».
Правительства и впрямь реагируют: власти Нидерландов объявили, что компания DigiNotar потеряла их доверие и лишается права выдавать SSL-сертификаты государственным органам на территории этой страны. Причиной потери доверия, правда, является не столько сам факт взлома, сколько сокрытие информации о нём.
Кроме того, объявлено, что правительство Нидерландов начинает официальное расследование по поводу возможной причастности властей Иранской республики ко взлому компании DigiNotar и атакам на сайты правительственных организаций Голландии.
Интервью
Вадим Хлопонин о рисовании лазером
Одной из главных достопримечательностей фестиваля компьютерного искусства Chaos Constructions 2011 был лазерный проектор, выводивший на ближайшую стену завораживающие изображения — крутящиеся кубики, подобие игры Pong и даже целый мультфильм. Нам удалось побеседовать с создателем проектора — его зовут Вадим Хлопонин, и над своим проектом он работает в питерском тридцатом физико-математическом лицее.
- Расскажите, с чего начинался проект.
- Где-то года два назад, уже выпустившись из любимого тридцатого физматлицея, мы с друзьями-физиками начали вести детский кружок по радиофизике и микроэлектронике. Тогда же мы обнаружили, что у нас без всякого дела лежит лазер. Решили, что надо бы его как-нибудь задействовать — с этого всё и понеслось. Сначала мы хотели делать проектор сами, потому что покупать что-то тогда денег не было, а лазер уже был.
Мы взяли головки от винчестеров, которые ездят по блинам, оторвали сами головки, приклеили зеркала, попытались получить картинку. Но картинка оказалась жутко смазанной и никуда не годилась. Простейший цветочек нарисовать ещё было можно, но какие-то буквы нарисовать уже было сложно.
Параллельно мы смотрели в интернете, кто что ещё делал в этой области. Люди пытались делать гальваносканеры сами: обтачивали магниты, клеили их на оси, вставляли керамические подшипники. Мы озадачились этой темой, но после трёх испоганенных магнитов решили оставить попытки.
Мы поднакопили деньжат и купили эти самые гальваносканеры. И почти в тот же день, как они пришли, или на следующий из школьного окна на стену соседнего дома мы уже смогли проецировать фигурки. Было красиво — народ ходит, пальцем показывает, эффект есть. Хоть темно и далеко, но как-то на стенке видно.
Мультфильм в лазерном исполнении.
Здесь можно посмотреть оригинал, из которого извлекались контуры, а примерное представление о том, как проекция выглядит на стене, можно составить по видео, снятому на месте.
Потом мы стали делать управляющую схему. Вариаций было много, перепробовали две платы с самодельными контроллерами. То скорости USB не хватало, то памяти, но что-то более дорогое покупать денег не было. В конце концов взяли аудиокарточку. С аудиокартой кое-как разобрались, железо заработало.
Начали разбираться с управляющим софтом. Мы нашли какие-то простенькие самописные программки для Windows, которые выводили аудио, потом нашли программу, специально заточенную под это дело, но, правда, с какого-то года автор начал просить за неё деньги. Старая версия была такая глючная и медленная, зато она понимала специальные файлы для лазерных шоу — мы нашли несколько таких в интернете, в том числе какие-то мультики.
После этого примерно в это же время ещё один человек то ли из Канады, то ли из Штатов написал библиотечку под Linux — OpenLase. Мы её немного доработали и получили то, что используем сейчас. То есть в джек-сервер выводится эта картинка, построенная программой, и оттуда посылается напрямую в аудиокарту.
- И под это вы написали всяких демок?
- Да, сейчас специально для Chaos Constructions сделали несколько роликов.
- Как вы их обрабатываете?
- Кубики и всякий пинг-понг — это сделано на неком подобии OpenGL. То есть у нас есть библиотека с похожими командами, и всякие 3D-кубики и ракетки для пинг-понга рисуются просто. Звук тоже выводится прямо из программы. Для видео автор библиотеки написал специальный парсер. Парсер написан на ассемблере и в реальном времени обрабатывает видео — выделяет контуры и в векторном виде передаёт на лазер.
- Пока что проектор используете только для демо?
- В прошлом году месяца полтора из лицея вещали, какие-то мультики крутили, поздравляли лицеистов с новым годом, и, как оказалось, на следующий день открытых дверей в апреле довольно-таки много людей пришло, увидев эти наши письмена. Сейчас думаем над тем, как сделать из этого проекта какой-нибудь стартап. Можно делать такие проекторы на заказ или давать проектор в аренду, писать для него лазерные шоу под специализированные задачи. Кому-то, к примеру, надо такое на дискотеку — можно тематическое шоу написать. Вообще систему планируется доработать, избавиться от аудиокарты, сделать свою плату управления, оптимизировать немножко, чтобы можно было увеличить скорость развёртки и выпустить такой опенсорсный проект.
- С исходниками платы?
- С исходниками платы, с исходниками программы, сделать программу, чтобы простые пользователи могли сами создавать лазерные шоу. Чтобы можно было векторную графику из SVG загружать. Но конвертировать любое видео достаточно сложно. Это будет просто мешанина из линий...
- Но мультфильмы можно?
- Мультфильмы попытаться можно, подобрав параметры выделения контура.
- Скажите, сколько человек работает над этим проектом?
- В основном этим занимаюсь я, плюс ещё два человека немного помогают. Так что, считайте, трое.
- Сколько времени всё заняло, когда начали?
- Начали года два назад. Но это так, набегами, от случая к случаю. Когда есть желание, когда есть время, когда приходят детали и на них есть деньги, потому что что-то из Китая заказывается.
- А если будут заказывать готовые проекторы, тогда вы посвятите этому больше времени?
- Да. Если из Китая заказывать, то это месяц на доставку запчастей и всё это собрать. Скорость сборки зависит уже от того, насколько это на поток поставлено. То есть если это будет десяток в месяц, то на первых трёх штуках нужно придумать, как и что делать, конструкцию обдумать, удобный крепёж, а дальше уже по шаблонам их можно лепить довольно-таки быстро. Возможно, если немного денег ещё вложить, добавить два лазера, то получится RGB-проектор. И можно будет уже полноцветную картинку выводить.
- И тогда уже любое видео получится делать?
- Любое видео не выйдет из-за того, что в любом видео нет чётких контуров. Если человеческий глаз силуэт человека на пёстром фоне выделит, то программно это сделать сложно, потому что помимо этого силуэта будет ещё каша из фоновых объектов.
- А никто ещё не выражал желания самостоятельно рисовать для лазеров мультфильмы?
- Пока таких предложений не поступало. Просили под какое-то выступление группы что-то организовать. Кто-то говорил, что у него есть лазер, но хотелось бы к нему ещё управляющую систему прикрутить.
Терралаб
Первый взгляд на планшеты Asus Eee
Выбор между планшетом и нетбуком — актуальный вопрос для многих покупателей. Это устройства одной ценовой категории, и оба годятся для работы в дороге. Компания Asus, в своё время открывшая категорию нетбуков памятным Asus Eee PC, предлагает компромиссное решение — устройства Asus Eee Slider и Asus Eee Transformer. Взглянуть на них можно было на мероприятии, устроенном в честь российского начала продаж «Трансформера». Там же демонстрировалось и третье устройство — планшет Eee Slate.
У Transformer и Slider много общего. И тот и другой представляют собой промежуточные звенья между компактными ноутбуками и планшетами, оба работают на платформе Google Android третьей версии. Характеристики тоже похожие — десятидюймовый экран с разрешением 1280 на 800, чипсет Nvidia Tegra 2, процессор с тактовой частотой 1 ГГц. Оба оснащены акселерометром, гироскопом, датчиком освещённости, модулями Bluetooth и Wi-Fi 802.11n, портом mini HDMI для подключения к внешнему монитору или телевизору. Slate будет поставляться с модулем 3G, также планируется версия Transformer с поддержкой сотовой связи, но модификация, уже поступившая в магазины, такой функции не имеет.
Asus Eee Transformer отличается тем, что состоит из двух частей — планшета и док-станции с клавиатурой и аккумулятором. Заявленное время работы планшета от батареи — восемь часов, аккумулятора в док-станции хватит ещё на восемь часов. Интересно, что при подсоединении клавиатуры планшет начнёт заряжаться от встроенной в неё батареи. Также в док-станции есть два порта USB и слот для карт памяти SDXC — в дополнение к слоту, имеющемуся в самом планшете. Притом что у Transformer есть 32 гигабайта встроенной памяти, в каждый из слотов можно установить карточки ещё по 32 Гб и получить в сумме 96 Гб.
У Slider клавиатура встроенная — его экран сдвигается, устанавливаясь под углом к клавиатуре. После этого Slider можно ставить на стол или на колени и работать с ним как с обычным ноутбуком. Притом что Slider толще и тяжелее обычных планшетов (того же Transformer, вынутого из док-станции), такая конструкция позволяет не таскать с собой отдельную клавиатуру и подставку, с которыми и вес, и объём традиционного планшета легко превысят те же характеристики Slider. Это кажется довольно удобным для тех, кто хочет печатать в дороге или иметь возможность использовать один и тот же компьютер и как планшет, и как обычный ноутбук — к примеру, попеременно читать, лёжа на кровати, и работать за столом.
Первым делом я, конечно, решил опробовать Slider — как человеку, у которого есть необходимость иногда печатать в самых разных условиях, мне его концепция особенно понравилась. Однако от работы с клавиатурой Slider впечатления оказались смешанными.
Во-первых, клавиатура довольно компактна, и к размеру клавиш нужно привыкнуть, прежде чем можно будет с комфортом набирать тексты слепым десятипальцевым методом. Однако много времени на привыкание не уйдёт — хоть размер клавиш и меньше, чем на стандартных ноутбучных клавиатурах, они тем не менее удобны, и между ними есть пространство. Единственная проблема возникла из-за острой нижней окаёмки, расположенной прямо под клавишей «пробел». При каждом нажатии большой палец неизменно натыкается на окаёмку, и единственный выход — не пытаться класть руки перед клавиатурой, а держать их на весу — как рекомендуют профессиональным машинисткам.
Зато Google Android 3.2, который был установлен и в Slider, и в Transformer, очень порадовал хорошей поддержкой клавиатуры. Здесь можно перемещаться стрелками по любым меню (включая главное), выделять текст, зажимая Shift, и так далее. В Asus предусмотрели и специальные кнопки для команд «Назад», «Поиск», «Домой» и «Меню», что делает работу с клавиатурой ещё удобнее. Единственное, чего с первого раза обнаружить не удалось, так это клавиатурного сочетания для переключения между задачами, но не исключено, что и оно имеется. Стоит также отметить, что поставляющаяся с устройствами версия Google Android почти точно соответствует официальной. В Asus лишь добавили предустановленных программ, а интерфейс остался нетронутым.
Печатать за Eee Transformer оказалось удобнее — клавиатура здесь побольше, и вокруг неё есть небольшое пространство, на которое можно положить руки. Единственный нюанс: тачпад при этом лучше всего отключить, иначе рука то и дело касается его при печати, переставляя курсор в случайные места. Разработчики устройства, вероятно, заметили это, потому что для отключения тачпада предусмотрена специальная кнопка на клавиатуре. В том же верхнем ряду, кстати, как и на ноутбуках, есть и другие полезные кнопки, регулирующие яркость экрана, управляющие воспроизведением музыки и отвечающие за другие часто необходимые функции.
Transformer с подключенной док-станцией похож на любой другой нетбук, в том числе и ценой. Правда, возможность отсоединить экран и получить таким образом полноценный планшет выгодно отличает его от других устройств подобного класса. Но самое главное преимущество — это, пожалуй, операционная система Google Android. Именно за счёт неё удалось достичь впечатляющего суммарного времени работы без подзарядки, которое составляет шестнадцать часов.
Отдельного упоминания заслуживает чипсет Nvidia Tegra 2, трудящийся внутри Slate и Transformer. Главный его козырь — выдающаяся производительность при работе с приложениями, активно использующими трёхмерную графику (то есть играми). На данный момент доступно около двадцати игр, оптимизированных специально под Tegra и на полную использующих все возможности чипсета. Некоторые из этих игр (к примеру, Guerilla Bob и Galaxy on Fire 2) предустановлены на планшет. Ожидается, что к концу года количество игр, оптимизированных под Tegra, вырастет до пятидесяти.
Последнее демонстрировавшееся устройство — Asus Eee Slate заметно отличается от Transformer и Slider. У него нет клавиатуры, экран куда больше (12 дюймов, но разрешение при этом то же — 1280 на 800), используется процессор Intel Core i5, а вместо Android стоит Windows 7. Устройство заметно толще, да и вес совсем не «планшетный» — 1,16 кг. При первом взгляде на Slate возникает впечатление, что это, скорее, традиционный ноутбук без клавиатуры, а не планшет. Ориентировочная цена в 50 тысяч рублей лишь подтверждает эту догадку.
Однако у Slate есть одна важная особенность, делающая устройство куда более полезным, чем может показаться на первый взгляд. Поверхность его экрана реагирует не только на нажатия пальцем, но и на перо. Здесь используется технология, применяемая в графических планшетах Wacom, и это означает, что будут учитываться давление на перо и угол его наклона.
Получается, что Slate вряд ли можно ставить в один ряд с нынешними планшетами, зато это устройство заинтересует художников, дизайнеров и инженеров, имеющих дело с чертежами. Габариты и вес Slate возникли не на пустом месте. Начинка взрослого ноутбука означает возможность без проблем запускать любой графический редактор. Если уж Slate и сравнивать с каким-то другим устройством, то ближайшим аналогом будет Wacom Cintiq — внешний дисплей со встроенной вакомовской поверхностью для перьевого ввода. Но в Cintiq не встроен компьютер, и его придётся подключать к рабочей машине аж двумя проводами, тогда как Eee Slate легко брать в дорогу и рисовать на природе или обрабатывать фотографии в полевых условиях.