Можно ли рутокен использовать как обычную флешку

Отличие rutoken от простой флешки (Страница 1) — Помощь в выборе продукта — Форум Рутокен

Страницы 1

Чтобы отправить ответ, нужно авторизоваться или зарегистрироваться

  • Gelik
  • Посетитель
  • Неактивен

Отличие rutoken от простой флешки

Изучив описание устройства я выяснил, что rutoken аппаратно поддерживает только симметричный ГОСТ.

Получается, что по сути, он не отличается от простой флешки, за исключением наличия PIN-кода и комплектного ПО, которое предоставляет собственный провайдер и специфичные утилиты.

Правильно ли я все понял?

#2 Ответ от Алексей Несененко 2008-03-11 12:25:08

  • Алексей Несененко
  • Посетитель
  • Неактивен

Re: Отличие rutoken от простой флешки

Gelik пишет:

Получается, что по сути, он не отличается от простой флешки, за исключением наличия PIN-кода и комплектного ПО
Правильно ли я все понял?

Это два совершенно разных устройства похожие только своим формфактором и разъемом.

Основной задачей флешки является хранение больших объемов информации. На сегодняшний день это гигабайты.
Фактически для компьютера это диск.
Количество циклов перезаписи 10 тысяч.

Основной задачей токена является безопасное хранение ключей шифрования и ЭЦП, которые извлекаются из его памяти по предъявлении PIN. Для этого большой объем памяти не нужен — отсюда и небольшая память ключей от 32 кб до 128 кб.
Для компьютера токен не является диском. Доступ к его памяти возможет только с помощью специализированного ПО.
Количество циклов записи в память 1 миллион.

Токен это устройство, которое предназначено для доступа к ресурсам компьютера, защиты электронной переписки и как хранилище конфиденциальной информации (пароли, ключи и т.д.).
Токен это по сути USB-аналог смарт-карты. То есть микро ЭВМ со своей собственной операционной системой. При выполнении основной своей функции — аутентификации — он выполняет криптографический процесс (на сегодняшний день это только ГОСТ) описанный производителем при помощи своего фирменного программного обеспечения. Необходимый для выполнения этих операций по шифрованию ключ находится на токене.  Таким образом на самом токене, во-первых, надежно хранится секретный ключ, а во-вторых, здесь же обрабатывается алгоритм шифрования.

Дополнительно есть ключи со встроенной радиочастотной меткой. Благодаря этой метке токены могут использоваться вместо смарт-карты для доступа в помещение.

  • Gelik
  • Посетитель
  • Неактивен

Re: Отличие rutoken от простой флешки

Алексей, спасибо Вам за развернутый ответ.

Однако, еще раз поясню мои сомнения. В наше время бурно развиваются веб-сервисы, для доступа к которым используется протокол https ( SSL/TLS), т.е. основанные на шифровании с открытым ключем, поэтому особый интерес представляет сохранение в целости и сохранности приватных ключей. В моем понимании, ключ находится в «целости и сохранности», если он не покидает места своего хранения, т.е. токена.
Однако, если ваш токен аппаратно реализует только ГОСТ, то и безопасно хранить он может только ГОСТ. Остальные данные (RSA-ключи и т.п.), свободно путешествуют от токена к компьютеру и обратно и могут быть перехвачены, например, трояном.

Поэтому, с точки зрения хранения RSA-ключей, аналогом rutoken может являться флешка с установленной программой Truecrypt, например.

Изучая другие продукты, наткнулся на e-token r2 и думаю, что это является аналогом rutoken (или наоборот):
Линейка продуктов eToken R2, основанных на микроконтроллерной архитектуре…
…eToken R2 является защищённым носителем информации.

Причем, R2 снята с производства, как устаревшая.

Поправьте, если я не прав.

Планируется ли выпуск токена с аппаратной поддержкой RSA?

#4 Ответ от Николай Фатеев 2008-03-12 14:59:13

  • Николай Фатеев
  • Посетитель
  • Неактивен

Re: Отличие rutoken от простой флешки

Очень хочется заметить следующее:
— даже в случае непокидания закрытым ключом (ЗК) места своего хранения остается возможность/вероятность «подсовывания» тем же трояном постороннего сообщения на подпись. Т.е. подобные устройства (токены) рассчитаны на то, что своему компьютеру Вы можете доверять…
— перехватить ЗК в процессе подписывания очень-очень сложно, нужна реально высокая квалификация ломщика
— в отличии от флэшки, память токена не может быть скопирована никоим образом без знания pin-кода. Сделать образ флэшки, насколько мне известно, можно…
— R2 действительно был ближе к Rutoken-у по архитектуре, чем Pro. Касательно его «устаревания» могу лишь заметить, что многие пользователи R2, после исчезновения его с рынка перешли именно на Rutoken, а не на «современный» eToken Pro…

Насчет планов: приоритетным для нас является выпуск токена с асимметричным ГОСТом (российский рынок — российский алгоритм).
Вопрос с RSA остается пока открытым.

  • Gelik
  • Посетитель
  • Неактивен

Re: Отличие rutoken от простой флешки

Николай, все верно.

Добавлю еще один момент: если ключи не покидают токен, то их невозможно сдублировать, даже если известен PIN-код.

#6 Ответ от Vladimir Ivanov 2008-03-13 11:43:41

  • Vladimir Ivanov
  • Администратор
  • Неактивен

Re: Отличие rutoken от простой флешки

Gelik пишет:

Николай, все верно.

Добавлю еще один момент: если ключи не покидают токен, то их невозможно сдублировать, даже если известен PIN-код.

Различные приложения требуют различного уровня безопасности. В подавляющем большинстве случаев совершенно не требуется выполнять асимметричные криптографические преобразования «на борту». Весь вопрос в стоимости решения.

Читайте также:  Можно ли использовать рапс как удобрение

#7 Ответ от Vladimir Ivanov 2008-03-13 11:46:47

  • Vladimir Ivanov
  • Администратор
  • Неактивен

Re: Отличие rutoken от простой флешки

Gelik пишет:

Поэтому, с точки зрения хранения RSA-ключей, аналогом rutoken может являться флешка с установленной программой Truecrypt, например.

Вопрос в том, каким образом эти ключи будут извлекаться из этой флэшки. Придется городить огород, вместо того, чтобы использовать стандартные средства и интерфейсы.

Страницы 1

Чтобы отправить ответ, нужно авторизоваться или зарегистрироваться

Источник

Можно ли использовать рутокен как обычную флешку

Носитель, на котором находится закрытый ключ, генерирующий электронные подписи, называется токен. В отличие от обычных флеш-накопителей токен имеет более сложную защитную систему.

Как работает токен?

Токен внешне очень похож на обычный USB-накопитель, однако он имеет защищенную паролем карту памяти, на которой и хранится информация для генерации подписи. Чтобы идентифицировать себя, хозяин ЭП должен вставить токен в USB-разъем компьютера и ввести пароль. Преимущество токена перед флешкой заключается в том, что информацию об ЭП не может узнать постороннее лицо.

Виды токенов

В России обычно используют следующие токены:

  • JaCarta LT — USB-токен для двухфакторной аутентификации, безопасного хранения ключей, ключевых контейнеров сертифицированных российских СКЗИ, профилей и паролей пользователей, а также лицензионной информации разработчиков ПО
  • «JaCarta PKI/ГОСТ/SE» — USB-токен для строгой двухфакторной аутентификации пользователей при доступе к защищённым информационным ресурсам предприятия, безопасного хранения ключей, ключевых контейнеров программных СКЗИ.
  • Рутокен – носитель закрытого ключа, разработанный в России. Такие носители широко используются в государственных и коммерческих проектах. Безопасность Рутокена постоянно повышается. На сегодняшний день операции шифрования документа производятся не только в компьютере, но и в самом токене.
  • Е-токен – ключевой носитель европейского образца. Такой носитель может понадобиться при заключении международных сделок.

С работы жена принесла мешок списанных флешек, которые использовались как USB-Token’ы для банка клиента. Появилась идея вернуть их в исходное положения накопителей информации. Помогите советом, как это сделать. На флешках были какие то пароли, все пароли сохранены на листочке.

P.S Когда флешку включаешь, она не отображается как USB Накопитель, а только в диспетчере устройств, и то как Smart-Карта, которая подключена к USB Token. Т. е провести форматирование, чтобы вернуть всё на круги своя — не получается.

Для вашего внимания
— ChipGenius v2.72 (2009-02-25) — утилита для получения информации о всех подключенных USB устройствах. Показывает значения VID&PID. Есть встроенная база по которой определяется модель и производитель контроллера.

— CheckUDisk v5.0 — утилита для получения информации о всех подключенных USB устройств.
Показывает значения idVendor и idProduct для определения типа контроллера устройства.
А также показывает скорость, ревизию, серийный номер флэш накопителя.

— UsbIDCheck (USB Bench — Faraday USB Test Utility) — программа для получения информации о всех подключенных USB устройств. Показывает значения idVendor и idProduct для определения типа контроллера устройства. Список, по которому можно определить производителя устройства – файл usb.ids.txt в папке программы.

— Flash Disk Utility v1.20 — программа для быстрого и полного форматирования флешки, создания загрузочного диска, сжатия даннных и шифрования паролем, инструкция на английском языке.

— FlashNull — утилита по проверки работоспособности и обслуживанию Flash-памяти (USB-Flash, IDE-Flash, SecureDigital, MMC,MemoryStick, SmartMedia, XD, CompactFlash и т. д.) . Список выполняемых операций:
— Тест чтения — проверка доступности каждого сектора носителя (дублирует функциональность обычных HDD-тестов)
— Тест записи — проверка возможности записи каждого сектора носителя (дублирует функциональность большинства HDD-тестов)
— Тест сохранности записанной информации — проверка соответствия записанной и прочитанной информации (аналогично функциональности memtest, но в отношении flash-накопителей) .
— Сохранение образа содержимого устройства — посекторное сохранение всего (или части) содержимого в файл. (аналогично функциональности dd из UNIX).
— Загрузка образа в устройство — посекторная запись образа в устройство (аналогично функциональности dd из UNIX).
Инструкция на русском языке.

iCreate_iFormat_V1.32 — утилита для контроллеров iCreate i5122, i5128, i5129. После установки программы рабочее окно появляется и пропадает, вставив флешку можно форматировать.. .

— MPTool V2.0 (MXT6208+A MPTool V2.0) — утилита для восстановления флешек на контроллере MXTronics MXT6208A. Помогают китайским флешкам Kingstone и некоторым Sony подделкам.

— UmpTool v1.6.3 — утилита для восстановления флэш на контроллерах Chipsbank CBM2090.
Возможно подойдёт для других контроллерах серии CBM209Х.

— USB Disk Storage (HP USB Disk Storage Format Tool v2.1.8) — утилита для форматирования и создания загрузочного USB Flash (поддерживается NTFS, FAT, FAT32).

— Dr. UFD v1.0.2.17 (PQI Dr.UniFlashDisk 1.0.2.17) — фирменная утилита для низкоуровневого форматирования флэш на контроллерах PQI. Поддерживаемые модели:
— Card Drive Series
— Intelligent Drive Series
— Cool Drive Series
— Traveling Disk Series.

— EzRecover — утилита восстановления USB Flash, помогает, когда флэш определяется как Security Deviсe, вообще не определяется или показывает 0Mb объем. Для того чтобы EzRecovery увидел флэшку надо после запуска программы и выдачи сообщение об ошибке вынуть флешку и снова вставить ее и тогда все путем.
Внимание! После использования программы все данные на флэш не сохранятся.

— FORMAT v30112 — фирменная утилита для флешек PQI. Позволяет форматировать, управлять разделами, создавать скрытые и запароленные разделы.

Читайте также:  Можно ли использовать водогрейку для отопления

— JetFlash RecoveryTool v1.0.5 — утилита для восстановления (ремонта) USB Flash Transcend.

USB-flash-накопитель – популярный и довольно надежный носитель информации. К сожалению, его нельзя назвать универсальным – для хранения программных средств электронной подписи (далее – ЭЦП, ЭП, ЦП) он не годится. Похищение информации с этого устройства не представляет никакой сложности. Обычная «флешка» – это незащищенный носитель, годящийся только для хранения простой или неквалифицированной цифровых подписей. Он не может гарантировать конфиденциальность персональных данных. Квалифицированную ЭП записывают на специализированные устройства – USB-токены или смарт-карты.

Что такое безопасная «флешка» для ЭЦП? Это, к примеру, Рутокен или eToken.

Безопасным устройством также считается и JaCarta, но внешне она сильно отличается от упомянутых носителей. Являясь смарт-картой, она больше похожа на Secure Digital Memory Card (SD).

Ниже будем разбираться, как пользоваться ЭЦП с «флешки» и как превратить ее в электронный ключ. Расскажем, что «делает» Рутокен и на что он еще годится, кроме хранения ЭЦП. Объясним, как репродуцировать ключевые контейнеры на «флешку» и подписать документы, не перенося сертификаты в «операционку» (далее – ОС).

Как пользоваться электронной подписью с флешки

Работник удостоверяющего центра (далее – УЦ) по обращению заявителя выдает ему средства ЭП. В их перечень входят:

  • открытый (публичный) и закрытый (секретный) ключи пользователя;
  • свой корневой сертификат (далее – КС);
  • (по запросу) защищенный носитель (токен, смарт-карта), на который записываются упомянутые персональные данные.

Возможность приобретения токена/смарт-карты обозначена на сайтах многих УЦ в качестве дополнительной услуги. Почему ее предлагают в качестве выделенной опции, не включая в стандартный пакет, и на какие типы устройств вам могут записать ЦП?

Классический USB-flash-накопитель. В обычный договор о получении ЭП входят только программные средства ее генерации и верификации с последующим их предоставлением заявителю. Аккредитованные УЦ по собственной инициативе не станут переносить персональные данные на носители упомянутого типа – они считаются незащищенными. Сначала заявителя ознакомят с рисками. Только после этого, если клиент будет настаивать, ЦП запишут на его «флешку».

USB-flash-накопитель с безопасным хранилищем. Флешка, «превращенная» в подобие токена. Ее память сегментирована – доступ к участку с личной информацией охраняется PIN-кодом (или паролем). Вы можете создать такое устройство самостоятельно.

Токен/смарт-карта. На момент написания статьи большинство центров сертификации выдают ЭП именно на них.

Таблица 1 – типы защищенных носителей

ХарактеристикиМодель
Рутокен 1.0Рутокен 2.0, JaCarta ГОСТ/2 ГОСТ, eToken PRO
криптопроцессор++
функция генерации открытого ключа ЭП– (при установке личного сертификата в систему используется секретный ключ)+ (публичный ключ пользователя создается на основе закрытого аппаратными средствами устройства
дополнительная защиталичные данные становятся доступны только после ввода PIN-кода
уровень безопасностисреднийвысокий

Примечание. Сегодня под «флешками» понимают не только обычные USB-flash-накопители, но и токены.

Чтобы начать пользоваться электронной подписью с «флешки», нужно знать, как настроить автоматизированное рабочее место (далее – АРМ). Эксперты рекомендуют владельцам ЦП работать в ОС Windows 7 и выше.

Скачайте и установите СКЗИ КриптоПРО версии 3.8 и моложе. Первые 90 дней вы сможете работать с программой в демонстрационном режиме совершенно бесплатно.

Если вы держите ЦП на токене, потребуется скачать и инсталлировать соответствующий драйвер для Рутокен, eToken или JaCarta.

Примечание. Обязательно пропишите корневой сертификат (далее – КС) УЦ в систему. Без проведения этой процедуры пользоваться ЭЦП не получится – ОС будет оповещать об ошибке.

Работник УЦ репродуцирует КС на токен или вашу «флешку». Информация на носителе структурирована следующим образом:

  • Каталог с секретным ключом. В папке находятся 6 файлов. Среди них, как правило, есть и header.key – это личный открытый ключ пользователя.
  • Файл с расширением .cer – КС центра сертификации.

КС аккредитованного УЦ, как правило, публикуется на одной из страниц веб-сайта организации. Вы можете загрузить его через сеть Интернет, воспользовавшись веб-обозревателем Windows Internet Explorer:

  1. Перейдите в меню браузера на вкладку «Сервис».
  2. Щелкайте «Свойства обозревателя» –> «Содержание» –> «Сертификаты».
  3. Кликните по вкладке «Состав» – из ниспадающего списка выбирайте «Доступ к информации о центрах сертификации».
  4. В блок «Дополнительное имя» вставьте ссылку на страницу загрузки КС.
  5. Эту же ссылку скопируйте в адресную строку браузера. Укажите название файла (например, МойУЦ.cer).
  6. Сохраните КС на рабочий стол вашего пользовательского профиля.

Алгоритм добавления КС в реестр ОС Windows 10:

  1. Откройте КС и внимательно перепроверьте информацию.
  2. Щелкните «Установить сертификат».
  3. Следуйте интерактивным подсказкам утилиты «Мастер импорта сертификатов».
  4. Не забудьте отметить галкой предложение «Поместить все сертификаты в следующее хранилище».
  5. Если вы желаете сохранить единоличный доступ к КС и ограничить его всем остальным пользователям вашей рабочей машины, жмите «Обзор». Из открывшегося списка с каталогами выберите «Доверенные корневые центры сертификации» и отметьте галкой пункт «Показать физические хранилища». Затем выделите «Реестр» и нажмите «Ok».
  6. Чтобы организовать общий доступ к КС, выберите «Локальный компьютер».
  7. Ознакомьтесь с предупреждением о безопасности и жмите «Да».
  8. Дождитесь от утилиты импорта сообщения об окончании работы –> «Ok»

Теперь нужно произвести настройку считывателей. Пошаговая инструкция:

  1. Подключите «флешку», токен или смарт-карту к рабочей машине. Система обнаружит новый накопитель и присвоит ему букву (например, F:).
  2. Запустите криптопровайдер.
  3. Откройте «Оборудование», вызовите опцию «Настроить считыватели».
  4. Появится новое окошко со списком хранилищ. В нем должны быть позиции «Все считыватели смарт-карт» и «Все съемные диски». Жмите «Ok».
  5. Если упомянутые пункты в перечне отсутствуют, щелкните «Добавить. » –> «Далее».
  6. В появившемся окошке из левого списка выбирайте (Все производители), в правом – найдите необходимый считыватель и дополните им перечень.
Читайте также:  Можно ли использовать черную глину для лица

Теперь все готово для того, чтобы начать пользоваться электронной подписью с «флешки».
Визировать документ ЭЦП в текстовом процессоре Microsoft (далее – MS) Word можно двумя способами: средствами программного комплекса или с помощью плагина КриптоПро Office Signature. Рассмотрим оба.

Способ №1 – заверение документа средствами MS Word 2010:

  1. Откройте опцию главного меню «Файл».
  2. В ниспадающем списке щелкните «Сведения».
  3. Справа в области с задачами кликните по иконке «Добавить электронную подпись (КРИПТО-ПРО)».
  4. Выберите сгенерированную ЭП.
  5. В окошке «Подписание» добавьте комментарий с описанием цели.
  6. Нажмите «Подписать».
  7. Дождитесь оповещения текстового процессора об успешном завершении операции –> «Ok».

Способ №2 – визирование документа в MS Word с помощью КриптоПро Office Signature:

  1. Выполните пп. 1 – 2 предыдущей инструкции.
  2. В области с задачами щелкните по иконке «Защитить документ», а из появившегося ниспадающего перечня выберите опцию «Добавить цифровую подпись».
  3. Следуйте пп. 4 – 7 предыдущей инструкции.

Подробнейшее руководство по использованию криптопровайдера и его дополнительных модулей в связке с MS Word/Excel 2003 / 2007 / 2010 находится здесь.

Чтобы завизировать ЦП документ формата PDF, вам потребуется загрузить и инсталлировать лицензионные версии Adobe Acrobat Pro версии 8 и моложе или Adobe Reader 11 и плагин КриптоПро PDF. Пошаговый алгоритм подписания на примере Adobe Acrobat:

  1. Откройте в программе нужный файл.
  2. В главном меню выберите опцию «Редактирование» –> «Установки».
  3. Откроется окошко с перечнем задач. Щелкайте «Подписи».
  4. В подразделе «Создание и оформление» жмите кнопку «Подробнее…».
  5. В качестве метода подписания по умолчанию укажите КриптоПро PDF.
  6. Жмите «Ok».
  7. Вызовите опцию «Инструменты».
  8. В окошке с задачами щелкните по иконке «Сертификаты».
  9. Перейдите к опции «Поставить цифровую подпись» и выберите область, в которой будет располагаться ЦП.
  10. Поставьте галку возле пункта с реквизитом (цифровым удостоверением).
  11. Жмите «Продолжить».
  12. Откроется окошко с предпросмотром вашей ЭП.
  13. Кликните «Подписать» и дождитесь оповещения об успешном завершении операции.

Подробная инструкция по работе с плагином находится здесь.

1. Задай вопрос нашему специалисту в конце статьи.
2. Получи подробную консультацию и полное описание нюансов!
3. Или найди уже готовый ответ в комментариях наших читателей.

Участникам ЭДО важно понимать, как работать с ЦП непосредственно в сети Интернет. Рассмотрим подробнее программные приложения, которые обеспечивают эту возможность.

КриптоПро ЭЦП Browser plug-in (он же CADESCOM или Кадеском). Плагин, позволяющий визировать ЭЦП:

  • электронные бумаги;
  • сведения веб-формы;
  • файлы, загруженные с рабочей машины владельца ЦП;
  • различные текстовые сообщения и многое другое.

Вы сможете использовать свою ЭЦП на партнерских сайтах, электронных торговых площадках (далее – ЭТП), в интернет-банкинге, интернет-офисах с веб-доступом.

Руководство по инсталляции и настройке компонента на примере работы в Единой информационной системе в сфере закупок находится здесь.

Примечание. Учтите, что настройки плагина могут меняться в зависимости от того, на какой ЭТП вы находитесь. Если у вас возникают затруднения, загрузите инструкцию по применению компонента для совершения операций на конкретной ЭТП.

Программный комплекс КриптоАРМ – модуль, специально предназначенный для кодирования и дешифровки цифровых бумаг и данных, генерации и верификации ЭП. Его разработчиком является ООО «Цифровые технологии». Приложение «заточено» для защиты корпоративных и персональных данных, которыми участники ЭДО обмениваются в сети Интернет или путем передачи друг другу съемных носителей (дисков, «флешек») с ними. Подробнее о продукте можно узнать здесь.

Чтобы ознакомиться с кратким руководством пользователя модуля КриптоАРМ, пройдите по этой ссылке.

Примечание. Поддержка веб-обозревателя КриптоПро Fox, к сожалению, прекращена.

Как записать на флешку ЭЦП

Предупреждение! Держать программные средства ЭЦП на обычной «флешке» опасно. Злоумышленникам не составит труда их похитить. Если доверенное лицо использует вашу ЦП в корыстных целях, возможно, придется обращаться в суд. В процессе разбирательства дела в уполномоченной инстанции убедить суд, что электронной подписью пользовались не вы, будет очень сложно даже хорошему адвокату.

Если вы осознаете риски, но все равно намерены перенести личную информацию на незащищенный носитель, например, для передачи ЦП доверенному лицу, следуйте пошаговому алгоритму, изложенному ниже.

Как перенести электронную подпись из реестра ОС на «флешку»:

  1. Соединяем устройство с рабочим компьютером.
  2. Запускаем криптопровайдер.
  3. Выбираем «Сервис».
  4. Жмем «Скопировать».
  5. В окне «Копирование контейнера закрытого ключа» кликаем на «Обзор».
  6. В списке с контейнерами выделяем необходимый – в левой колонке со считывателями должен быть указан «Реестр».
  7. «Ok» –> «Далее».
  8. Откроется форма с электронным полем для ввода PIN-кода. Введите его и нажмите «Ok».
  9. В адресной строке нового окошка укажите путь и (по желанию) имя нового контейнера – он будет создан на «флешке» (в виде папки).
  10. Жмите «Готово».
  11. В окне выбора носителя в левом списке с устройствами выделите латинскую букву, которую ОС присвоила вашей «флешке», в правом – ее имя.
  12. Щелкните «Ok».
  13. В окне аутентификации потребуется ввод нового пароля (к каталогу с секретным ключом на «флешке»). Введите его в строку «Новый пароль», а в поле «Повторите ввод» – подтвердите.

Криптопровайдер вернется к основному окну копирования контейнера секретного ключа.

Как записать на флешку ЭЦП – переносим ее с Рутокен / eToken / JaCarta:

  1. Подключаем устройства к рабочей машине.
  2. Придерживаемся пп. 2 – 5 – см. инструкцию выше.
  3. В списке с контейнерами отмечаем необходимый – в левой колонке должен быть указан Рутокен / eToken / JaCarta.
  4. Следуем пп. 7 – 13.

Примечание. Держите PIN-код в недоступном для других пользователей месте. Если его забыть или потерять, восстановить доступ к каталогу с секретным ключом станет невозможно.

Источник