Универсальный внешний накопитель для всех iOS-устройств, совместим с PC/Mac, Android
Header Banner
8 800 100 5771 | +7 495 540 4266
c 9:00 до 24:00 пн-пт | c 10:00 до 18:00 сб
0 Comments

Содержание

ГОСТ 4033-63


ГОСТ 4033-63

Группа В78

МКС 77.140.65
ОКП 12 7100

Дата введения 1964-07-01


1. РАЗРАБОТАН И ВНЕСЕН Министерством черной металлургии СССР

2. УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Государственным комитетом стандартов, мер и измерительных приборов СССР от 06.08.63 N 571

3. ВЗАМЕН ГОСТ 4033-48

4. ССЫЛОЧНЫЕ НОРМАТИВНО-ТЕХНИЧЕСКИЕ ДОКУМЕНТЫ

Обозначение НТД, на который дана ссылка

Номер пункта

ГОСТ 283-75

2

5. Ограничение срока действия снято по протоколу N 5-94 Межгосударственного совета по стандартизации, метрологии и сертификации (ИУС 11-12-94)

6. ИЗДАНИЕ (февраль 2009 г.) с Изменениями N 1, 2, утвержденными в ноябре 1980 г., декабре 1987 г. (ИУС 2-81, 4-88)

1. Конструкция и размеры обойных круглых гвоздей должны соответствовать указанным на чертеже и в таблице.

Конструкция и размеры обойных круглых гвоздей


;

мм

Диаметр стержня

Длина гвоздя

1,6

12

16

2,0

20



Условное обозначение обойных гвоздей с диаметром стержня 2,0 мм и длиной 20 мм:

Гвозди 2х20 ГОСТ 4033-63

(Измененная редакция, Изм. N 1).

2. Технические требования на гвозди – по ГОСТ 283.

3. Теоретическая масса гвоздей указана в приложении.

(Введен дополнительно, Изм. N 1).

ПРИЛОЖЕНИЕ (справочное). Теоретическая масса гвоздей

ПРИЛОЖЕНИЕ
Справочное

Размер гвоздей , мм

Масса 1000 гвоздей, кг

1,6х12

0,180

1,6х16

0,213

2,0х20

0,462



ПРИЛОЖЕНИЕ. (Измененная редакция, Изм. N 1, 2).


Электронный текст документа

подготовлен АО “Кодекс” и сверен по:
официальное издание
Гвозди проволочные: Сб. ГОСТов. –
М.: Стандартинформ, 2009

EN ISO 4033: технические характеристики

Гайка шестигранная высокопрочная.

Стандарт определяет требования к производству шестигранной гайки с крупным шагом резьбы с классом прочности 9  и 12.

Аналоги ГОСТ: ГОСТ 5915-70, ГОСТ 5927-70, ГОСТ 15526-70.

Аналоги(ISO, DIN, EN ISO):

Стандарт

Наименование

Примечание

Отличие от EN ISO 4033

DIN 934

Гайка шестигранная

Распространяется на гайки с крупным и мелким шагом резьбы с кл. пр. 6, 8, 10, 12, а также на крепеж из нержавеющей стали с А2 и А4 с кл. прочности 50 и 70

В стандарте DIN 934 другой размер под ключ (M10, 12, 14, 22) и иная высота гайки с размерами от М5 до М39. Полностью идентичны  гайки с размерами до М5 и свыше М39.

 

EN ISO 4033:

Параметры гайки

Номинальный диаметр резьбы d

М5

M6

M8

M10

M12

M14

M16

М20

М24

М30

M36

Шаг резьбы, P

0,8

1

1,25

1,5

1,75

2

2

2,5

3

3,5

4

Высота, m

макс

5,1

5,7

7,5

9,3

12

14,1

16,4

20,3

23,9

28,6

34,7

мин

4,8

5,4

7,14

8,94

11,57

13,4

15,7

19

22,6

27,3

33,1

Диаметр описанной окружности e, не менее

8,79

11,05

14,38

17,77

20,03

23,36

26,75

32,95

39,55

50,85

60,79

Размер под ключ, S

8

10

13

16

18

21

24

30

36

46

55

Все параметры в таблице указаны в мм.

Дополнительную информацию о технических характеристиках гайки можно получить у менеджеров компании.

Алюминиевая четырехсекционная шарнирная лестница Алюмет TL 4033 в Нижнем Новгороде

Алюминиевая четырехсекционная шарнирная лестница Алюмет TL 4033 раскладывается в стремянку, подмости или используется как приставная лестница. Лестницы данной группы могут принимать различные положения за счет самоблокирующихся соединений. В сложенном состоянии изделия имеют небольшие габариты, что позволяет легко транспортировать их. Данная линейка лестниц подходит для строительства и ремонта на профессиональном уровне, а также для выполнения бытовых работ.

  • Тип трансформер
  • Max рабочая нагрузка, кг 100
  • Настил в комплекте нет
  • Материал алюминий
  • Общая длина, м 3,46
  • Толщина профиля, мм 1.25
  • Вес, кг 10,8
  • Габариты, мм 3460х350
  • Помост да
  • Количество ступеней, шт 4х3

Этот товар из подборок

Комплектация *

  • Лестница;
  • Упаковка.

Параметры упакованного товара

Единица товара: Штука
Вес, кг: 10,80

Длина, мм: 940
Ширина, мм: 325
Высота, мм: 260

Особенности

Удобное регулирование
Различные положения алюминиевой четырехсекционной шарнирной лестницы Алюмет Серия ТL обеспечивают самоблокирующиеся соединения.
Безопасность во время работы
Антискользящие насадки на опорах и широкая траверса обеспечивают устойчивое положение лестницы во время работы.
Надежное крепление
Ступени имеют прочные крепления с направляющими надежным развальцованным соединением.

 

Преимущества

  • Долгий срок службы Алюмет TL 4033;
  • Универсальная лестница принимает различные положения;
  • Лестница компактна и легко транспортируется;
  • Малый вес;
  • Широкая область применения.

Произведено

  • Россия — родина бренда
  • Россия — страна производства*
  • Информация о производителе
* Производитель оставляет за собой право без уведомления дилера менять характеристики, внешний вид, комплектацию товара и место его производства.

Указанная информация не является публичной офертой

На данный момент для этого товара нет расходных материалов

Способы получения товара в Нижнем Новгороде

Алюминиевая четырехсекционная шарнирная лестница Алюмет TL 4033 с доставкой в г. Нижний Новгород: подробные условия и стоимость

Доставка

Вес брутто товара: 10. 8 кг
Габариты в упаковке, мм: 940 x 325 x 260

В каком городе вы хотите получить товар? выберите городАбаканАксайАктауАлександровАлыкельАльметьевскАнадырьАнгарскАрзамасАрмавирАрсеньевАртемАрхангельскАстраханьАхтубинскАчинскБалаковоБалашовБалезиноБарнаулБатайскБелгородБелогорскБерезникиБийскБиробиджанБлаговещенскБодайбоБокситогорскБорБорисоглебскБратскБрянскБугульмаБугурусланБуденновскБузулукВеликие ЛукиВеликий НовгородВеликий УстюгВельскВитебскВладивостокВладикавказВладимирВолгоградВолгодонскВолжскВолжскийВологдаВолховВольскВоркутаВоронежВоскресенскВыборгВыксаВышний ВолочекВязьмаВятские ПоляныГеоргиевскГлазовГорно-АлтайскГрозныйГубкинскийГусь-ХрустальныйДальнегорскДедовскДербентДзержинскДимитровградДмитровДонецкДудинкаЕвпаторияЕгорьевскЕкатеринбургЕлецЕссентукиЗаводоуковскЗеленодольскЗлатоустЗубовоИвановоИгнатовоИжевскИзбербашИнтаИркутскИшимЙошкар-ОлаКазаньКалининградКалугаКаменск-УральскийКаменск-ШахтинскийКамень-на-ОбиКанашКанскКарагандаКарасукКаргопольКемеровоКерчьКинешмаКиришиКировКиселевскКисловодскКлинКлинцыКоломнаКолпашевоКомсомольск-на-АмуреКоролевКостромаКотласКраснодарКрасноярскКропоткинКудьмаКузнецкКуйбышевКумертауКунгурКурганКурскКызылЛабинскЛабытнангиЛаговскоеЛангепасЛенинск-КузнецкийЛесосибирскЛипецкЛискиЛуневоЛюдиновоМагаданМагнитогорскМайкопМалые КабаныМахачкалаМеждуреченскМиассМинскМихайловкаМичуринскМоскваМуравленкоМурманскМуромНабережные ЧелныНадеждаНадымНазраньНальчикНаро-ФоминскНарьян-МарНаходкаНевинномысскНерюнгриНефтекамскНефтеюганскНижневартовскНижнекамскНижний НовгородНижний ТагилНовая ЧараНовозыбковНовокузнецкНовороссийскНовосибирскНовочебоксарскНовочеркасскНовый УренгойНогинскНорильскНоябрьскНурлатНяганьОбнинскОдинцовоОзерскОктябрьскийОмскОнегаОрелОренбургОрехово-ЗуевоОрскПавлодарПангодыПензаПермьПетрозаводскПетропавловскПетропавловск-КамчатскийПикалевоПлесецкПолярныйПригородноеПрокопьевскПсковПятигорскРеутовРоссошьРостов-на-ДонуРубцовскРыбинскРязаньСалаватСалехардСамараСанкт-ПетербургСаранскСарапулСаратовСаянскСвободныйСевастопольСеверныйСеверобайкальскСеверодвинскСеверскСерпуховСимферопольСлавянск-на-КубаниСмоленскСоликамскСочиСтавропольСтарый ОсколСтерлитамакСургутСызраньСыктывкарТаганрогТаксимоТамбовТаштаголТверьТихвинТихорецкТобольскТольяттиТомскТуапсеТулаТуркестанТюменьУдомляУлан-УдэУльяновскУрайУральскУрюпинскУсинскУсолье-СибирскоеУссурийскУсть-ИлимскУсть-КутУсть-ЛабинскУфаУхтаФеодосияХабаровскХанты-МансийскХасавюртЧайковскийЧебоксарыЧелябинскЧеремховоЧереповецЧеркесскЧитаЧусовойШарьяШахтыЭлектростальЭлистаЭнгельсЮгорскЮжно-СахалинскЯкутскЯлтаЯлуторовскЯрославль

Самовывоз: бесплатно

  • м. Буревестник, ул. Коминтерна, д. 11 По предзаказу на 26 марта, после 13:00 В корзину
  • м.Горьковская, ул. Костина, д. 13 По предзаказу на 26 марта, после 12:00 В корзину
  • м.Заречная, проспект Ленина, д. 45 По предзаказу на 26 марта, после 14:00 В корзину
  • м.Парк культуры, пр-т Ленина, д. 100Д По предзаказу на 26 марта, после 14:00 В корзину
  • ул. Бекетова, д. 26/1 По предзаказу на 26 марта, после 12:00 В корзину
  • ул. Суздальская, д. 70 По предзаказу на 25 марта, после 20:30 В корзину
  • м.Буревестник,

    ул. Коминтерна, д. 11

    пн.  –  вс.: 9:00 – 20:00

    В корзину
  • м.Горьковская,

    ул. Костина, д. 13

    пн.  –  вс.: 9:00 – 20:00

    В корзину
  • м.Заречная,

    проспект Ленина, д. 45

    пн.  –  вс.: 9:00 – 20:00

    В корзину
  • м.Парк культуры,

    пр-т Ленина, д. 100Д

    пн.  –  вс.: 9:00 – 20:00

    В корзину
  • 291471,43.999894]” data-short-name=”ул. Бекетова, д. 26/1″ data-all-goods-available=”0″>

    ул. Бекетова, д. 26/1

    пн.  –  вс.: 9:00 – 20:00

    В корзину
  • ул. Суздальская, д. 70

    пн.  –  пт.: 9:00 – 21:00

    сб.  –  вс.: 9:00 – 20:00

    В корзину

Сервис от ВсеИнструменты.ру

Мы предлагаем уникальный сервис по обмену, возврату и ремонту товара!

Вернем вам деньги, если:
  • С момента приобретения прошло не более 120 дней.
  • Сохранен товарный вид, товар не эксплуатировался.
  • Предоставлена заводская упаковка товара (исключение – вскрытый блистер).
  • Сохранены ярлыки, бирки, заводские пломбы на товаре (не на кейсе).
  • Сохранена полная комплектация инструмента (в момент приема товара сверяется с информацией на сайте).
Обратиться по обмену, возврату или сдать инструмент в ремонт вы можете в любом магазине или ПВЗ ВсеИнструменты.ру.

Гарантия производителя

Гарантия производителя 1 год

Джемпер женский 192-4033 – Джемперы, свитера, туники

Для просмотра оптовой цены и покупки Вам необходимо зарегистрироваться


Выберите цвет:
  • синий/сталь”/> 074/245/189/66/03 белый/деним/т.синий/сталь
  • 10054/189/411/66/03 белый/т.синий/св.деним/сталь
  • 189/66/03/10054/411 т.синий/сталь/белый/св.деним


Джемпер женский 192-4033

Внимание! В таблице указаны измерения изделия в готовом виде

Размер424446485052
НовизнаОсновной каталог
СезонОСЕНЬ-ЗИМА
БрендVAY
Обхват груди889296100104108
Обхват бедер889296100104108
Длина рукава, см49,549,5494949,549,5
Длина изделия, см606060646464
СоставПАН-70%,Шерсть-30%,СОРТ I
Особые свойстваДлина рукава указана от кокетки

Микросхема 4033

Предельные значения параметров микросхемы 4033

Напряжение питания, В +3. ..+20
Входное напряжение, В +2,5…+20,5
Входной ток, мкА 10
Мощность рассеяния на один корпус, мВт 500
Рабочая температура, С° -55…+125
Электрические параметры микросхемы 4033

Параметр +25°С
Выходное напряжение “0”, В Uп=+5В 0,05
Uп=+10В 0,05
Uп=+15В 0,05
Выходное напряжение “1”, В Uп=+5В 4,95
Uп=+10В 9,95
Uп=+15В 14,95
Входной ток, мкА Uп=+15В +0,1
Выходной ток, мА Uп=+5В 0,51
Uп=+10В 1,3
Uп=+15В 2,4
Временные и частотные параметры микросхемы 4033

Параметр Мин. Тип. Макс.
Время задержки фронта импульса, нс Uп=+5В 250 500
Uп=+10В 100 200
Uп=+15В 75 150
Длительность фронта импульса, нс Uп=+5В 100 200
Uп=+10В 50 100
Uп=+15В 40 80
Минимальная длительность тактового импульса, нс Uп=+5В 110 220
Uп=+10В 50 100
Uп=+15В 40 80
Максимальная тактовая частота, МГц Uп=+5В 2,5 5,0
Uп=+10В 5,5 11,0
Uп=+15В 8,0 16,0

Солнцезащитные очки Emporio Armani 4033 5229 T3 56

Адрес Метро Время работы Телефоны Наличие в салоне
108 Vegas Каширское шоссе

Вход №3, на первом этаже, рядом расположены Сбербанк и Летуаль

Домодедовская

Пн-Вс: 10:00-22:00

135 Vegas Крокус Сити

На первом этаже, в центральной части ТЦ

Мякинино

Пн-Вс: 10:00-23:00

147 Vegas Кунцево

На первом этаже, от центрального входа налево, мимо катка

Кунцевская

Пн-Вс: 10:00-23:00

063 Авиамоторная

Вход в салон осуществляется через пекарню на втором этаже.

Авиамоторная

Пн-Сб: 10:00-21:00

Вс: 11:00-20:00

139 Авиапарк

На первом торговом этаже, в сиреневой зоне, рядом с магазином «Ашан»

Беговая Полежаевская

Пн-Чт: 10:00-22:00

Пт-Сб: 10:00-23:00

Вс:10:00-22:00

061 Аврора Молл

В здании третьего корпуса, на цокольном этаже

Гагаринская

Пн-Вс: 10:00-22:00

013 Академическая

Академическая

Пн-Сб: 10:00-21:00

Вс: 11:00-20:00

025 Гипермаркет Лента

На первом этаже, от центрального входа направо

Бибирево

Пн-Вс: 10:00-22:00

166 Грузинский Вал

Белорусская

Пн-Сб: 10:00-21:00

Вс: 11:00-20:00

121 Красная Пресня

Краснопресненская

Пн-Сб: 10:00-21:00

Вс: 11:00-20:00

002 Маросейка

Китай-город

Пн-Сб: 10:00-21:00

Вс: 11:00-20:00

060 Мега Белая Дача

На первом этаже, рядом с входом в магазин «Оби»

Братиславская

Вс-Чт: 10:00-23:00

Пт-Сб: 10:00-24:00

038 Мега Дыбенко

На первом этаже, от центрального входа прямо

Улица Дыбенко

Пн-Вс: 10:00 – 22:00

033 Мега Екатеринбург

На первом этаже, от центрального входа прямо, направо

Геологическая

Пн-Вс: 10:00-22:00

117 Мега Краснодар

На первом этаже, между магазином «Ашан» и катком

Пн-Вс: 10:00 – 22:00

054 Мега Новосибирск

На первом этаже, рядом с магазином «Ашан»

Площадь Маркса

Пн. – Вс.: 10:00 – 22:00

115 Мега Омск

На первом этаже, проход между магазином «Ашан» и катком, в сторону магазина «MediaMarkt»

Пн-Вс: 10:00-22:00

039 Мега Парнас

Вход в ТЦ со стороны магазина «Оби», на первом этаже

Пр-т Просвещения

Пн-Вс: 10:00-22:00

057 Мега Ростов-на-Дону

На первом этаже, рядом с магазином «Ашан»

Пн-Вс: 10:00-22:00

004 Мега Теплый Стан

Теплый Стан

Пт-Вс: 10:00-23:00

118 Мега Уфа

На первом этаже, между магазином «Ашан» и катком

Пн-Вс: 10:00-22:00

011 Мега Химки

Салон переехал под «Синема парк», вход в Мегу со стороны Новокуркинского шоссе – напротив Sunlight.

Речной вокзал

Вс-Чт: 10:00-23:00

Пт-Сб: 10:00-24:00

086 Мичуринский

Раменки

Пн-Сб: 10:00-21:00

Вс: 11:00-20:00

095 Новослободская

Менделеевская

Пн-Сб: 10:00-21:00

Вс: 11:00-20:00

052 ТДК Тройка

Салон переехал на другое место, но мы рядом. Напротив касс магазина «Ашан» (2-й этаж)

Красносельская

Пн-Вс: 09:00-22:00

175 ТК Акварель

Пн-Вс: 10:00-22:00

130 ТК Амбар

На первом этаже, рядом с фонтаном и камином

Пн-Вс: 10:00-22:00

107 ТК Шоколад

На первом этаже, от центрального входа прямо

Новогиреево Новокосино

Пн-Вс: 10:00-22:00

156 ТРК Атмосфера

Вход в ТЦ со стороны проспекта Испытателей, на первом этаже

Комендантский проспект

Пн-Вс: 10:00-22:00

123 ТРК Аура

На первом этаже, напротив магазина «О’КЕЙ»

Площадь Ленина

Пн-Вс: 10:00-22:00

163 ТРК Балкания NOVA

На первом этаже, от центрального входа налево

Купчино

Пн-Вс: 10:00 – 22:00

160 ТРК Горизонт

На первом этаже, в галереи Ашан, с эскалатора направо

Пн-Вс: 10:00-22:00

138 ТРК Европолис

На первом этаже, напротив магазина «Призма»

Лесная

Пн-Вс: 10:00-22:00

169 ТРК Заневский Каскад

На первом этаже

Пн-Вс: 10:00-22:00

050 ТРК Континент на Байконурской

На первом этаже, от центрального входа прямо

Комендантский Проспект Пионерская

Пн-Вс: 10:00-22:00

119 ТРК Лето

Вход со стороны КАД, на первом этаже

Звёздная

Пн-Вс: 10:00-22:00

165 ТРК ПИК

На цокольном этаже, напротив магазина «Перекресток»

Сенная

Пн-Вс: 10:00-22:00

045 ТРК Питер Радуга

Вход №3, на первом этаже, рядом с фонтаном

Парк Победы

Пн-Вс: 10:00-22:00

113 ТРК Щука

На втором этаже, с эскалатора направо, налево, рядом с банком «Сбербанк»

Щукинская

Пн-Вс: 10:00-22:00

046 ТРК Ярославский Вернисаж

На первом этаже, от центрального входа прямо

Пн-Вс: 10:00-22:00

159 ТРЦ Avenue SouthWest

На первом этаже, на первой линии ТЦ, рядом с траволатором

Юго-Западная

Пн-Вс: 10:00 – 22:00

143 ТРЦ Columbus

Вход в ТЦ с Варшавского шоссе, на цокольном этаже, напротив входа в магазин «О’КЕЙ»

Пражская

Пн-Вс: 10:00-22:00

145 ТРЦ Zеленопарк

На первом этаже, в центральной части ТЦ

Пн. -Вс.: 10:00 – 22:00

146 ТРЦ Весна Алтуфьево

На первом этаже

Алтуфьево

Пн-Вс: 10:00-22:00

098 ТРЦ Галерея

На первом этаже, от центрального входа левый коридор прямо

Площадь Восстания

Пн-Вс: 10:00-23:00

136 ТРЦ ГУДЗОН

На первом этаже, напротив магазина «О’КЕЙ»

Каширская

Пн-Вс: 10:00-22:00

172 ТРЦ Домодедовский

Домодедовская

Пн-Вс: 10:00-22:00

032 ТРЦ Европейский

Вход №1, на первом этаже

Киевская

Вс-Чт: 10:00-22:00

Пт-Сб: 10:00-23:00

164 ТРЦ Ереван Плаза

На первом этаже, рядом с фонтаном

Тульская

Пн-Вс: 10:00 – 22:00

167 ТРЦ Июнь Красногорск

На первом этаже, от центрального входа прямо

Митино Тушино

Пн. – Вс.: 10:00 – 22:00

040 ТРЦ Карнавал

На первом этаже, напротив магазина «Летуаль»

Динамо

Пн-Вс: 10:00-22:00

179 ТРЦ Мегаполис

На первом этаже, напротив входа в магазин «Карусель»

Технопарк

Пн-Вс: 10:00-22:00

152 ТРЦ Океания

На первом этаже, справа от центрального входа

Славянский бульвар

Пн-Вс: 10:00-22:00

161 ТРЦ РИО Ленинский

На цокольном этаже, с эскалатора направо

Калужская Проспект Вернадского

Пн-Вс: 10:00-22:00

171 ТРЦ Саларис

На первом этаже, напротив гипермаркета «Globus»

Пн-Вс: 10:00-22:00

085 ТРЦ Спектр

Вход в ТЦ ближний к метро, на первом этаже

Теплый стан

Пн-Вс: 10:00-22:00

064 ТРЦ Филион

Вход в ТЦ на противоположной стороне от магазина «Оби», на втором этаже

Фили

Пн-Вс: 10:00-22:00

154 ТРЦ Хорошо

На первом этаже, от центрального входа прямо

Полежаевская

Пн-Вс: 10:00-22:00

177 ТРЦ Щёлковский

1 этаж, от главного входа налево

Кунцевская

Пн-Вс: 10:00-22:00

174 ТЦ KVARTAL

Салон расположен на 1-м этаже

Домодедовская

Пн-Вс: 10:00-22:00

151 ТЦ Атриум

На первом этаже, от центрального входа направо

Курская

Пн-Вс: 10:00-23:00

022 ТЦ Ашан Алтуфьево

Салон расположен в зоне Фудкорта

Алтуфьево

Пн-Вс: 10:00-22:00

124 ТЦ Ашан Зеленоград

На первом этаже, напротив касс магазина «Ашан»

Речной вокзал

Пн-Вс: 10:00-22:00

005 ТЦ Ашан Марфино

На первом этаже, напротив входа в магазин «Ашан»

Славянский бульвар

Пн-Вс: 09:00-22:00

003 ТЦ Ашан Мытищи

В здании магазина «Ашан», напротив входа, на первом этаже

Медведково

Пн-Вс: 10:00-22:00

162 ТЦ Ашан Пролетарский

На первом этаже, справа от центрального входа

Кантемировская

Пн-Вс: 09:00-22:00

168 ТЦ Белка

На первом этаже

Беляево

Пн-Вс: 10:00-21:00

008 ТЦ БУМ

На первом этаже, слева от центрального входа

Братиславская

Пн-Вс: 10:00-22:00

158 ТЦ Выходной

На первом этаже, слева от центрального входа

Жулебино

Пн. -Вс: 10:00 – 22:00

037 ТЦ Гипермаркет Говорово

На первом этаже, напротив гипермаркета «Лента»

Юго-Западная

Пн-Вс: 10:00-22:00

042 ТЦ Елоховский Пассаж

На первом этаже, от центрального входа направо

Бауманская

Пн-Вс: 10:00-22:00

051 ТЦ Иридиум

Вход в ТЦ рядом с магазином «Лента», на первом этаже

Речной вокзал

Пн-Вс: 10:00-22:00

007 ТЦ Калужский

На первом этаже, от центрального входа налево

Калужская

Пн-Вс: 10:00-22:00

020 ТЦ Капитолий

На первом этаже, от центрального входа прямо, за эскалатором

Пионерская

Пн-Вс: 10:00 – 22:00

036 ТЦ Капитолий Вернадского

На первом этаже, напротив касс магазина «Ашан»

Университет

Пн-Вс: 10:00-22:00

056 ТЦ Капитолий Марьина Роща

На первом этаже, напротив входав магазин «Ашан»

Марьина Роща

Пн-Вс: 10:00-22:00

043 ТЦ Ковчег Митино

На первом этаже, от центрального входа налево, у эскалатора

Митино

Пн-Вс: 10:00-22:00

026 ТЦ Красный Кит

На первом этаже, от центрального входа налево

Медведково

Вс-Чт: 10:00-22:00

Пт-Сб: 10:00-23:00

105 ТЦ Кристалл

На первом этаже, от центрального входа прямо, за фонтаном

Крестьянская застава

Пн-Вс: 10:00-21:00

178 ТЦ Метромаркет

Пн-Вс: 10:00-22:00

071 ТЦ Метрополис

Вход в ТЦ со стороны парковки, на первом этаже, напротив магазина «Карусель»

Войковская

Пн-Вс: 10:00-23:00

077 ТЦ Москва

На первом этаже, рядом с эскалатором

Площадь Александра Невского

Пн-Вс: 10:00-21:00

018 ТЦ Парк Хаус Братеево

На первом этаже, от центрального входа налево

Алма-Атинская Борисово

Пн-Вс: 10:00-22:00

023 ТЦ Парк Хаус Сигнальный

На первом этаже, рядом с ресторанным двориком

Владыкино

Пн-Вс: 10:00-22:00

084 ТЦ РИО Дмитровка

На первом этаже, напротив касс магазина «О’КЕЙ»

Алтуфьево

Пн-Вс: 10:00-22:00

087 ТЦ Светофор

На первом этаже, напротив лифта, рядом с магазином «Перекресток»

Выхино

Пн-Вс: 10:00-22:00

134 ТЦ Шангал

На первом этаже, от центрального входа налево

Новогиреево

Пн-Вс: 10:00-22:00

Гайка EN ISO 4033 шестигранная высокопрочная

Гайки EN ISO 4033

Аналоги ГОСТ: ГОСТ 5915-70, ГОСТ 5927-70, ГОСТ 15526-70.

 

Аналоги(ISO, DIN, EN ISO)

СтандартНаименованиеПримечаниеОтличие от EN ISO 4033
DIN 934 Гайка шестигранная Распространяется на гайки с крупным и мелким шагом резьбы с кл. пр. 6, 8, 10, 12, а также на крепеж из нержавеющей стали с А2 и А4 с кл. прочности 50 и 70 В стандарте DIN 934 другой размер под ключ (M10, 12, 14, 22) и иная высота гайки с размерами от М5 до М39. Полностью идентичны  гайки с размерами до М5 и свыше М39.

EN ISO 4033

Параметры гайкиНоминальный диаметр резьбы d
М5M6M8M10M12M14M16М20М24М30M36
Шаг резьбы, P 0,8 1 1,25 1,5 1,75 2 2 2,5 3 3,5 4
Высота, m макс 5,1 5,7 7,5 9,3 12 14,1 16,4 20,3 23,9 28,6 34,7
мин 4,8 5,4 7,14 8,94 11,57 13,4 15,7 19 22,6 27,3 33,1
Диаметр описанной
окружности e, не менее
8,79 11,05 14,38 17,77 20,03 23,36 26,75 32,95 39,55 50,85 60,79
Размер под ключ, S 8 10 13 16 18 21 24 30 36 46 55

Все параметры в таблице указаны в мм.

5 главных фактов о LGD-4033

Как показал ряд санкций, LGD-4033 (также известный как Ligandrol, VK5211, Anabolicum) является лишь одним из многих исследуемых препаратов, которые незаконно включаются в добавки, продаваемые для спортсменов и злоупотребляемые из-за его анаболических эффектов в последние годы.

Вот пять главных вещей, которые нужно знать о неутвержденном SARM LGD-4033.


Что такое LGD-4033?

LGD-4033 – это селективный модулятор рецепторов андрогенов (SARM).Хотя в настоящее время он изучается в качестве фармацевтического средства для лечения мышечной атрофии и слабости, связанных со старением, LGD-4033 не был одобрен Управлением по санитарному надзору за качеством пищевых продуктов и медикаментов США (FDA) для клинического применения у людей.

Запрещен ли LGD-4033 Всемирным антидопинговым списком (WADA)?

Да, LGD-4033 запрещен под классом S1.2 «Другие анаболические агенты» в Запрещенном списке ВАДА. LGD-4033 и все SARM запрещены для всех спортсменов, как во время, так и вне соревнований.

Как улучшается производительность LGD-0433?

Поскольку было доказано, что LGD-4033 увеличивает мышечную массу, некоторые спортсмены могут злоупотреблять им из-за анаболического эффекта для наращивания мышц. Несмотря на то, что нигде в мире он не доступен в медицинских целях, есть лаборатории, которые производят LGD-4033 и продают его как «исследовательский химикат». Это красный флаг, и любой продукт, продаваемый для спортивных достижений или наращивания мышечной массы, который также заявляется, что предназначен «только для исследовательских целей» или «не для потребления человеком», особенно опасен, и спортсменам следует избегать его использования.

В частности, некоторые продукты, продаваемые как пищевые добавки, содержат пикинг или загрязнены LGD-4033. Более того, это может быть, а может и не быть очевидным на этикетке. FDA пояснило, что LGD-4033 не является законным диетическим ингредиентом, и поэтому продажа этого ингредиента в добавках является незаконной. Любая пищевая добавка, в которой рекламируется содержание LGD-4033, будет считаться FDA неутвержденным новым лекарством, и ее следует избегать.

Каковы риски для здоровья при использовании LGD-4033?

Помимо риска положительного результата теста, LGD-4033 не прошел клинических исследований, необходимых для установления безопасности, что означает, что краткосрочные и долгосрочные эффекты LGD-4033 полностью не изучены.

На сегодняшний день мы знаем, что LGD-4033 вызывает снижение выработки тестостерона и других гормонов, поэтому есть доказательства того, что он нарушает гормональную передачу сигналов в организме.

Могу ли я получить ТИ для LGD-4033?

Нет. В качестве исследуемого препарата для LGD-4033 не разрешено медицинское применение, одобренное Управлением по санитарному надзору за качеством пищевых продуктов и медикаментов.

Нужна дополнительная информация?

По вопросам о конкретных продуктах, веществах и методах обращайтесь в справочную службу по лекарствам USADA по адресу drugreference @ usada.org или по телефону (719) 785-2000, вариант 2.

Congress.gov | Библиотека Конгресса

Секция записи Конгресса Ежедневный дайджест Сенат жилой дом Расширения замечаний

Замечания участников Автор: Any House Member Адамс, Альма С. [D-NC] Адерхольт, Роберт Б. [R-AL] Агилар, Пит [D-CA] Аллен, Рик У. [R-GA] Оллред, Колин З. [D-TX] Амодеи, Марк Э. [R -NV] Армстронг, Келли [R-ND] Аррингтон, Джоди К. [R-TX] Auchincloss, Jake [D-MA] Axne, Cynthia [D-IA] Бабин, Брайан [R-TX] Бэкон, Дон [R -NE] Бэрд, Джеймс Р. [R-IN] Балдерсон, Трой [R-OH] Бэнкс, Джим [R-IN] Барр, Энди [R-KY] Барраган, Нанетт Диас [D-CA] Басс, Карен [ D-CA] Битти, Джойс [D-OH] Бенц, Клифф [R-OR] Бера, Ami [D-CA] Бергман, Джек [R-MI] Бейер, Дональд С., младший [D-VA] Байс , Стефани И. [R-OK] Биггс, Энди [R-AZ] Билиракис, Гас М.[R-FL] Бишоп, Дэн [R-NC] Бишоп, Сэнфорд Д., младший [D-GA] Блуменауэр, Эрл [D-OR] Блант Рочестер, Лиза [D-DE] Боберт, Лорен [R-CO ] Бонамичи, Сюзанна [D-OR] Бост, Майк [R-IL] Bourdeaux, Carolyn [D-GA] Bowman, Jamaal [D-NY] Бойл, Брендан Ф. [D-PA] Брэди, Кевин [R-TX ] Брукс, Мо [R-AL] Браун, Энтони Г. [D-MD] Браунли, Джулия [D-CA] Бьюкенен, Верн [R-FL] Бак, Кен [R-CO] Бакшон, Ларри [R-IN ] Бадд, Тед [R-NC] Берчетт, Тим [R-TN] Берджесс, Майкл К. [R-TX] Буш, Кори [D-MO] Бустос, Cheri [D-IL] Баттерфилд, GK [D-NC ] Калверт, Кен [R-CA] Каммак, Кэт [R-FL] Карбаджал, Салуд О.[D-CA] Карденас, Тони [D-CA] Карл, Джерри Л. [R-AL] Карсон, Андре [D-IN] Картер, Эрл Л. «Бадди» [R-GA] Картер, Джон Р. [ R-TX] Картрайт, Мэтт [D-PA] Кейс, Эд [D-HI] Кастен, Шон [D-IL] Кастор, Кэти [D-FL] Кастро, Хоакин [D-TX] Cawthorn, Мэдисон [R- NC] Шабо, Стив [R-OH] Чейни, Лиз [R-WY] Чу, Джуди [D-CA] Cicilline, Дэвид Н. [D-RI] Кларк, Кэтрин М. [D-MA] Кларк, Иветт Д. . [D-NY] Кливер, Эмануэль [D-MO] Клайн, Бен [R-VA] Клауд, Майкл [R-TX] Клайберн, Джеймс Э. [D-SC] Клайд, Эндрю С. [R-GA] Коэн, Стив [D-TN] Коул, Том [R-OK] Комер, Джеймс [R-KY] Коннолли, Джеральд Э.[D-VA] Купер, Джим [D-TN] Корреа, Дж. Луис [D-CA] Коста, Джим [D-CA] Кортни, Джо [D-CT] Крейг, Энджи [D-MN] Кроуфорд, Эрик А. «Рик» [R-AR] Креншоу, Дэн [R-TX] Крист, Чарли [D-FL] Кроу, Джейсон [D-CO] Куэльяр, Генри [D-TX] Кертис, Джон Р. [R- UT] Дэвидс, Шарис [D-KS] Дэвидсон, Уоррен [R-OH] Дэвис, Дэнни К. [D-IL] Дэвис, Родни [R-IL] Дин, Мадлен [D-PA] ДеФазио, Питер А. [ D-OR] DeGette, Diana [D-CO] DeLauro, Rosa L. [D-CT] DelBene, Suzan K. [D-WA] Delgado, Antonio [D-NY] Demings, Val Butler [D-FL] DeSaulnier , Марк [D-CA] ДеДжарле, Скотт [R-TN] Дойч, Теодор Э.[D-FL] Диас-Баларт, Марио [R-FL] Дингелл, Дебби [D-MI] Доггетт, Ллойд [D-TX] Дональдс, Байрон [R-FL] Дойл, Майкл Ф. [D-PA] Дункан , Джефф [R-SC] Данн, Нил П. [R-FL] Эммер, Том [R-MN] Эскобар, Вероника [D-TX] Эшу, Анна Г. [D-CA] Эспайлат, Адриано [D-NY ] Эстес, Рон [R-KS] Эванс, Дуайт [D-PA] Фаллон, Пэт [R-TX] Feenstra, Рэнди [R-IA] Фергюсон, А. Дрю, IV [R-GA] Фишбах, Мишель [R -MN] Фицджеральд, Скотт [R-WI] Фитцпатрик, Брайан К. [R-PA] Флейшманн, Чарльз Дж. «Чак» [R-TN] Флетчер, Лиззи [D-TX] Фортенберри, Джефф [R-NE] Фостер, Билл [D-IL] Фокс, Вирджиния [R-NC] Франкель, Лоис [D-FL] Франклин, К.Скотт [R-FL] Фадж, Марсия Л. [D-OH] Фулчер, Расс [R-ID] Gaetz, Мэтт [R-FL] Галлахер, Майк [R-WI] Галлего, Рубен [D-AZ] Гараменди, Джон [D-CA] Гарбарино, Эндрю Р. [R-NY] Гарсия, Хесус Дж. “Чуй” [D-IL] Гарсия, Майк [R-CA] Гарсия, Сильвия Р. [D-TX] Гиббс, Боб [R-OH] Хименес, Карлос А. [R-FL] Гомерт, Луи [R-TX] Голден, Джаред Ф. [D-ME] Гомес, Джимми [D-CA] Гонсалес, Тони [R-TX] Гонсалес , Энтони [R-OH] Гонсалес, Висенте [D-TX] Гонсалес-Колон, Дженниффер [R-PR] Гуд, Боб [R-VA] Гуден, Лэнс [R-TX] Госар, Пол А. [R-AZ ] Gottheimer, Джош [D-NJ] Granger, Kay [R-TX] Graves, Garret [R-LA] Graves, Sam [R-MO] Green, Al [D-TX] Green, Mark E.[R-TN] Грин, Марджори Тейлор [R-GA] Гриффит, Х. Морган [R-VA] Гриджалва, Рауль М. [D-AZ] Гротман, Гленн [R-WI] Гость, Майкл [R-MS] Гатри, Бретт [R-KY] Хааланд, Дебра А. [D-NM] Хагедорн, Джим [R-MN] Хардер, Джош [D-CA] Харрис, Энди [R-MD] Харшбаргер, Диана [R-TN] Хартцлер, Вики [R-MO] Гастингс, Элси Л. [D-FL] Хейс, Джахана [D-CT] Херн, Кевин [R-OK] Херрелл, Иветт [R-NM] Эррера Бейтлер, Хайме [R-WA ] Хайс, Джоди Б. [R-GA] Хиггинс, Брайан [D-NY] Хиггинс, Клэй [R-LA] Хилл, Дж. Френч [R-AR] Хаймс, Джеймс А. [D-CT] Хинсон, Эшли [R-IA] Hollingsworth, Trey [R-IN] Horsford, Steven [D-NV] Houlahan, Chrissy [D-PA] Hoyer, Steny H. [D-MD] Хадсон, Ричард [R-NC] Хаффман, Джаред [D-CA] Хьюизенга, Билл [R-MI] Исса, Даррелл Э. [R-CA] Джексон, Ронни [R-TX] Джексон Ли, Шейла [D-TX] Джейкобс, Крис [R-NY] Джейкобс, Сара [D-CA] Jayapal, Pramila [D-WA] Джеффрис, Хаким С. [D-NY] Джонсон, Билл [R-OH] Джонсон, Дасти [R-SD] Джонсон, Эдди Бернис [D-TX] Джонсон, Генри К. «Хэнк» младший [D-GA] Джонсон, Майк [R-LA] Джонс, Mondaire [D-NY] Джордан, Джим [R-OH] Джойс, Дэвид П. [R-OH] Джойс, Джон [R-PA] Кахеле, Кайали [D-HI] Каптур, Марси [D-OH] Катко, Джон [R-NY] Китинг , Уильям Р.[D-MA] Келлер, Фред [R-PA] Келли, Майк [R-PA] Келли, Робин Л. [D-IL] Келли, Трент [R-MS] Кханна, Ро [D-CA] Килди, Дэниел Т. [D-MI] Килмер, Дерек [D-WA] Ким, Энди [D-NJ] Ким, Янг [R-CA] Kind, Рон [D-WI] Кинзингер, Адам [R-IL] Киркпатрик, Энн [D-AZ] Кришнамурти, Раджа [D-IL] Кустер, Энн М. [D-NH] Кустофф, Дэвид [R-TN] ЛаХуд, Дарин [R-IL] Ламальфа, Дуг [R-CA] Лэмб, Конор [D-PA] Лэмборн, Дуг [R-CO] Ланжевен, Джеймс Р. [D-RI] Ларсен, Рик [D-WA] Ларсон, Джон Б. [D-CT] Латта, Роберт Э. [R-OH ] Латернер, Джейк [R-KS] Лоуренс, Бренда Л.[D-MI] Лоусон, Эл, младший [D-FL] Ли, Барбара [D-CA] Ли, Сьюзи [D-NV] Леже Фернандес, Тереза ​​[D-NM] Леско, Дебби [R-AZ] Левин , Энди [D-MI] Левин, Майк [D-CA] Лью, Тед [D-CA] Лофгрен, Зои [D-CA] Лонг, Билли [R-MO] Лоудермилк, Барри [R-GA] Ловенталь, Алан С. [D-CA] Лукас, Фрэнк Д. [R-OK] Люткемейер, Блейн [R-MO] Лурия, Элейн Г. [D-VA] Линч, Стивен Ф. [D-MA] Мейс, Нэнси [R -SC] Малиновски, Том [D-NJ] Маллиотакис, Николь [R-NY] Мэлони, Кэролин Б. [D-NY] Мэлони, Шон Патрик [D-NY] Манн, Трейси [R-KS] Мэннинг, Кэти Э. .[D-NC] Мэсси, Томас [R-KY] Маст, Брайан Дж. [R-FL] Мацуи, Дорис О. [D-CA] МакБэт, Люси [D-GA] Маккарти, Кевин [R-CA] МакКол , Майкл Т. [R-TX] Макклейн, Лиза К. [R-MI] МакКлинток, Том [R-CA] МакКоллум, Бетти [D-MN] МакИчин, А. Дональд [D-VA] Макговерн, Джеймс П. [D-MA] МакГенри, Патрик Т. [R-NC] МакКинли, Дэвид Б. [R-WV] МакМоррис Роджерс, Кэти [R-WA] Макнерни, Джерри [D-CA] Микс, Грегори В. [D- NY] Мейер, Питер [R-MI] Мэн, Грейс [D-NY] Meuser, Daniel [R-PA] Mfume, Kweisi [D-MD] Миллер, Кэрол Д. [R-WV] Миллер, Мэри Э. [ R-IL] Миллер-Микс, Марианнетт [R-IA] Мооленаар, Джон Р.[R-MI] Муни, Александр X. [R-WV] Мур, Барри [R-AL] Мур, Блейк Д. [R-UT] Мур, Гвен [D-WI] Морелль, Джозеф Д. [D-NY ] Моултон, Сет [D-MA] Мрван, Фрэнк Дж. [D-IN] Маллин, Маркуэйн [R-OK] Мерфи, Грегори [R-NC] Мерфи, Стефани Н. [D-FL] Надлер, Джерролд [D -NY] Наполитано, Грейс Ф. [D-CA] Нил, Ричард Э. [D-MA] Негусе, Джо [D-CO] Нелс, Трой Э. [R-TX] Ньюхаус, Дэн [R-WA] Ньюман , Мари [D-IL] Норкросс, Дональд [D-NJ] Норман, Ральф [R-SC] Нортон, Элеонора Холмс [D-DC] Нуньес, Девин [R-CA] О’Халлеран, Том [D-AZ] Обернолти, Джей [R-CA] Окасио-Кортес, Александрия [D-NY] Омар, Ильхан [D-MN] Оуэнс, Берджесс [R-UT] Палаццо, Стивен М.[R-MS] Паллоне, Фрэнк, младший [D-NJ] Палмер, Гэри Дж. [R-AL] Панетта, Джимми [D-CA] Папас, Крис [D-NH] Паскрелл, Билл, мл. [D -NJ] Пейн, Дональд М., младший [D-NJ] Пелоси, Нэнси [D-CA] Пенс, Грег [R-IN] Перлмуттер, Эд [D-CO] Перри, Скотт [R-PA] Питерс, Скотт Х. [D-CA] Пфлюгер, Август [R-TX] Филлипс, Дин [D-MN] Пингри, Челли [D-ME] Пласкетт, Стейси Э. [D-VI] Покан, Марк [D-WI] Портер, Кэти [D-CA] Поузи, Билл [R-FL] Прессли, Аянна [D-MA] Прайс, Дэвид Э. [D-NC] Куигли, Майк [D-IL] Радваген, Аумуа Амата Коулман [R- AS] Раскин, Джейми [D-MD] Рид, Том [R-NY] Решенталер, Гай [R-PA] Райс, Кэтлин М.[D-NY] Райс, Том [R-SC] Ричмонд, Седрик Л. [D-LA] Роджерс, Гарольд [R-KY] Роджерс, Майк Д. [R-AL] Роуз, Джон В. [R-TN ] Розендейл старший, Мэтью М. [R-MT] Росс, Дебора К. [D-NC] Роузер, Дэвид [R-NC] Рой, Чип [R-TX] Ройбал-Аллард, Люсиль [D-CA] Руис , Рауль [D-CA] Рупперсбергер, Калифорния Датч [D-MD] Раш, Бобби Л. [D-IL] Резерфорд, Джон Х. [R-FL] Райан, Тим [D-OH] Саблан, Грегорио Килили Камачо [ D-MP] Салазар, Мария Эльвира [R-FL] Санчес, Линда Т. [D-CA] Сан-Николас, Майкл FQ [D-GU] Сарбейнс, Джон П. [D-MD] Скализ, Стив [R-LA ] Скэнлон, Мэри Гей [D-PA] Шаковски, Дженис Д.[D-IL] Шифф, Адам Б. [D-CA] Шнайдер, Брэдли Скотт [D-IL] Шрейдер, Курт [D-OR] Шриер, Ким [D-WA] Швейкерт, Дэвид [R-AZ] Скотт, Остин [R-GA] Скотт, Дэвид [D-GA] Скотт, Роберт С. «Бобби» [D-VA] Сешнс, Пит [R-TX] Сьюэлл, Терри А. [D-AL] Шерман, Брэд [D -CA] Шерилл, Мики [D-NJ] Симпсон, Майкл К. [R-ID] Sires, Альбио [D-NJ] Slotkin, Элисса [D-MI] Смит, Адам [D-WA] Смит, Адриан [R -NE] Смит, Кристофер Х. [R-NJ] Смит, Джейсон [R-MO] Смакер, Ллойд [R-PA] Сото, Даррен [D-FL] Спанбергер, Эбигейл Дэвис [D-VA] Спарц, Виктория [ R-IN] Шпейер, Джеки [D-CA] Стэнтон, Грег [D-AZ] Стаубер, Пит [R-MN] Стил, Мишель [R-CA] Стефаник, Элиза М.[R-NY] Стейл, Брайан [R-WI] Steube, В. Грегори [R-FL] Стивенс, Хейли М. [D-MI] Стюарт, Крис [R-UT] Стиверс, Стив [R-OH] Стрикленд , Мэрилин [D-WA] Суоззи, Томас Р. [D-NY] Swalwell, Эрик [D-CA] Такано, Марк [D-CA] Тейлор, Ван [R-TX] Тенни, Клаудия [R-NY] Томпсон , Бенни Г. [D-MS] Томпсон, Гленн [R-PA] Томпсон, Майк [D-CA] Тиффани, Томас П. [R-WI] Тиммонс, Уильям Р. IV [R-SC] Титус, Дина [ D-NV] Тлайб, Рашида [D-MI] Тонко, Пол [D-NY] Торрес, Норма Дж. [D-CA] Торрес, Ричи [D-NY] Трахан, Лори [D-MA] Трон, Дэвид Дж. .[D-MD] Тернер, Майкл Р. [R-OH] Андервуд, Лорен [D-IL] Аптон, Фред [R-MI] Валадао, Дэвид Г. [R-CA] Ван Дрю, Джефферсон [R-NJ] Ван Дайн, Бет [R-Техас] Варгас, Хуан [D-CA] Визи, Марк А. [D-TX] Вела, Филемон [D-TX] Веласкес, Нидия М. [D-Нью-Йорк] Вагнер, Энн [R -MO] Уолберг, Тим [R-MI] Валорски, Джеки [R-IN] Вальс, Майкл [R-FL] Вассерман Шульц, Дебби [D-FL] Уотерс, Максин [D-CA] Уотсон Коулман, Бонни [D -NJ] Вебер, Рэнди К., старший [R-TX] Вебстер, Дэниел [R-FL] Велч, Питер [D-VT] Венструп, Брэд Р. [R-OH] Вестерман, Брюс [R-AR] Векстон, Дженнифер [D-VA] Уайлд, Сьюзан [D-PA] Уильямс, Nikema [D-GA] Уильямс, Роджер [R-TX] Уилсон, Фредерика С.[D-FL] Уилсон, Джо [R-SC] Виттман, Роберт Дж. [R-VA] Womack, Steve [R-AR] Райт, Рон [R-TX] Ярмут, Джон А. [D-KY] Янг , Дон [R-AK] Зельдин, Ли М. [R-NY] Любой член Сената Болдуин, Тэмми [D-WI] Баррассо, Джон [R-WY] Беннет, Майкл Ф. [D-CO] Блэкберн, Марша [ R-TN] Блюменталь, Ричард [D-CT] Блант, Рой [R-MO] Букер, Кори А. [D-NJ] Бузман, Джон [R-AR] Браун, Майк [R-IN] Браун, Шеррод [ D-OH] Берр, Ричард [R-NC] Кантуэлл, Мария [D-WA] Капито, Шелли Мур [R-WV] Кардин, Бенджамин Л. [D-MD] Карпер, Томас Р. [D-DE] Кейси , Роберт П., Младший [D-PA] Кэссиди, Билл [R-LA] Коллинз, Сьюзан М. [R-ME] Кунс, Кристофер А. [D-DE] Корнин, Джон [R-TX] Кортез Масто, Кэтрин [D -NV] Коттон, Том [R-AR] Крамер, Кевин [R-ND] Крапо, Майк [R-ID] Круз, Тед [R-TX] Дейнс, Стив [R-MT] Дакворт, Тэмми [D-IL ] Дурбин, Ричард Дж. [D-IL] Эрнст, Джони [R-IA] Файнштейн, Dianne [D-CA] Фишер, Деб [R-NE] Гиллибранд, Кирстен Э. [D-NY] Грэм, Линдси [R -SC] Грассли, Чак [R-IA] Хагерти, Билл [R-TN] Харрис, Камала Д. [D-CA] Хассан, Маргарет Вуд [D-NH] Хоули, Джош [R-MO] Генрих, Мартин [ D-NM] Гикенлупер, Джон В.[D-CO] Hirono, Mazie K. [D-HI] Hoeven, John [R-ND] Hyde-Smith, Cindy [R-MS] Inhofe, James M. [R-OK] Johnson, Ron [R-WI] ] Кейн, Тим [D-VA] Келли, Марк [D-AZ] Кеннеди, Джон [R-LA] Кинг, Ангус С., младший [I-ME] Klobuchar, Amy [D-MN] Ланкфорд, Джеймс [ R-OK] Лихи, Патрик Дж. [D-VT] Ли, Майк [R-UT] Леффлер, Келли [R-GA] Лухан, Бен Рэй [D-NM] Ламмис, Синтия М. [R-WY] Манчин , Джо, III [D-WV] Марки, Эдвард Дж. [D-MA] Маршалл, Роджер В. [R-KS] МакКоннелл, Митч [R-KY] Менендес, Роберт [D-NJ] Меркли, Джефф [D -ИЛИ] Моран, Джерри [R-KS] Мурковски, Лиза [R-AK] Мерфи, Кристофер [D-CT] Мюррей, Пэтти [D-WA] Оссофф, Джон [D-GA] Падилья, Алекс [D-CA ] Пол, Рэнд [R-KY] Питерс, Гэри К.[D-MI] Портман, Роб [R-OH] Рид, Джек [D-RI] Риш, Джеймс Э. [R-ID] Ромни, Митт [R-UT] Розен, Джеки [D-NV] Раундс, Майк [R-SD] Рубио, Марко [R-FL] Сандерс, Бернард [I-VT] Sasse, Бен [R-NE] Schatz, Брайан [D-HI] Шумер, Чарльз Э. [D-NY] Скотт, Рик [R-FL] Скотт, Тим [R-SC] Шахин, Жанна [D-NH] Шелби, Ричард К. [R-AL] Синема, Кирстен [D-AZ] Смит, Тина [D-MN] Стабеноу, Дебби [D-MI] Салливан, Дэн [R-AK] Тестер, Джон [D-MT] Тьюн, Джон [R-SD] Тиллис, Том [R-NC] Туми, Пэт [R-PA] Тубервиль, Томми [R -AL] Ван Холлен, Крис [D-MD] Уорнер, Марк Р.[D-VA] Варнок, Рафаэль Г. [D-GA] Уоррен, Элизабет [D-MA] Уайтхаус, Шелдон [D-RI] Уикер, Роджер Ф. [R-MS] Уайден, Рон [D-OR] Янг , Тодд [R-IN]

RFC 4033 – Введение в безопасность DNS и требования

[Документы] [txt | pdf] [draft-ietf-dnse . ..] [Tracker] [Diff1] [Diff2] [IPR] [Errata]

Обновлено: 6014, 6840 ПРЕДЛАГАЕМЫЙ СТАНДАРТ
Errata Exist
Сетевая рабочая группа Р.Арендс
Запрос комментариев: 4033 Telematica Instituut
Устаревшие: 2535, 3008, 3090, 3445, 3655, 3658, R. Austein
           3755, 3757, 3845 ISC
Обновления: 1034, 1035, 2136, 2181, 2308, 3225, M. Larson
         3007, 3597, 3226 VeriSign
Категория: Стандарты Track D. Massey
                                               Государственный университет Колорадо
                                                                 С.Роза
                                                                    NIST
                                                              Март 2005 г.


               Введение в безопасность DNS и требования

Статус этой памятки

   Этот документ определяет протокол отслеживания стандартов Интернета для
   Интернет-сообщество и просит обсуждения и предложения по
   улучшения. См. Текущую редакцию "Интернет
   Официальные стандарты протокола »(STD 1) для состояния стандартизации
   и статус этого протокола.Распространение этой памятки не ограничено.

Уведомление об авторских правах

   Авторские права (C) The Internet Society (2005).

Абстрактный

   Расширения безопасности системы доменных имен (DNSSEC) добавляют источник данных
   аутентификация и целостность данных в Системе доменных имен. Этот
   документ представляет эти расширения и описывает их возможности
   и ограничения. В этом документе также обсуждаются услуги, которые
   Расширения безопасности DNS предоставляют и не предоставляют. Наконец, этот документ
   описывает взаимосвязь между документами, которые
   в совокупности описывают DNSSEC.Арендс и др. Стандарты Track [Страница 1] 

RFC 4033 Введение в безопасность DNS и требования, март 2005 г.


Оглавление

   1. Введение . . . . . . . . . . . . . . . . . . . . . . . . 2
   2. Определения важных терминов DNSSEC. . . . . . . . . . . 3
   3. Услуги, предоставляемые службой безопасности DNS.  . . . . . . . . . . . . 7
       3.1. Аутентификация источника данных и целостность данных. . . . 7
       3.2. Подтверждение отсутствия имени и типа. . . . . . 9
   4. Услуги, не предоставляемые службой безопасности DNS. . . . . . . . . . . 9
   5. Объем набора документов DNSSEC и вопросы последнего перехода. . . . 9
   6. Соображения по поводу резольвера. . . . . . . . . . . . . . . . . . 10
   7. Соображения по поводу заглушки. . . . . . . . . . . . . . . . 11
   8. Зональные соображения. . . . . . . . . . . . . . . . . . . . 12
       8.1. Значения TTL в зависимости от срока действия RRSIG. . . . . . . . . 13
       8.2. Новые проблемы временной зависимости для зон. . . . . . . 13
   9. Замечания по серверу имен. . . . . . . . . . . . . . . . . 13
   10. Семейство защитных документов DNS. . . . . . . . . . . . . . . . 14
   11. Соображения IANA. . . . . . . . . . . . . . . . . . . . 15
   12. Соображения безопасности. . . . . . . . . . . . . . . . . . 15
   13. Благодарности. . . . . . . . . . . . . . . . . . . . . . 17
   14. Список литературы. . . . . . . . . . . . . . . . . . . . . . . . . 17
       14.1. Нормативные ссылки. . . . . . . . . . . . . . . . . 17
       14.2. Информативные ссылки. . . . . . . . . . . . . . . . 18
   Адреса авторов. . . . . . . . . . . . . . . . . . . . . . . 20
   Полное заявление об авторских правах. . . . . . . . . . . . . . . . . . . . 21 год

1. Введение

   В этом документе представлены расширения безопасности системы доменных имен.
   (DNSSEC). Этот документ и два сопровождающих его документа ([RFC4034]
   и [RFC4035]) обновляют, уточняют и уточняют расширения безопасности.
   определено в [RFC2535] и его предшественниках.Эти расширения безопасности
   состоит из набора новых типов записей ресурсов и модификаций
   существующий протокол DNS ([RFC1035]). Новые рекорды и протокол
   модификации не полностью описаны в этом документе, но
   описаны в группе документов, указанных в Разделе 10. Разделы
   3 и 4 описывают возможности и ограничения безопасности. 
   расширения более подробно. В разделе 5 обсуждается объем
   набор документов. В разделах 6, 7, 8 и 9 обсуждается влияние этих
   расширения безопасности будут на резолверах, заглушках, зонах,
   и серверы имен.Этот документ и два сопровождающих его устарели [RFC2535], [RFC3008],
   [RFC3090], [RFC3445], [RFC3655], [RFC3658], [RFC3755], [RFC3757] и
   [RFC3845]. Этот набор документов также обновляется, но не устарел.
   [RFC1034], [RFC1035], [RFC2136], [RFC2181], [RFC2308], [RFC3225],
   [RFC3007], [RFC3597] и части [RFC3226], касающиеся
   DNSSEC.




Арендс и др. Стандарты Track [Страница 2] 

RFC 4033 Введение в безопасность DNS и требования, март 2005 г.


   Расширения безопасности DNS обеспечивают аутентификацию источника и
   защита целостности данных DNS, а также средство открытого ключа
   распределение.Эти расширения не обеспечивают конфиденциальности.

2. Определения важных терминов DNSSEC

   В этом разделе определяется ряд терминов, используемых в этом наборе документов.
   Поскольку это предназначено для использования в качестве справки при чтении
   остальную часть набора документов, начинающие читатели могут пожелать просмотреть
   этот раздел быстро, прочтите остальную часть этого документа, а затем переходите
   вернуться в этот раздел.

   Цепочка аутентификации: чередующаяся последовательность открытого ключа DNS.
      (DNSKEY) RRsets и RRsets лица, подписывающего делегирование (DS), формируют цепочку
      подписанные данные, при этом каждое звено в цепочке ручается за следующее.А
      DNSKEY RR используется для проверки подписи, покрывающей DS RR и
      позволяет аутентифицировать DS RR. DS RR содержит хэш
      другого DNSKEY RR, и этот новый DNSKEY RR аутентифицируется
      соответствие хешу в DS RR. Этот новый DNSKEY RR в свою очередь
      аутентифицирует другой набор DNSKEY RRset и, в свою очередь, некоторый DNSKEY RR в
      этот набор может использоваться для аутентификации другой записи DS RR и т. д. 
      пока цепочка, наконец, не закончится DNSKEY RR, соответствующий
      закрытый ключ подписывает желаемые данные DNS.Например, корень
      DNSKEY RRset может использоваться для аутентификации DS RRset для
      "пример." Пример." DS RRset содержит хэш, соответствующий
      какой-то "пример". DNSKEY и соответствующий частный
      ключевые знаки "пример". DNSKEY RRset. Аналоги закрытого ключа
      из «примера». DNSKEY RRset подписывает записи данных, такие как
      "www.example." и DS RR для делегаций, таких как
      "subzone.example."

   Ключ аутентификации: открытый ключ, который есть у распознавателя с учетом безопасности.
      проверены и поэтому могут использоваться для аутентификации данных.А
      распознаватель с поддержкой безопасности может получить ключи аутентификации за три
      способами. Во-первых, преобразователь обычно настроен так, чтобы знать о
      хотя бы один открытый ключ; эти настроенные данные обычно либо
      сам открытый ключ или хеш открытого ключа, найденный в
      DS RR (см. «Якорь доверия»). Во-вторых, распознаватель может использовать
      аутентифицированный открытый ключ для проверки DS RR и DNSKEY RR для
      который относится к DS RR. В-третьих, распознаватель может
      определить, что новый открытый ключ был подписан закрытым ключом
      соответствует другому открытому ключу, который есть у распознавателя
      проверено.Обратите внимание, что распознаватель всегда должен руководствоваться местными
      политика при принятии решения об аутентификации нового открытого ключа,
      даже если локальная политика заключается в простой аутентификации любого нового общедоступного
      ключ, для которого распознаватель может проверить подпись.





Арендс и др. Стандарты Track [Страница 3] 

RFC 4033 Введение в безопасность DNS и требования, март 2005 г.


   Авторитетный RRset: в контексте определенной зоны
      RRset является "авторитетным" тогда и только тогда, когда имя владельца
      RRset находится в подмножестве пространства имен, которое находится на уровне или ниже
      вершина зоны и на или выше разрезов, которые отделяют зону от
      его дети, если таковые имеются. Все RRset в вершине зоны
      полномочные, за исключением определенных RRset в этом доменном имени, которые,
      если есть, принадлежат к родительской зоне. Эти RRset могли
      включить DS RRset, NSEC RRset ссылается на этот DS RRset (
      "родительский NSEC") и записи RRSIG RR, связанные с этими наборами RR, все
      из которых являются авторитетными в родительской зоне. Аналогично, если это
      зона содержит любые точки делегирования, только родительский NSEC RRset,
      Наборы DS RR и любые записи RRSIG, связанные с этими наборами RR
      авторитетный для этой зоны.Пункт делегирования: термин, используемый для описания имени со стороны родителей.
      зоны среза. То есть точка делегирования для "foo.example"
      будет узлом foo.example в зоне "example" (в отличие от
      вершина зоны зоны "foo.example"). См. Также вершину зоны.

   Остров безопасности: термин, используемый для обозначения подписанной делегированной зоны.
      который не имеет цепочки аутентификации от его делегирования
      родитель. То есть нет DS RR, содержащего хеш DNSKEY.
      RR для острова в его делегирующей родительской зоне (см. [RFC4034]).Остров безопасности обслуживают серверы имен, поддерживающие безопасность, и
      может предоставлять цепочки аутентификации для любых делегированных дочерних зон.
      Ответы с острова безопасности или его потомков могут только
      быть аутентифицированным, если его ключи аутентификации могут быть аутентифицированы
      каким-либо надежным способом вне протокола DNS.

   Ключ подписи ключа (KSK): ключ аутентификации, который соответствует
      закрытый ключ, используемый для подписи одного или нескольких других ключей аутентификации для
      заданная зона.Обычно закрытый ключ, соответствующий ключу
      ключ подписи будет подписывать ключ подписи зоны, который, в свою очередь, имеет
      соответствующий закрытый ключ, который будет подписывать другие данные зоны. Местный
      политика может потребовать изменения ключа подписи зоны
      часто, в то время как ключ подписи ключа может иметь более длительный срок действия
      период, чтобы обеспечить более стабильную безопасную точку входа в
      зона.  Назначение ключа аутентификации как ключа подписи ключа
      чисто эксплуатационная проблема: проверка DNSSEC не
      различать ключи подписи ключей и другие DNSSEC
      ключи аутентификации, и можно использовать один ключ как
      как ключ подписи ключа, так и ключ подписи зоны.Ключи для подписи ключей
      более подробно обсуждаются в [RFC3757]. Также см. Подпись зоны
      ключ.







Арендс и др. Стандарты Track [Страница 4] 

RFC 4033 Введение в безопасность DNS и требования, март 2005 г.


   Non-Validating Security-Aware Stub Resolver: Заглушка, ориентированная на безопасность
      преобразователь, который доверяет одному или нескольким рекурсивным именам с учетом требований безопасности
      серверы для выполнения большинства задач, обсуждаемых в этом документе
      установлен от его имени.В частности, не проверяющий безопасность
      преобразователь заглушек - это объект, который отправляет DNS-запросы, получает DNS
      ответы, и способен установить надлежащим образом защищенный
      канал к безопасному рекурсивному серверу имен, который будет
      предоставлять эти услуги от имени заглушки, связанной с безопасностью
      резолвер. См. Также распознаватель заглушек с учетом безопасности, проверка
      распознаватель заглушек с учетом безопасности.

   Непроверяющий преобразователь заглушек: менее утомительный термин для
      непроверяющий преобразователь заглушек с учетом безопасности.Сервер имен с учетом безопасности: объект, действующий в роли имени.
      сервер (определенный в разделе 2.4 [RFC1034]), который понимает
      Расширения безопасности DNS, определенные в этом наборе документов. В
      В частности, сервер имен с учетом требований безопасности - это объект, который
      получает запросы DNS, отправляет ответы DNS, поддерживает EDNS0
      ([RFC2671]) расширение размера сообщения и бит DO ([RFC3225]), а также
      поддерживает типы RR и биты заголовка сообщения, определенные в этом
      набор документов. Рекурсивный сервер имен с учетом безопасности: объект, который действует как в
      роли сервера имен и распознавателя, учитывающие безопасность. А
      более громоздкой, но эквивалентной фразой было бы "заботящийся о безопасности
      сервер имен, предлагающий рекурсивный сервис ».

   Security-Aware Resolver: сущность, выступающая в роли распознавателя.
      (определено в разделе 2.4 [RFC1034]), который понимает DNS
      расширения безопасности, определенные в этом наборе документов. Особенно,
      распознаватель с учетом безопасности - это объект, который отправляет DNS-запросы,
      получает ответы DNS, поддерживает сообщение EDNS0 ([RFC2671])
      расширение размера и бит DO ([RFC3225]) и может использовать
      типы RR и биты заголовка сообщения, определенные в этом наборе документов
      для предоставления услуг DNSSEC.Security-Aware Stub Resolver: объект, действующий в роли заглушки.
      преобразователь (определенный в разделе 5.3.1 [RFC1034]), у которого достаточно
      понимания расширений безопасности DNS, определенных в этом
      набор документов для предоставления дополнительных услуг, недоступных из
      не обращающий внимания на безопасность преобразователь заглушек. Решатели заглушек с учетом безопасности
      может быть либо «подтверждающим», либо «непроверяющим», в зависимости от
      пытается ли преобразователь заглушки проверить подписи DNSSEC на
      собственный или доверяет это дружественному серверу имен, поддерживающему безопасность.См. Также проверку правильности преобразователя заглушек, непроверяющего преобразователя заглушек.





Арендс и др. Стандарты Track [Страница 5] 

RFC 4033 Введение в безопасность DNS и требования, март 2005 г.


   Security-Oblivious <что-нибудь>: <что-нибудь>, что не
      "осведомленный о безопасности".

   Подписанная зона: зона, чьи RRset подписаны и которая содержит
      правильно построенный DNSKEY, подпись записи ресурса (RRSIG),
      Следующие безопасные (NSEC) и (необязательно) записи DS. Якорь доверия: настроенный хэш DNSKEY RR или DS RR для DNSKEY RR. А
      при проверке безопасности распознаватель использует этот открытый ключ или хэш как
      отправная точка для построения цепочки аутентификации к подписанному
      Ответ DNS. В общем, проверяющий преобразователь должен
      получить начальные значения своих якорей доверия через какой-нибудь безопасный или
      доверенные средства вне протокола DNS. Наличие доверия
      якорь также подразумевает, что распознаватель должен ожидать, что зона
      которые точки привязки доверия должны быть подписаны.Беззнаковая зона: зона без подписи.

   Проверка распознавания заглушек с учетом безопасности: распознаватель с учетом безопасности
      который отправляет запросы в рекурсивном режиме, но выполняет подпись
      проверка сама по себе, а не слепое доверие
      вышестоящий рекурсивный сервер имен с учетом безопасности. Смотрите также
      распознаватель заглушек с учетом безопасности, непроверяющий заглушки с учетом безопасности
      резолвер.

   Проверка резолвера заглушек: менее утомительный термин для проверки
      распознаватель заглушек с учетом безопасности.Вершина зоны: термин, используемый для описания имени со стороны ребенка
      зона среза. См. Также пункт делегирования.

   Ключ подписи зоны (ZSK): ключ аутентификации, соответствующий
      закрытый ключ, используемый для подписи зоны. Обычно ключ подписи зоны
      будет частью того же набора DNSKEY RRset, что и ключ подписи ключа,
      соответствующий закрытый ключ подписывает этот набор DNSKEY RRset, но зона
      ключ подписи используется для немного другой цели и может
      отличаются от ключа подписи ключа другими способами, такими как срок действия
      продолжительность жизни.Назначение ключа аутентификации как ключа подписи зоны
      это чисто оперативный вопрос; Проверка DNSSEC не
      различать ключи подписи зоны и другие DNSSEC
      ключи аутентификации, и можно использовать один ключ как
      как ключ подписи ключа, так и ключ подписи зоны.  См. Также ключ
      ключ подписи.








Арендс и др. Стандарты Track [Страница 6] 

RFC 4033 Введение в безопасность DNS и требования, март 2005 г.


3.Услуги, предоставляемые DNS Security

   Расширения безопасности системы доменных имен (DNS) обеспечивают происхождение
   услуги аутентификации и обеспечения целостности данных DNS,
   включая механизмы аутентифицированного отрицания существования DNS
   данные. Эти механизмы описаны ниже.

   Эти механизмы требуют изменений в протоколе DNS. DNSSEC добавляет
   четыре новых типа записей ресурсов: Подпись записи ресурса (RRSIG),
   Открытый ключ DNS (DNSKEY), лицо, подписывающее делегирование (DS), и Next Secure
   (NSEC).Он также добавляет два новых бита заголовка сообщения: Проверка отключена.
   (CD) и аутентифицированные данные (AD). Для поддержки более крупного DNS
   размеры сообщений, которые возникают в результате добавления записей DNSSEC RR, DNSSEC также
   требуется поддержка EDNS0 ([RFC2671]). Наконец, DNSSEC требует поддержки
   для бита заголовка DNSSEC OK (DO) EDNS ([RFC3225]), чтобы
   распознаватель с поддержкой безопасности может указывать в своих запросах, что он хочет
   получать записи DNSSEC в ответных сообщениях.

   Эти услуги защищают от большинства угроз доменному имени.
   Система описана в [RFC3833].См. Раздел 12 для
   обсуждение ограничений этих расширений.

3.1. Аутентификация источника данных и целостность данных

   DNSSEC обеспечивает аутентификацию путем криптографического связывания
   сгенерированные цифровые подписи с DNS RRsets. Эти цифровые
   подписи хранятся в новой записи ресурса, записи RRSIG.
   Как правило, это единственный закрытый ключ, который подписывает зону
   data, но возможно несколько ключей. Например, могут быть ключи
   для каждого из нескольких различных алгоритмов цифровой подписи.Если
   распознаватель с поддержкой безопасности надежно узнает открытый ключ зоны, он может
   аутентифицировать подписанные данные этой зоны. Важной концепцией DNSSEC является
   что ключ, который подписывает данные зоны, связан с зоной
   сам, а не с официальными серверами имен зоны.  (Общедоступный
   ключи для механизмов аутентификации транзакций DNS могут также появляться в
   зоны, как описано в [RFC2931], но сам DNSSEC занимается
   безопасность объекта данных DNS, а не безопасность канала DNS
   сделки.Ключи, связанные с безопасностью транзакции, могут быть
   хранятся в разных типах RR. Подробнее см. [RFC3755].)

   Определитель безопасности может узнать открытый ключ зоны либо с помощью
   наличие якоря доверия, настроенного в резолвере или обычным DNS
   разрешающая способность. Чтобы позволить последнее, открытые ключи хранятся в новом
   тип записи ресурса, DNSKEY RR. Обратите внимание, что закрытые ключи
   используемые для подписи данные зоны должны храниться в безопасности и храниться
   офлайн, когда это возможно. Надежное обнаружение открытого ключа через DNS
   разрешения, целевой ключ должен быть подписан либо
   настроенный ключ аутентификации или другой ключ, который был



Арендс и др.Стандарты Track [Страница 7] 

RFC 4033 Введение в безопасность DNS и требования, март 2005 г.


   аутентифицирован ранее. Зона аутентификации распознавателей с учетом безопасности
   информации путем формирования цепочки аутентификации из недавно изученных
   открытый ключ обратно к ранее известному открытому ключу аутентификации,
   который, в свою очередь, либо был настроен в преобразователе, либо должен
   были изучены и проверены ранее. Следовательно, резольвер
   должен быть настроен хотя бы с одним якорем доверия.Если настроенный якорь доверия является ключом подписи зоны, он будет
   аутентифицировать связанную зону; если настроенный ключ является ключом
   ключ подписи, он будет аутентифицировать ключ подписи зоны. Если
   настроенный якорь доверия - это хэш ключа, а не ключ
   Самому преобразователю может потребоваться получить ключ через DNS-запрос. К
   помочь распознающим устройствам с учетом безопасности установить эту цепочку аутентификации,
   серверы имен с учетом безопасности пытаются отправить необходимую подпись (и)
   для аутентификации открытого ключа (ов) зоны в ответном сообщении DNS вместе с
   с самим открытым ключом, при условии, что в
   сообщение. Тип RR лица, подписывающего делегирование (DS), упрощает некоторые из
   административные задачи, связанные с подписанием делегаций через
   организационные границы. Набор DS RRset находится в делегации
   точка в родительской зоне и указывает открытый ключ (и), соответствующий
   к закрытому ключу (-ам), используемому для самоподписи DNSKEY RRset
   вершина делегированной дочерней зоны. Администратор детской зоны, в
   в свою очередь, использует закрытый ключ (ключи), соответствующий одному или нескольким из
   открытые ключи в этом DNSKEY RRset для подписи данных дочерней зоны.В
   поэтому типичная цепочка аутентификации
   DNSKEY -> [DS-> DNSKEY] * -> RRset, где "*" означает ноль или более
   DS-> DNSKEY subchains. DNSSEC позволяет более сложную аутентификацию
   цепочки, такие как дополнительные уровни DNSKEY RR, подписывающие другой DNSKEY
   RR в зоне.

   Решатель, поддерживающий безопасность, обычно создает эту аутентификацию.
   цепочка от корня иерархии DNS до конечных зон на основе
   на настроенном знании открытого ключа для рута. Местный
   политика, однако, может также разрешить распознавателю, учитывающему безопасность, использовать один
   или несколько настроенных открытых ключей (или хэшей открытых ключей), кроме
   открытый ключ корня, может не предоставлять сконфигурированные сведения о корне
   открытый ключ или может помешать преобразователю использовать определенные общедоступные
   ключи по произвольным причинам, даже если эти открытые ключи правильно
   подписано проверяемыми подписями.DNSSEC предоставляет механизмы
   который распознаватель с учетом безопасности может определить,
   подпись "действительна" в смысле DNSSEC. В финале
   анализ, однако, аутентификация как ключей DNS, так и данных - это вопрос
   локальной политики, которая может расширять или даже отменять протокол
   расширения, определенные в этом наборе документов. См. Дополнительную информацию в разделе 5.
   обсуждение.




Арендс и др. Стандарты Track [Страница 8] 

RFC 4033 Введение в безопасность DNS и требования, март 2005 г. 


3.2. Подтверждение отсутствия имени и типа

   Механизм безопасности, описанный в разделе 3.1, предоставляет только способ
   для подписания существующих RRset в зоне. Проблема предоставления отрицательного
   ответы с одинаковым уровнем аутентификации и целостности
   требует использования другого нового типа записи ресурса, NSEC
   записывать. Запись NSEC позволяет распознавателю с учетом безопасности
   подтвердить отрицательный ответ при отсутствии имени или типа
   с теми же механизмами, которые используются для аутентификации других ответов DNS.Использовать
   записей NSEC требует канонического представления и упорядочивания для
   доменные имена в зонах. Цепочки записей NSEC явно описывают
   пробелы или «пустое пространство» между доменными именами в зоне и списке
   типы RRset, присутствующие в существующих именах. Каждая запись NSEC
   подписаны и аутентифицированы с использованием механизмов, описанных в Разделе
   3.1.

4. Услуги, не предоставляемые службой безопасности DNS

   Первоначально DNS был разработан с предположением, что DNS будет
   возвращать один и тот же ответ на любой заданный запрос независимо от того, кто мог
   выдал запрос, и, таким образом, все данные в DNS видны.Соответственно, DNSSEC не предназначен для обеспечения конфиденциальности,
   списки контроля доступа или другие средства различения
   вопрошающие.

   DNSSEC не обеспечивает защиты от атак типа «отказ в обслуживании».
   Решающие преобразователи и серверы имен с учетом безопасности
   уязвимы для дополнительного класса атак типа "отказ в обслуживании", основанных на
   по криптографическим операциям. См. Подробности в разделе 12.

   Расширения безопасности DNS обеспечивают аутентификацию данных и источника.
   для данных DNS.Описанные выше механизмы не предназначены для
   защищать такие операции, как передача зон и динамическое обновление
   ([RFC2136], [RFC3007]). Схемы аутентификации сообщений, описанные в
   [RFC2845] и [RFC2931] касаются операций безопасности, относящихся к
   эти транзакции. 

5. Объем набора документов DNSSEC и вопросы последнего перехода

   Спецификация в этом наборе документов определяет поведение зоны
   подписывающие лица и серверы имен и преобразователи, обеспечивающие безопасность, таким образом
   что проверяющие объекты могут однозначно определять состояние
   данные.Проверяющий преобразователь может определять следующие 4 состояния:

   Безопасность: проверяющий распознаватель имеет якорь доверия, имеет цепочку
      доверяет, и может проверить все подписи в ответе.



Арендс и др. Стандарты Track [Страница 9] 

RFC 4033 Введение в безопасность DNS и требования, март 2005 г.


   Небезопасно: проверяющий распознаватель имеет якорь доверия, цепочку
      доверие, и, в какой-то момент делегирования, подписал доказательство
      отсутствие записи DS.Это указывает на то, что последующие
      ветви на дереве небезопасны. Проверяющий преобразователь
      может иметь локальную политику для пометки частей доменного пространства как
      ненадежный.

   Поддельный: проверяющий распознаватель имеет якорь доверия и безопасный
      делегирование, указывающее, что дополнительные данные подписаны, но
      ответ не может быть подтвержден по какой-то причине: отсутствуют подписи,
      подписи с истекшим сроком действия, подписи с неподдерживаемыми алгоритмами, данные
      отсутствует указание в соответствующем регламенте NSEC, и поэтому
      вперед.Неопределенный: не существует якоря доверия, которое указывало бы на то, что
      определенная часть дерева безопасна. Это по умолчанию
      режим работы.

   Эта спецификация только определяет, как серверы имен с учетом безопасности могут
   сигнализировать непроверяющим резолверам заглушек о том, что данные были признаны фальшивыми
   (с использованием RCODE = 2, «Отказ сервера»; см. [RFC4035]).

   Существует механизм, с помощью которого серверы имен, отвечающие за безопасность, сигнализируют
   распознаватели заглушек с учетом безопасности, что данные были признаны безопасными (с использованием
   бит AD; см.  [RFC4035]).Эта спецификация не определяет формат сообщения, почему
   ответы были признаны поддельными или помечены как небезопасные. Электрический ток
   сигнальный механизм не различает неопределенный и
   небезопасные состояния.

   Метод сигнализации расширенных кодов ошибок и политики между
   распознаватель заглушек с учетом безопасности и рекурсивные серверы имен с учетом безопасности
   это тема для будущей работы, как и интерфейс между
   осведомленный резолвер и приложения, которые его используют. Обратите внимание, однако, что
   отсутствие спецификации такой коммуникации не запрещает
   развертывание подписанных зон или развертывание системы безопасности
   рекурсивные серверы имен, которые запрещают распространение поддельных данных на
   Приложения.6. Соображения относительно резольвера

   Определитель безопасности должен иметь возможность выполнять криптографические
   функции, необходимые для проверки цифровых подписей с использованием как минимум
   обязательные для реализации алгоритмы. Решатели, поддерживающие безопасность, должны
   также иметь возможность формировать цепочку аутентификации из новых
   изученную зону обратно к ключу аутентификации, как описано выше. Этот
   процесс может потребовать дополнительных запросов к промежуточным зонам DNS для



Арендс и др. Стандарты Track [Страница 10] 

RFC 4033 Введение в безопасность DNS и требования, март 2005 г.


   получить необходимые записи DNSKEY, DS и RRSIG.С заботой о безопасности
   преобразователь должен быть настроен по крайней мере с одним якорем доверия в качестве
   начальная точка, с которой он попытается установить аутентификацию
   цепи.

   Если распознаватель, поддерживающий безопасность, отделен от соответствующего
   авторитетные серверы имен рекурсивным сервером имен или любым другим способом
   промежуточного устройства, которое действует как прокси для DNS, и если
   рекурсивный сервер имен или промежуточное устройство не осведомлены о безопасности,
   распознаватель с учетом безопасности может не работать в
   безопасный режим. Например, если пакеты распознавателя с учетом безопасности
   маршрутизируется через устройство преобразования сетевых адресов (NAT), которое
   включает прокси-сервер DNS, который не учитывает безопасность,
   распознавателю может быть сложно или невозможно получить или проверить
   подписанные данные DNS. У распознавателя с учетом безопасности может быть особенно
   трудное время для получения DS RR в таком случае, поскольку DS RR не
   следуйте обычным правилам DNS для владения RR при разрезании зоны. Примечание
   что эта проблема не является специфической для NAT: любой DNS, не заботящийся о безопасности
   программного обеспечения любого типа между распознающим устройством, обеспечивающим безопасность, и
   авторитетные серверы имен будут мешать DNSSEC.Если распознаватель с учетом безопасности должен полагаться на неподписанную зону или имя
   сервер, который не осведомлен о безопасности, преобразователь может быть не в состоянии
   проверять ответы DNS, и потребуется локальная политика о том, следует ли
   принимать непроверенные ответы.

   Решатель, поддерживающий безопасность, должен принимать период проверки подписи.
   во внимание при определении TTL данных в его кеше, чтобы
   избегать кеширования подписанных данных по истечении срока действия
   подпись. Однако это также должно учитывать возможность того, что
   собственные часы распознавателя, обеспечивающего безопасность, неверны.Таким образом,
   распознаватель с учетом безопасности, который является частью рекурсивного
   DNS-серверу придется уделять особое внимание DNSSEC
   бит "проверка отключена" (CD) ([RFC4034]). Это для того, чтобы избежать
   блокирование доступа действительных подписей к другим
   распознаватели с поддержкой безопасности, которые являются клиентами этого рекурсивного имени
   сервер. См. [RFC4035], чтобы узнать, как безопасный рекурсивный сервер обрабатывает
   запросы с установленным битом CD.

7. Рекомендации по преобразованию заглушек

   Хотя протокол не требует этого строго, большинство DNS
   запросы исходят от преобразователей заглушек. Резолверы заглушек, автор:
   определение, являются минимальными преобразователями DNS, которые используют режим рекурсивного запроса
   переложить большую часть работы по разрешению DNS на рекурсивное имя
   сервер. Учитывая широкое использование преобразователей заглушек, DNSSEC





Арендс и др. Стандарты Track [Страница 11] 

RFC 4033 Введение в безопасность DNS и требования, март 2005 г.


   архитектура должна учитывать заглушки, но
   функции безопасности, необходимые в преобразователе заглушек, в некоторых отношениях отличаются
   от тех, которые необходимы в итеративном преобразователе с учетом требований безопасности.Даже не заботящийся о безопасности резолвер заглушек может извлечь выгоду из DNSSEC, если
   рекурсивные серверы имен, которые он использует, осведомлены о безопасности, но для
   преобразователь заглушки, чтобы полностью полагаться на службы DNSSEC, заглушка
   преобразователь должен доверять как рассматриваемым рекурсивным серверам имен, так и
   каналы связи между собой и этими серверами имен.
   Первый из этих вопросов - это проблема местной политики: по сути,
   не обращающий внимания на безопасность резолвер заглушек не имеет иного выбора, кроме как разместить себя на
   милость рекурсивных серверов имен, которые он использует, поскольку он не
   самостоятельно выполнять проверки допустимости DNSSEC.Второй вопрос требует
   какой-то механизм защиты канала; правильное использование DNS
   механизмы аутентификации транзакций, такие как SIG (0) ([RFC2931]) или
   TSIG ([RFC2845]) будет достаточно, как и соответствующее использование IPsec.
   Для конкретных реализаций могут быть доступны другие варианты, например
   механизмы межпроцессного взаимодействия, специфичные для операционной системы.
   Для этого канала нужна не конфиденциальность, а целостность данных.
   и аутентификация сообщения есть.

   Решатель заглушек с учетом безопасности, который доверяет как своим рекурсивным
   серверы имен и канал связи с ними могут выбрать
   проверьте установку бита аутентифицированных данных (AD) в сообщении
   заголовок получаемых ответных сообщений. Резолвер заглушки может
   используйте этот бит флага как подсказку, чтобы узнать, действительно ли рекурсивное имя
   сервер смог проверить подписи для всех данных в
   Разделы «Ответ» и «Авторитет» ответа.

   Есть еще один шаг, который может предпринять распознаватель заглушек с учетом безопасности.
   если по какой-либо причине он не может установить полезное доверие
   отношения с рекурсивными серверами имен, которые он использует: он может
   выполнить собственную проверку подписи, установив параметр Checking Disabled
   (CD) бит в своих сообщениях запроса.Таким образом, проверяющий резолвер заглушки
   может обрабатывать подписи DNSSEC как доверительные отношения между
   администраторы зоны и сам преобразователь заглушек.

8. Рекомендации по зонам

   Между подписанными и неподписанными зонами есть несколько различий. А
   подписанная зона будет содержать дополнительные записи, связанные с безопасностью (RRSIG,
   DNSKEY, DS и NSEC записи). Записи RRSIG и NSEC могут быть
   генерируется в процессе подписания до обслуживания зоны. RRSIG
   записи, которые сопровождают данные зоны, определяют начало
   время истечения срока, которое устанавливает срок действия подписей
   и данные зоны, которые покрывают подписи.Арендс и др. Стандарты Track [Страница 12] 

RFC 4033 Введение в безопасность DNS и требования, март 2005 г.


8.1. Значения TTL и срок действия RRSIG

   Важно отметить различие между значением TTL RRset.
   и срок действия подписи, определенный Регламентом RRSIG, охватывающий
   что RRset. DNSSEC не изменяет определение или функцию
   Значение TTL, которое предназначено для поддержания согласованности базы данных в
   тайники.Кэширующий преобразователь не позднее удаляет наборы RR из своего кеша.
   чем конец периода времени, указанного в полях TTL тех
   RRsets, независимо от того, осведомлен ли распознаватель о безопасности.

   Поля начала и окончания срока действия в RRSIG RR ([RFC4034]), на
   с другой стороны, укажите период времени, в течение которого подпись
   может использоваться для проверки покрытого RRset.  Подписи, связанные
   с подписанными данными зоны действительны только в течение периода времени, указанного
   эти поля в рассматриваемых RRSIG RR.Значения TTL не могут увеличиваться
   срок действия подписанных RRset в кэше преобразователя, но
   преобразователь может использовать время, оставшееся до истечения срока
   срок действия подписи подписанного RR установить как верхнюю границу для
   TTL подписанного RRset и связанного с ним RRSIG RR в резолвере.
   кеш.

8.2. Новые проблемы временной зависимости для зон

   Информация в подписанной зоне имеет временную зависимость, которая не
   существуют в исходном протоколе DNS. Подписанная зона требует регулярного
   техническое обслуживание, чтобы гарантировать, что каждый RRset в зоне имеет текущий действующий
   RRSIG RR.Срок действия подписи RRSIG RR составляет
   интервал, в течение которого подпись для одного конкретного подписанного RRset
   можно считать действительными, а подписи различных наборов RR в
   зона может истечь в разное время. Повторная подпись одного или нескольких наборов RR в
   зона изменит один или несколько RRSIG RR, что, в свою очередь, потребует
   увеличение серийного номера SOA зоны, чтобы указать, что зона
   изменение и повторная подпись самого SOA RRset. Таким образом,
   повторная подпись любого RRset в зоне также может запускать сообщения DNS NOTIFY
   и операции зонального переноса.9. Замечания по серверу имен

   Сервер имен с учетом требований безопасности должен включать соответствующий DNSSEC.
   записи (RRSIG, DNSKEY, DS и NSEC) во всех ответах на запросы
   от резолверов, которые заявили о своей готовности получить такие
   записи с использованием бита DO в заголовке EDNS, в зависимости от сообщения
   ограничения по размеру. Поскольку включение этих записей DNSSEC может легко
   вызывает усечение сообщения UDP и откат к TCP, с учетом безопасности
   сервер имен также должен поддерживать EDNS "полезную нагрузку UDP отправителя"
   механизм.Арендс и др. Стандарты Track [Страница 13] 

RFC 4033 Введение в безопасность DNS и требования, март 2005 г. 


   По возможности следует сохранить частную половину каждой пары ключей DNSSEC.
   офлайн, но это будет невозможно для зоны, для которой DNS
   включено динамическое обновление. В случае динамического обновления
   первичный главный сервер для зоны должен будет повторно подписать зону, когда
   он обновляется, поэтому закрытый ключ, соответствующий подписи зоны
   ключ придется хранить в сети.Это пример ситуации
   в котором возможность разделить DNSKEY RRset зоны на зону
   ключ (и) подписи и ключ (и) подписи могут быть полезны в качестве ключа
   ключ (-и) подписи в таком случае может оставаться в автономном режиме и может иметь
   более продолжительный полезный срок службы, чем у ключа (ключей) подписи зоны.

   Самого по себе DNSSEC недостаточно для защиты целостности всего
   зона во время операций передачи зоны, так как даже подписанная зона содержит
   некоторые неподписанные, неавторизованные данные, если в зоне есть дочерние элементы.Следовательно, операции по обслуживанию зоны потребуют дополнительных
   механизмы (скорее всего, некоторая форма безопасности канала, такая как TSIG,
   SIG (0) или IPsec).

10. Семейство документов безопасности DNS

   Набор документов DNSSEC можно разделить на несколько основных групп:
   под более широким кругом документов базового протокола DNS.

   «Набор документов протокола DNSSEC» относится к трем документам, которые
   составляют основу расширений безопасности DNS:

   1. Введение в безопасность DNS и требования (этот документ)

   2.Записи ресурсов для расширений безопасности DNS [RFC4034]

   3. Модификации протокола для расширений безопасности DNS [RFC4035]

   Кроме того, любой документ, который добавит или изменит основной DNS
   Расширения безопасности попадают в эту категорию. Сюда входят любые
   будущая работа над связью между заглушкой, учитывающей безопасность
   резолверы и вышестоящие рекурсивные серверы имен с учетом безопасности.

   Набор документов «Спецификация алгоритма цифровой подписи» ссылается на
   к группе документов, описывающих, как конкретно
   должны быть реализованы алгоритмы подписи, чтобы соответствовать ресурсу DNSSEC. 
   формат записи.Каждый документ в этом наборе касается определенного
   алгоритм цифровой подписи. См. Приложение "DNSSEC
   Типы алгоритмов и дайджестов »в [RFC4034], где приведен список алгоритмов.
   которые были определены при написании этой базовой спецификации.

   Набор документов «Протокол аутентификации транзакции» относится к
   группа документов, касающихся аутентификации сообщений DNS,
   включая установление и проверку секретного ключа. Хотя нет



Арендс и др. Стандарты Track [Страница 14] 

RFC 4033 Введение в безопасность DNS и требования, март 2005 г.


   строго часть спецификации DNSSEC, как определено в этом наборе
   В документах эта группа отмечена из-за ее связи с DNSSEC.Последний набор документов «Новые средства защиты» относится к документам, которые
   стремиться использовать предлагаемые расширения безопасности DNS для другой безопасности
   связанные цели. DNSSEC не обеспечивает прямой безопасности для
   эти новые виды использования, но могут быть использованы для их поддержки. Документы, которые падают
   в эту категорию входят те, которые описывают использование DNS в
   хранение и распространение сертификатов ([RFC2538]).

11. Соображения IANA

   Этот обзорный документ не содержит новых соображений IANA. Пожалуйста
   см. [RFC4034] для полного обзора соображений IANA.
   введен DNSSEC.12. Соображения безопасности

   В этом документе представлены расширения безопасности DNS и описаны
   набор документов, содержащий новые записи безопасности и протокол DNS
   модификации. Расширения обеспечивают аутентификацию источника данных и
   целостность данных с использованием цифровых подписей над наборами записей ресурсов.
   В этом разделе обсуждаются ограничения этих расширений.

   Чтобы распознаватель, поддерживающий безопасность, мог проверить ответ DNS,
   все зоны на пути от проверенной точки старта до зоны
   содержащие зоны ответа должны быть подписаны, а все серверы имен
   и решатели, участвующие в процессе разрешения проблем, должны быть
   с учетом безопасности, как определено в этом наборе документов. С заботой о безопасности
   преобразователь не может проверить ответы, исходящие из неподписанной зоны,
   из зоны, не обслуживаемой сервером имен с учетом требований безопасности, или для любых
   Данные DNS, которые распознаватель может получить только с помощью рекурсивного
   сервер имен, который не заботится о безопасности. Если есть перерыв в
   цепочка аутентификации, такая, что распознаватель с учетом безопасности не может
   получить и проверить необходимые ключи аутентификации, затем
   распознаватель с поддержкой безопасности не может проверить затронутые данные DNS.В этом документе кратко обсуждаются другие методы добавления безопасности к
   DNS-запрос, такой как использование канала, защищенного IPsec, или использование DNS.
   механизм аутентификации транзакции, такой как TSIG ([RFC2845]) или
   SIG (0) ([RFC2931]), но безопасность транзакций не является частью DNSSEC.
   как таковой.

   Непроверяющий распознаватель заглушек, поддерживающий безопасность, по определению
   не выполнять проверку подписи DNSSEC самостоятельно и, следовательно,
   уязвим как для атак на рекурсивный
   серверы имен, которые выполняют эти проверки от его имени и для атак
   о его связи с этим рекурсивным именем с учетом безопасности



Арендс и др.Стандарты Track [Страница 15] 

RFC 4033 Введение в безопасность DNS и требования, март 2005 г.


   серверы. Непроверяющие распознаватели заглушек с учетом безопасности должны использовать
   некоторая форма безопасности канала для защиты от последней угрозы.
   Единственная известная защита от прежней угрозы - это защита
   распознающий заглушки с учетом безопасности для выполнения собственной проверки подписи,
   в этот момент, опять же по определению, это больше не будет
   непроверяющий преобразователь заглушек с учетом безопасности.DNSSEC не защищает от атак типа «отказ в обслуживании». DNSSEC
   делает DNS уязвимым для нового класса атак типа "отказ в обслуживании"
   основан на криптографических операциях с распознавателями, учитывающими безопасность
   и безопасные серверы имен, так как злоумышленник может попытаться использовать
   Механизмы DNSSEC для потребления ресурсов жертвы.  Этот класс
   атаки принимают как минимум две формы. Злоумышленник может потреблять
   ресурсов в коде проверки подписи распознавателя с учетом безопасности
   вмешательство в RRSIG RR в ответных сообщениях или построение
   излишне сложные цепочки подписей.Злоумышленник также может
   потребляют ресурсы на безопасном сервере имен, который поддерживает DNS
   динамическое обновление, отправляя поток сообщений об обновлении, которые заставляют
   безопасный сервер имен для повторной подписи некоторых RRset в зоне подробнее
   чаще, чем было бы необходимо.

   Из-за сознательного выбора конструкции DNSSEC не обеспечивает
   конфиденциальность.

   DNSSEC предоставляет возможность враждебной стороне перечислять все
   имена в зоне, следуя цепочке NSEC.Заявители NSEC утверждают
   какие имена не существуют в зоне путем связывания существующего имени с
   существующее имя в каноническом порядке всех имен в пределах
   зона. Таким образом, злоумышленник может запросить эти записи NSEC RR последовательно, чтобы
   получить все имена в зоне. Хотя это не атака на
   сам DNS, он может позволить злоумышленнику сопоставить сетевые узлы или
   другие ресурсы путем перечисления содержимого зоны.

   DNSSEC значительно усложняет DNS и
   таким образом вводит много новых возможностей для ошибок реализации и
   неправильно настроенные зоны.В частности, включение подписи DNSSEC
   проверка в резолвере может привести к тому, что целые легитимные зоны станут
   фактически недоступен из-за ошибок или ошибок конфигурации DNSSEC.

   DNSSEC не защищает от подделки неподписанных данных зоны.
   Неавторизованные данные по зонным разрезам (клей и NS RR в родительской
   зона) не подписаны. Это не представляет проблемы при проверке
   цепочку аутентификации, но это означает, что неавторизованный
   сами данные уязвимы для подделки во время передачи зоны
   операции.Таким образом, хотя DNSSEC может предоставить источник данных
   аутентификации и целостности данных для RRset, это невозможно для
   зоны и другие механизмы (такие как TSIG, SIG (0) или IPsec) должны быть
   используется для защиты операций передачи зоны. 



Арендс и др. Стандарты Track [Страница 16] 

RFC 4033 Введение в безопасность DNS и требования, март 2005 г.


   См. [RFC4034] и [RFC4035] для дополнительной безопасности.
   соображения.

13. Благодарности

   Этот документ был создан на основе предложений и идей членов
   Рабочая группа по расширениям DNS.Хотя явно перечисляя
   все, кто внес свой вклад в течение десятилетия, в течение которого DNSSEC
   в разработке было бы невозможно, редакторы
   особенно хотел бы поблагодарить следующих людей за их
   материалы и комментарии к этому набору документов: Яап Аккерхейс,
   Марк Эндрюс, Дерек Аткинс, Рой Бадами, Алан Барретт, Дэн Бернштейн,
   Дэвид Блэка, Лен Бадни, Рэнди Буш, Фрэнсис Дюпон, Дональд
   Истлейк, Роберт Эльц, Мик Гибен, Майкл Графф, Олафур Гудмундссон,
   Жиль Гетт, Андреас Густафссон, Юн-Ичиро Итоджун Хагино, Филипп
   Халлам-Бейкер, Боб Халли, Тед Харди, Уолтер Ховард, Грег Хадсон,
   Кристиан Уитема, Йохан Ирен, Стивен Джейкоб, Йелте Янсен, Саймон
   Йозефссон, Андрис Калнозолс, Питер Кох, Олаф Колкман, Марк Костерс,
   Суреш Кришнасвами, Бен Лори, Дэвид Лоуренс, Тед Лемон, Эд Льюис,
   Тед Линдгрин, Джош Литтлфилд, Рип Лумис, Билл Мэннинг, Расс
   Манди, Томас Нартен, Манс Нильссон, Масатака Охта, Майк Паттон, Роб
   Пейн, Джим Рид, Майкл Ричардсон, Эрик Розендал, Маркос Санс,
   Пекка Савола, Якоб Шлайтер, Майк Сент-Джонс, Пол Викси, Сэм Вейлер,
   Брайан Веллингтон и Сюзанна Вульф.Несомненно, приведенный выше список неполный. Мы приносим свои извинения всем, кого мы
   опущены.

14. Ссылки

14.1. Нормативные ссылки

   [RFC1034] Мокапетрис П., «Доменные имена - концепции и возможности»,
              STD 13, RFC 1034, ноябрь 1987 г.

   [RFC1035] Mockapetris, P., "Доменные имена - реализация и
              спецификация », STD 13, RFC 1035, ноябрь 1987 г.

   [RFC2535] Истлейк 3-й, Д., "Безопасность системы доменных имен
              Расширения ", RFC 2535, март 1999 г.

   [RFC2671] Викси П., «Механизмы расширения для DNS (EDNS0)», RFC
              2671, август 1999 г. 

   [RFC3225] Конрад, Д., «Указание на поддержку DNSSEC резолвером», RFC
              3225, декабрь 2001 г.





Арендс и др. Стандарты Track [Страница 17] 

RFC 4033 Введение в безопасность DNS и требования, март 2005 г.


   [RFC3226] Гудмундссон, О., «Сервер / преобразователь с поддержкой DNSSEC и IPv6 A6.
              требования к размеру сообщения », RFC 3226, декабрь 2001 г.[RFC3445] Мэсси, Д. и С. Роуз, "Ограничение области действия ключа"
              Resource Record (RR) », RFC 3445, декабрь 2002 г.

   [RFC4034] Арендс, Р., Остейн, Р., Ларсон, М., Мэсси, Д., и С.
              Роуз, «Ресурсы для расширений безопасности DNS», RFC
              4034, март 2005 г.

   [RFC4035] Арендс, Р., Остейн, Р., Ларсон, М., Мэсси, Д., и С.
              Роуз, "Модификации протокола для безопасности DNS
              Расширения ", RFC 4035, март 2005 г.

14.2. Информативные ссылки

   [RFC2136] Викси П., Томсон, С., Рехтер, Ю. и Дж. Баунд,
              «Динамические обновления в системе доменных имен (ОБНОВЛЕНИЕ DNS)»,
              RFC 2136, апрель 1997 г.

   [RFC2181] Эльз, Р. и Р. Буш, «Разъяснения к DNS.
              Спецификация », RFC 2181, июль 1997 г.

   [RFC2308] Эндрюс М., «Отрицательное кэширование DNS-запросов (DNS
              NCACHE) », RFC 2308, март 1998 г.

   [RFC2538] Eastlake 3rd, D. and O. Gudmundsson, "Хранение сертификатов
              в системе доменных имен (DNS) », RFC 2538, март 1999 г.[RFC2845] Викси, П., Гудмундссон, О., Истлейк, 3-й, Д. и Б.
              Веллингтон, "Аутентификация транзакции с секретным ключом для DNS".
              (TSIG) ", RFC 2845, май 2000 г.

   [RFC2931] Истлейк 3-й, Д., «DNS-запросы и подписи транзакций.
              (SIG (0) s) ", RFC 2931, сентябрь 2000 г.

   [RFC3007] Веллингтон, Б., "Безопасная система доменных имен (DNS) динамическая
              Обновление », RFC 3007, ноябрь 2000 г.

   [RFC3008] Веллингтон, Б., «Безопасность системы доменных имен (DNSSEC).
              Подписывающий орган ", RFC 3008, ноябрь 2000 г. [RFC3090] Льюис, Э., "Уточнение расширения безопасности DNS для зоны
              Статус », RFC 3090, март 2001 г.

   [RFC3597] Густафссон, А., "Обработка неизвестной записи ресурса DNS
              (RR) Types », RFC 3597, сентябрь 2003 г.




Арендс и др. Стандарты Track [Страница 18] 

RFC 4033 Введение в безопасность DNS и требования, март 2005 г.


   [RFC3655] Веллингтон, Б. и О. Гудмундссон, «Новое определение DNS.
              Бит аутентифицированных данных (AD) », RFC 3655, ноябрь 2003 г.[RFC3658] Гудмундссон, О., "Запись ресурса лица, подписывающего делегирование (DS)
              (RR) ", RFC 3658, декабрь 2003 г.

   [RFC3755] Вейлер, С., "Совместимость устаревшего преобразователя для делегирования
              Подписывающее лицо (DS) ", RFC 3755, май 2004 г.

   [RFC3757] Колкман, О., Шлайтер, Дж., И Э. Льюис, «Доменное имя
              Системный ключ (DNSKEY) Запись ресурса (RR) Безопасный вход
              Point (SEP) Flag », RFC 3757, апрель 2004 г.

   [RFC3833] Аткинс, Д. и Р. Остайн, "Анализ угроз домена
              Система имен (DNS) », RFC 3833, август 2004 г.[RFC3845] Шлайтер, Дж., "Безопасность DNS (DNSSEC) NextSECure (NSEC)"
              Формат RDATA », RFC 3845, август 2004 г.

































Арендс и др. Стандарты Track [Страница 19] 

RFC 4033 Введение в безопасность DNS и требования, март 2005 г.


Адреса авторов

   Рой Арендс
   Telematica Instituut
   Brouwerijstraat 1
   7523 XC Enschede
   NL

   Электронная почта: [email protected]


   Роб Остейн
   Консорциум Интернет-систем
   950 Чартер-стрит
   Редвуд-Сити, Калифорния 94063
   Соединенные Штаты Америки

   Электронная почта: sra @ isc.org


   Мэтт Ларсон
   VeriSign, Inc.
   21345 Круг Ridgetop
   Даллес, Вирджиния, 20166-6503
   Соединенные Штаты Америки

   Электронная почта: [email protected]


   Дэн Мэсси
   Государственный университет Колорадо
   Департамент компьютерных наук
   Форт-Коллинз, Колорадо 80523-1873

   Электронная почта: massey@cs. colostate.edu


   Скотт Роуз
   Национальный институт стандартов и технологий
   100 Bureau Drive
   Гейтерсбург, Мэриленд 20899-8920
   Соединенные Штаты Америки

   Электронная почта: [email protected]







Арендс и др. Стандарты Track [Страница 20] 

RFC 4033 Введение в безопасность DNS и требования, март 2005 г.


Полное заявление об авторских правах

   Авторские права (C) The Internet Society (2005).На этот документ распространяются права, лицензии и ограничения.
   содержится в BCP 78, и, за исключением случаев, изложенных в нем, авторы
   сохраняют все свои права.

   Этот документ и содержащаяся в нем информация размещены на
   Принцип "КАК ЕСТЬ" и ПОСТАВЩИК, ОРГАНИЗАЦИЯ, ПРЕДСТАВЛЯЕМЫЕ ОН / ОНА
   ИЛИ СПОНСИРУЕТСЯ (ЕСЛИ ЕСТЬ) ИНТЕРНЕТ-ОБЩЕСТВОМ И ИНТЕРНЕТОМ
   ТЕХНИЧЕСКОЕ ОБСЛУЖИВАНИЕ ОТКАЗЫВАЕТСЯ ОТ ВСЕХ ГАРАНТИЙ, ЯВНЫХ ИЛИ ПОДРАЗУМЕВАЕМЫХ,
   ВКЛЮЧАЯ, НО НЕ ОГРАНИЧИВАЯ ГАРАНТИЮ, ЧТО ИСПОЛЬЗОВАНИЕ
   ПРИСУТСТВУЮЩАЯ ИНФОРМАЦИЯ НЕ НАРУШАЕТ НИКАКИХ ПРАВ ИЛИ ПОДРАЗУМЕВАЕМЫХ
   ГАРАНТИИ КОММЕРЧЕСКОЙ ЦЕННОСТИ ИЛИ ПРИГОДНОСТИ ДЛЯ ОПРЕДЕЛЕННОЙ ЦЕЛИ.Интеллектуальная собственность

   IETF не занимает никакой позиции относительно действительности или объема каких-либо
   Права на интеллектуальную собственность или другие права, которые могут быть заявлены на
   относятся к реализации или использованию технологии, описанной в
   этот документ или степень, в которой любая лицензия на такие права
   может быть, а может и нет; и не означает, что у него есть
   предпринял какие-либо независимые усилия для выявления любых таких прав. Информация
   о процедурах в отношении прав в документах RFC может быть
   найдено в BCP 78 и BCP 79.Копии раскрытия информации о правах интеллектуальной собственности в секретариат IETF и
   гарантии предоставления лицензий или результат
   попытка получить генеральную лицензию или разрешение на использование
   такие права собственности разработчиков или пользователей этого
   спецификацию можно получить из он-лайн репозитория IETF IPR по адресу
   http://www. ietf.org/ipr.

   IETF приглашает любую заинтересованную сторону довести до ее сведения любые
   авторские права, патенты или заявки на патенты или другие проприетарные
   права, которые могут распространяться на технологии, которые могут потребоваться для реализации
   этот стандарт.Пожалуйста, направьте информацию в IETF по адресу ietf-
   [email protected].

Подтверждение

   Финансирование функции редактора RFC в настоящее время обеспечивается
   Интернет-общество.







Арендс и др. Standards Track [Страница 21]

 

Разметка HTML, созданная rfcmarkup 1.129d, доступная по адресу https://tools.ietf.org/tools/rfcmarkup/

NVD – cve-2020-4033

CVE-2020-4033 Деталь Модифицированный

Эта уязвимость была изменена с момента ее последнего анализа NVD.Ожидается повторный анализ, который может привести к дальнейшим изменениям предоставленной информации.

Текущее описание

В FreeRDP до версии 2.1.2 в RLEDECOMPRESS прочитано запрещенное значение. Это касается всех клиентов на основе FreeRDP с сеансами с глубиной цвета <32. Это исправлено в версии 2.1.2.

Просмотр описания анализа

Анализ Описание

В FreeRDP до версии 2.1.2, в RLEDECOMPRESS есть недопустимое чтение. Это касается всех клиентов на основе FreeRDP с сеансами с глубиной цвета <32. Это исправлено в версии 2.1.2.

Уровень серьезности

CVSS Версия 3.x CVSS Версия 2.0 CVSS 3.x Серьезность и показатели: CVSS 2.0 Серьезность и показатели:

Ссылки на рекомендации, решения и инструменты

Выбирая эти ссылки, вы покидаете веб-пространство NIST. Мы предоставили эти ссылки на другие веб-сайты, потому что они может содержать информацию, которая может вас заинтересовать. Нет выводы должны быть сделаны на основании того, что другие сайты упоминается или нет с этой страницы.Может быть другая сеть сайты, которые больше подходят для ваших целей. NIST делает не обязательно поддерживать выраженные взгляды или соглашаться с факты, представленные на этих сайтах. Кроме того, NIST не рекомендовать любые коммерческие продукты, которые могут быть упомянуты на эти сайты. Пожалуйста, направляйте комментарии об этой странице по адресу [email protected].

Перечисление слабых мест

CWE-ID CWE Имя Источник
CWE-125 Чтение аут-аута NIST GitHub, Inc.

История изменений

Найдено 8 записей об изменениях Показать изменения
CVE Изменено GitHub, Inc. 8.09.2020 6:15:16
Действие Тип Старое значение Новое значение
Добавлено Номер ссылки
 https: // usn.ubuntu.com/4481-1/ [Типы не назначены] 
Модифицированный анализ 14.08.2020 11:28:58
Действие Тип Старое значение Новое значение
Добавлено Конфигурация CPE
 ИЛИ
     * cpe: 2. 3: o: fedoraproject: fedora: 31: *: *: *: *: *: *: *
     * cpe: 2.3: o: fedoraproject: fedora: 32: *: *: *: *: *: *: * 
Добавлено Конфигурация CPE
 ИЛИ
     * cpe: 2.3: o: opensuse: leap: 15.1: *: *: *: *: *: *: * 
Изменено Ссылка Тип
 http: // списки.opensuse.org/opensuse-security-announce/2020-07/msg00080.html Типы не назначены 
 http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00080.html Список рассылки, Консультации для третьих сторон 
Изменено Ссылка Тип
 https: //lists.fedoraproject.org/archives/list/[email protected]/message/6Y35HBHG2INICLSGCIKNAR7GCXEHQACQ/ Типы не назначены 
 https://lists.fedoraproject.org/archives/list/[email protected]/message/6Y35HBHG2INICLSGCIKNAR7GCXEHQACQ/ Список рассылки, Консультативное сообщение третьей стороны 
Изменено Ссылка Тип
 https: // списки.fedoraproject.org/archives/list/package-announce@lists. fedoraproject.org/message/XOZLh45OJWIQLM7FYDXAP2EAUBDXE76V/ Типы не назначены 
 https://lists.fedoraproject.org/archives/list/[email protected]/message/XOZLh45OJWIQLM7FYDXAP2EAUBDXE76V/ Список рассылки, Консультативное сообщение третьей стороны 
CVE Изменено GitHub, Inc.01.08.2020 2:15:12
Действие Тип Старое значение Новое значение
Добавлено Номер ссылки
 https://lists.fedoraproject.org/archives/list/[email protected]/message/XOZLh45OJWIQLM7FYDXAP2EAUBDXE76V/ [Типы не назначены] 
CVE Изменено GitHub, Inc. 30.07.2020 16:15:13
Действие Тип Старое значение Новое значение
Добавлено Номер ссылки
 https: // списки.fedoraproject.org/archives/list/[email protected]/message/6Y35HBHG2INICLSGCIKNAR7GCXEHQACQ/ [Типы не назначены] 
CVE Изменено GitHub, Inc. 26.07.2020 20:15:15
Действие Тип Старое значение Новое значение
Добавлено Номер ссылки
 http: // списки. opensuse.org/opensuse-security-announce/2020-07/msg00080.html [Типы не назначены] 
Реанализ 13.07.2020 12:28:48
Действие Тип Старое значение Новое значение
Добавлено CVSS V3.1
 NIST AV: N / AC: L / PR: N / UI: N / S: U / C: L / I: N / A: L 
Удалено CVSS V3.1
 NIST AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: N / A: H 
Первоначальный анализ 29.06.2020 12:20:37
Действие Тип Старое значение Новое значение
Добавлено Конфигурация CPE
 ИЛИ
     * cpe: 2.3: a: freerdp: freerdp: *: *: *: *: *: *: *: * версии до (исключая) 2.1.2 
Добавлено CVSS V2
 NIST (AV: N / AC: L / Au: N / C: P / I: N / A: P) 
Добавлено CVSS V3. 1
 NIST AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: N / A: H 
Добавлено CWE
 NIST CWE-125 
Изменено Ссылка Тип
 http: // www.freerdp.com/2020/06/22/2_1_2-released Типы не назначены 
 http://www.freerdp.com/2020/06/22/2_1_2-released Примечания к выпуску, Рекомендации поставщика 
Изменено Ссылка Тип
 https://github.com/FreeRDP/FreeRDP/commit/0a98c450c58ec150e44781c89aa6f8e7e0f571f5 Типы не назначены 
 https: // github.com / FreeRDP / FreeRDP / commit / 0a98c450c58ec150e44781c89aa6f8e7e0f571f5 Патч, сторонние рекомендации 
Изменено Ссылка Тип
 https://github.com/FreeRDP/FreeRDP/security/advisories/GHSA-7rhj-856w-82p8 Типы не назначены 
 https://github.com/FreeRDP/FreeRDP/security/advisories/GHSA-7rhj-856w-82p8 Снижение риска, рекомендации для третьих сторон 
CVE Изменено GitHub, Inc. 22.06.2020 19:15:09
Действие Тип Старое значение Новое значение
Изменено Описание
 В FreeRDP до версии 2.1.2 в RLEDECOMPRESS читается недопустимое значение. Это касается всех клиентов на основе FreeRDP с сеансами с глубиной цвета <32.Это исправлено в версии 2.1.2. 
 В FreeRDP до версии 2.1.2 в RLEDECOMPRESS читается недопустимое значение. Это касается всех клиентов на основе FreeRDP с сеансами с глубиной цвета <32. Это исправлено в версии 2.1.2. 
Краткая информация
CVE Словарная статья:
CVE-2020-4033
NVD Дата публикации:
22.06.2020
NVD Последнее изменение:
08.09.2020
Источник:
GitHub, Inc.

Раздел 22, §4033: Обслуживание и уведомление

§4033. Обслуживание и уведомление

1. Служба петиций. Ходатайство о защите ребенка подается следующим образом:

А.Ходатайство и уведомление о слушании должны быть вручены родителям, законному опекуну и опекунам, опекуну ad litem для ребенка и любой другой стороне не менее чем за 10 дней до даты слушания. Сторона может отказаться от этого требования о времени, если отказ оформлен в письменном виде и добровольно и сознательно оформлен в суде перед судьей. Обслуживание должно производиться в соответствии с Правилами гражданского судопроизводства штата Мэн. [PL 2015, c.501, §3 (AMD).]

Б. Если департамент не является заявителем, заявитель должен вручить копию петиции и уведомление о слушании государству. [PL 1979, c. 733, §18 (НОВОЕ).]

[PL 2015, c. 501, §3 (AMD).]

2. Уведомление о предварительном охранном ордере. Если требуется запрос о выдаче предварительного охранного судебного приказа, заявитель должен любыми разумными способами уведомить родителей, законного опекуна и опекунов о намерении запросить это постановление и о суде, в котором адвокат родителей, законный опекун или хранители могут подавать ходатайства, включая ходатайства об изменении или отмене любого выданного предварительного охранного ордера. Это уведомление не требуется, если заявитель включает в ходатайство заявление под присягой с подробным описанием фактов, которые:

А.Ребенку будет нанесен серьезный вред в течение времени, необходимого для уведомления родителей, законного опекуна или опекунов; или же [PL 2015, c. 501, §4 (AMD).]

Б. Предварительное уведомление родителей, законного опекуна или попечителей повысит риск серьезного вреда для ребенка или заявителя. [PL 2015, c.501, §4 (AMD).]

Непредоставление уведомления, требуемого данным разделом, после добросовестной попытки сделать это не является основанием для отказа в выдаче предварительного охранного судебного приказа.

[PL 2015, c. 501, §4 (AMD).]

3. Служба предварительного охранного ордера. Если суд выносит предварительный охранный ордер, его копия должна быть вручена родителям, законному опекуну и попечителям:

А. Доставка в руки судьей или судебным секретарем любому родителю, законному опекуну, попечителю или их адвокату, которые присутствуют при вынесении приказа; [PL 2015, c.501, §5 (AMD).]

Б. Служба в соответствии с Правилами гражданского судопроизводства штата Мэн. Несмотря на Гражданские процессуальные правила штата Мэн, суд может отказаться от обслуживания путем публикации предварительного охранного судебного приказа для стороны, местонахождение которой неизвестно, если департамент под присягой покажет, что были предприняты все усилия для установления местонахождения стороны; или же [PL 1989, c.819, §5 (AMD).]

С. Другой способ распорядился судом. [PL 1979, c. 733, §18 (НОВОЕ).]

[PL 2015, c. 501, §5 (AMD).]

3-А. Информация предоставлена ​​родителям. Когда суд выносит предварительный охранный ордер на ребенка, который физически лишен родителей, законного опекуна или попечителей, во время изъятия заявитель должен предоставить родителям, законным опекунам или попечителям в письменной форме следующую информацию ребенка:

А. ФИО и рабочий телефон соц.работника; [PL 1987, c. 395, Pt. A, §90 (НОВОЕ).]

Б. Размещение у родственника или другое место, куда будет доставлен ребенок; и [PL 2015, c. 501, §6 (AMD).]

С. Копия полного предварительного охранного ордера. [PL 1987, c. 395, Pt. A, §90 (НОВОЕ).]

Эта информация не требуется, если заявитель включает в ходатайство под присягой заявление о том, что предоставление информации может создать угрозу серьезного вреда ребенку, лицу, осуществляющему уход, подателю петиции или любому другому лицу.

[PL 2015, c. 501, §6 (AMD).] 4. Служба окончательного охранного ордера. Суд должен доставить в суд или отправить обычной почтой сразу после его внесения копию окончательного охранного ордера адвокату родителя, законного опекуна или попечителя или, при отсутствии адвоката, родителям, законному опекуну. или хранители.Копия заказа должна включать уведомление об их правах в соответствии с разделом 4038. Несоблюдение этого подраздела не влияет на действительность заказа. [PL 2015, c. 501, §7 (AMD).] 5. Уведомление для приемных родителей, приемных родителей и родственников, обеспечивающих уход. Департамент должен предоставить письменное уведомление обо всех судебных разбирательствах до их начала приемным родителям, приемным родителям и родственникам, обеспечивающим уход. Уведомление должно быть датировано и подписано, должно включать заявление о том, что приемные родители, предварительные родители и родственники, обеспечивающие уход, имеют право на уведомление и право быть выслушанными в любом судебном разбирательстве, проводимом в отношении ребенка, и должно содержать следующий язык:

«Право быть заслушанным включает только право давать показания и не включает право представлять других свидетелей или доказательства, присутствовать на любой другой части судебного разбирательства или иметь доступ к состязательным бумагам или записям».

Копия уведомления должна быть подана в суд до начала разбирательства.

[PL 2007, c. 255, §5 (AMD).]

6. Уведомление законным опекунам. Когда требуется направить уведомление законному опекуну ребенка, департамент должен уведомить всех законных опекунов ребенка, которые известны департаменту.

[PL 2015, c.501, §8 (НОВОЕ).] РАЗДЕЛ ИСТОРИЯ

PL 1979, г. 733, §18 (НОВОЕ). PL 1987, c. 395, §A90 (AMD). PL 1989, c. 819, §5 (AMD). PL 1997, c. 715, Pt. B, §6 (AMD). PL 2007, c. 255, §5 (AMD). PL 2015, c. 501, §§3-8 (AMD).

Фосфо-Met (Tyr1234 / 1235) (D26) Кроличьи мАт XP® (биотинилированное)

Ограниченное использование

Если иное прямо не согласовано в письменной форме, подписанной законным представителем CST, следующие условия применяются к Продуктам, предоставляемым CST, ее аффилированными лицами или ее дистрибьюторами.Любые условия и положения Клиента, указанные в дополняют или отличаются от содержащихся в настоящем документе, если иное не принято в письменной форме юридически уполномоченным представитель CST, отклоняются и не имеют силы.

Продукты имеют маркировку «Только для исследовательских целей» или аналогичное заявление о маркировке и не были одобрены, одобрены или лицензированы. FDA или другой регулирующей иностранной или отечественной организацией для любых целей. Заказчик не должен использовать какой-либо Продукт для диагностики. или в терапевтических целях, или иным образом любым способом, который противоречит заявлению на этикетке.Продукты, продаваемые или лицензируемые CST предоставляются Заказчику как конечному пользователю и исключительно для использования в исследованиях и разработках. Любое использование Продукта для диагностики, профилактические или терапевтические цели, или любая покупка Продукта для перепродажи (отдельно или в качестве компонента) или в других коммерческих целях, требуется отдельная лицензия от CST. Клиент обязуется (а) не продавать, лицензировать, ссужать, жертвовать или иным образом передавать или предоставлять любой Продукт для любой третьей стороны, отдельно или в сочетании с другими материалами, или использовать Продукты для производства любых коммерческие продукты, (б) не копировать, изменять, реконструировать, декомпилировать, дизассемблировать или иным образом пытаться обнаружить лежащие в основе структуру или технологию Продуктов, или использовать Продукты с целью разработки любых продуктов или услуг, которые конкурировать с продуктами или услугами CST, (c) не изменять и не удалять из Продуктов какие-либо товарные знаки, торговые наименования, логотипы, патенты или уведомления об авторских правах или маркировка, (d) использовать Продукты исключительно в соответствии с Условия продажи продуктов CST и любые применимые документации, и (e) соблюдать любую лицензию, условия обслуживания или аналогичное соглашение в отношении любых сторонних продуктов или услуги, используемые Клиентом в связи с Продуктами.

Cell Signaling Technology является товарным знаком Cell Signaling Technology, Inc.

XP является зарегистрированным товарным знаком Cell Signaling Technology, Inc.

Эпизод 4033 | Маппет Вики


Изображение Сегмент Описание
СЦЕНА 1 Cookie Monster приветствует зрителя, воспевая тот "вкусный" день, который, как он думает, у него будет.Он замечает поблизости печенье и тянется к ним.

СЦЕНА 1 продолжение Печенье приходит к Гордону и Сидни, которые используют файлы cookie для игры «Угадай, что дальше». Они заканчивают печенье и направляются в магазин Хупера, чтобы получить еще, говоря Cookie Monster, чтобы он не ел их выкройки, пока их нет. Печенье не замечает, как таинственная пушистая рука смахивает все печенье. Гордон возвращается и видит, что все печенье исчезло, а затем обвиняет Cookie Monster в том, что он их съел.Куки утверждает, что он невиновен, но ему не верят. Он нюхает печенье где-то еще и следует за запахом.
СЦЕНА 1 продолжение Печенье попадает в гнездо Большой Птицы, где Большая Птица и Снаффи мешают ему съесть их печенье; они используют их для создания фигур. Пока двое спорят, какую форму сделать, печенье снова украдено. Они обвиняют Cookie Monster и идут в пещеру Снаффи, чтобы поиграть с капустным печеньем. «Меня ложно обвиняют!» - кричит Куки, когда он улавливает запах еще одного печенья.

СЦЕНА 1 продолжение Cookie попадает в магазин Mail It Shop, где Мария отправляет печенье своей тете Розе в Пуэрто-Рико. Она разрешает Куки иметь одно печенье и обещает испечь ему партию завтра. Она ищет коробку, чтобы отправить ее, и никто из них не замечает, как те же пушистые руки берут ее форму с печеньем. Она также предполагает, что Cookie Monster съел печенье (включая банку) и все равно прощает его. Cookie Monster уходит с больным.


СЦЕНА 1 продолжение Все считают, что Cookie Monster дуется своим днем, и они говорят ему, что, естественно, думают, что он съел все их печенье; в конце концов, он же Cookie Monster. «Я обжора, а не лжец», - говорит он им и настаивает, что не ел чье-то печенье. Все они видят свою ошибку и приносят извинения. Но если он не взял печенье, то кто? Внезапно раздаются фанфары, сигнализирующие о прибытии Печенья Гуда и его лошади Мэриан.Он говорит им, что берет печенье у тех, у кого есть излишки, и отдает тому, кто не пользуется печеньем, производя банку печенья Марии для раздачи. Они говорят ему, что он украл , и он понимает, что это неправильно. Он возвращает Марии печенье, но у него нет ни крошки, чтобы отдать Cookie Monster. Он только что получил свое пособие и угощает Cookie Monster печеньем в магазине Hooper's Store, пока они поют репризу «Вкусного дня». Мэриан надеется, что у них есть брокколи; она не может выносить печенья.
Анимация Глиняные пещерные люди пытаются избежать дождя и в итоге делят зонтик.
Маппеты / Знаменитости R.E.M. поет "Веселые пушистые монстры".
(Первая: Эпизод 3829)
Маппеты Число дней : 19
Маппет 19 появляется после того, как узнает, что номер дня 19.
(Первое: Эпизод 3983)
Мультфильм Сьюзи Каблузи: Судья № 19
(Первый: Эпизод 3888)
СЦЕНА 2 Cookie Hood предлагает Cookie Monster в переводе с португальского «biscoito», что означает «печенье».Эти двое поют, что «Cookie is a Cookie» на любом языке.
Фильм Дети комментируют свои любимые блюда.
(Первая: Эпизод 3977)
Маппеты Путешествие к Эрни : Джунгли
Маппеты Эрни и Элмо обмениваются молоком и печеньем и поют «Поделиться».
(Первая: Эпизод 3825)

Маппеты Global Grover : Гровер только что объехал весь земной шар и узнал о различных способах купания людей.В клипе Кевин Клэш поет песню «Вот как мы принимаем ванну». Загрязненный поездкой, Гровер намеревается вымыться, но из крана не выходит вода. Слон по имени Стиви помогает ему, используя хобот как насадку для душа.
Мультфильм Global Thingy
Global Thingy ждет, когда его дыня вырастет.
Маппеты Письмо дня : S
У Супер Гровера есть супер-план, чтобы не дать Cookie Monster съесть письмо дня.Он кладет печенье в корзину и тянет вверх веревкой. Однако Cookie Monster опускается и съедает корзину, отправляя Супер Гроувера в полет.
(Первая: Эпизод 4006)
Мультфильм Буква S растет на лозе.
(Первая: серия 3278)
Маппеты Испанское слово дня : sí, no
Есть ли у Розиты время на испанское слово дня или нет?
(Первый: Эпизод 3981)
вырезано из версии DVD
вырезано из версии YouTube
Маппеты Мир Элмо: Еда
(Первая: Эпизод 3816)
СЦЕНА 3 Big Bird использует куки-файлы, чтобы объявить спонсоров, которых потом ест Cookie Monster («Вот и конец!»)

Банкноты

  • Этот выпуск был выпущен на канале SesameStreet на YouTube 8 декабря 2017 года под названием «Таинственный похититель печенья».

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *