Průvodce po TLS Dodržování norem

Zabezpečení transportní vrstvy (TLS) protokol je primárním prostředkem ochrany síťové komunikace přes internet. Tento článek je krátkým průvodcem, který vám pomůže nakonfigurovat zabezpečený server tak, aby splňoval aktuální TLS standardy.

Úvod

Projekt Zabezpečení transportní vrstvy (TLS) Protokol je primárním prostředkem ochrany síťové komunikace přes internet. To (a jeho předchůdce, Secure Sockets Layer nebo SSL) se používají po celá desetiletí v mnoha aplikacích, ale především v prohlížečích, když je navštíví HTTPS webové stránky. TLS obvykle funguje tiše na pozadí, ale na rozdíl od toho, co si člověk může myslet, TLS není černá skříňka, která prostě funguje. Spíše bezpečnost TLS poskytuje spolupráce různých kryptografických algoritmů. Navíc, TLS, stejně jako SSL před ním, se neustále vyvíjí s bezpečnostním průmyslem - musí být splněny nové technologické a obchodní požadavky, zatímco nejnovější bezpečnostní hrozby musí být zmírněny. Algoritmy mohou v průběhu času zastarat nebo lze upustit od postupů, přičemž každá změna ovlivní celkovou bezpečnost a TLS instance (jako je ta, která právě chrání vaše připojení).

Tato nestálost motivovala různé standardizační organizace k publikování pokynů, takže minimální výchozí hodnota pro TLS bezpečnost by mohla být zavedena na konkrétním trhu, sektoru nebo službě. Bohužel existuje řada takových norem, přičemž různé sektory vyžadují soulad s různými použitelnými dokumenty, zatímco samotné normy také vyvíjet se v čase a přizpůsobovat se změnám v sektoru, pro který byly navrženy.

Pochopitelně, procházení tímto mořem standardů za účelem vytvoření moderního TLS instance může být pro administrátory skutečnou bolestí hlavy. Tento článek je krátkým průvodcem, který vám pomůže nakonfigurovat zabezpečený server podle očekávání TLS standardy v roce 2021. (Pro další pomoc jsme také uvedli ukázkové konfigurace nejpopulárnějších řešení webových serverů v slepé střevo.)

Standardy

Existuje několik subjektů, které udržují pokyny pro TLS pokud jde o zabezpečení sítě, jako je Ministerstvo zdravotnictví a sociálních služeb USA (HHS) nebo Národní institut pro standardy a technologie (NIST). Kvůli stručnosti tento článek prostuduje pouze tři nejvíce přijaté dokumenty:

  1. Projekt Zákon o přenositelnosti a odpovědnosti za zdravotní pojištění (HIPAA)
  2. NIST Pokyny SP 800-52r2
  3. Projekt Standard pro zabezpečení údajů o platebních kartách (PCI-DSS)

HIPAA

HIPAA je nařízení přijaté vládou USA v roce 1996, týkající se bezpečného nakládání s Chráněné informace o zdraví (PHI). PHI označuje jakékoli digitální informace o pacientovi, jako jsou výsledky testů nebo diagnózy. HIPAA dokument zveřejněné v roce 2013 uvádí následující:

Platné šifrovací procesy pro data v pohybu jsou ty, které podle potřeby vyhovují NIST Special Publications 800-52, Guidelines for the Selection and Use of Transport Layer Security (TLS) Implementace; 800-77, Průvodce IPsec VPN; nebo 800-113, Průvodce SSL VPN nebo jiné, které jsou ověřeny Federálními standardy pro zpracování informací (FIPS) 140-2.

Normy NIST

V roce 2005 NIST zveřejnil speciální publikaci (SP) 800-52, popisující správné provozní postupy pro bezpečnou konfiguraci a TLS například pro vládní servery. SP 800-52 byl od té doby nahrazen verzemi SP 800-52r1 (2014) a SP 80052r2 (2019). Tento článek se řídí pokyny SP 800-52r2, který je v současné době stabilní.

PCI DSS

PCI-DSS je standard pro dodržování předpisů udržovaný Radou pro bezpečnost platebních karet (PCI) Standards Security Council (SSC), která stanoví, jak webové stránky elektronického obchodování zpracovávají informace o platbách a kartách. Pokud jde o správnou konfiguraci TLS instance PCI-DSS uvádí:

„Informace o silné kryptografii a zabezpečených protokolech najdete v průmyslových standardech a osvědčených postupech (např. NIST SP 800-52 a SP 800-57, OWASP atd.)“

TLS standardy: to vše dohromady

Nyní je třeba poznamenat, že každý standard ovlivňuje různé systémy na základě jejich funkce a údajů, s nimiž manipuluje. Například nemocniční e-mailový server může spadat pod pokyny HIPAA, protože vyměňované zprávy mohou obsahovat informace o pacientovi, zatímco nemocniční CRM systém může spadat pod PCI-DSS, protože může obsahovat kreditní kartu a další údaje o zákaznících. Dodržování všech tří standardů by vyžadovalo použití common TLS parametry obsažené ve všech dokumentech.

Naštěstí je zřejmé, že všechny standardy se řídí pokyny NIST pro výběr TLS parametry. To znamená, že v okamžiku psaní tohoto dokumentu by měl být kompatibilní s SP 800-52r2 server také kompatibilní s HIPAA a PCI-DSS. (Dobře, to není přesně pravda, ale v další části budou věci jasnější.)

konfigurovatelný TLS Parametry

Úroveň bezpečnosti TLS poskytuje je nejvíce ovlivněn verze protokolu (tj. 1.0, 1.1 atd.) a povolené šifry. Šifry jsou algoritmy, které provádějí šifrování a dešifrování. A šifra je sada algoritmů, včetně šifry, algoritmu pro výměnu klíčů a hashovacího algoritmu, které se používají společně k vytvoření bezpečného TLS spojení. Většina TLS klienti a servery podporují více alternativ, takže při vytváření zabezpečeného připojení musí vyjednat, aby vybrali obyčejné TLS verze a šifra.

TLS verze protokolu

Pokud jde o TLS podpora verze, NIST SP 800-52r2 uvádí následující:

Servery, které podporují pouze vládní aplikace musí být nakonfigurován pro použití TLS 1.2 a by být nakonfigurován pro použití TLS 1.3 stejně. Tyto servery neměl by být nakonfigurován pro použití TLS 1.1 a nesmí použití TLS 1.0, SSL 3.0 nebo SSL 2.0.

...

Servery, které podporují občanské nebo obchodní aplikace (tj. Klient nemusí být součástí vládního IT systému) musí být nakonfigurován pro vyjednávání TLS 1.2 a by být nakonfigurován pro vyjednávání TLS 1.3. Použití TLS verze 1.1 a 1.0 se obecně nedoporučuje, ale tyto verze mohou být v případě potřeby nakonfigurovány, aby umožnily interakci s občany a podniky… Tyto servery nesmí povolit použití SSL 2.0 nebo SSL 3.0.

agentury musí podpora TLS 1.3 do 1. ledna 2024. Po tomto datu servery musí podpora TLS 1.3 pro vládní i občanské nebo obchodní aplikace. Obecně platí, že servery, které podporují TLS 1.3 by být nakonfigurován pro použití TLS 1.2 stejně. Nicméně, TLS 1.2 může být zakázáno na serverech, které podporují TLS 1.3 pokud bylo zjištěno, že TLS 1.2 není pro interoperabilitu nutný.

Zatímco TLS 1.0 je zakázáno a TLS 1.1 je zastaralý pro vládní weby, pokyny NIST uvádějí, že pro kompatibilitu se službami třetích stran, vládou řízené servery smět realizovat TLS V případě potřeby 1.0 a 1.1. V rámci PCI-DSS 3.2.1 (aktuální verze) jsou kompatibilní servery musí upustit podporu for TLS 1.0 a „migrovat na minimum TLS 1.1, nejlépe TLS 1.2. “ HIPAA technicky umožňuje použití všech verzí TLS. Proto je běžně podporováno minimum TLS verze je 1.1; PCI-DSS a NIST však důrazně doporučují použití bezpečnějších TLS 1.2 (a jak je vidět výše, NIST doporučuje přijetí TLS 1.3 a plánuje vyžadovat podporu do roku 2024).

Cipher Suites

TLS 1.2 a starší

SP 800-52r2 specifikuje řadu přijatelných šifrovacích sad pro TLS 1.2 a starší. Standard nevyžaduje podporu pro žádné konkrétní šifrovací sady, ale nabízí pokyny pro výběr silnějších:

  1. Upřednostňujte pomíjivé klíče před statickými klíči (tj. Upřednostňujte DHE před DH a preferujte ECDHE před ECDH). Pomíjivé klíče poskytují dokonalé utajení vpřed.
  2. Upřednostňujte režimy GCM nebo CCM před režimem CBC. Použití režimu ověřeného šifrování zabrání několika útokům (další informace viz Oddíl 3.3.2 [SP 800-52r2]). Tyto verze nejsou k dispozici ve verzích před TLS 1.2.
  3. Upřednostňujte CCM před CCM_8. Druhá obsahuje kratší ověřovací značku, která poskytuje nižší sílu ověřování.

Navíc, i když se jedná o dovoleno šifry, pokud vaše TLS server se nezabývá velkou řadou různých platforem a klientů, doporučuje se použít pouze malou podskupinu těchto algoritmů. Povolení více sad šifry může rozšířit povrch útoku na váš server, pouze pokud (nebo kdy) je objevena nová zranitelnost protokolu.

Šifrovací sady pro certifikáty ECDSA
TLS 1.2:
IANA Hodnota OpenSSL
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 0xC0, 0x2B ECDHE-ECDSA-AES128-GCM-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 0xC0, 0x2C ECDHE-ECDSA-AES256-GCM-SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CCM 0xC0, 0xAC ECDHE-ECDSA-AES128-CCM
TLS_ECDHE_ECDSA_WITH_AES_256_CCM 0xC0, 0xAD ECDHE-ECDSA-AES256-CCM
TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8 0xC0, 0xAE ECDHE-ECDSA-AES128-CCM8
TLS_ECDHE_ECDSA_WITH_AES_256_CCM_8 0xC0, 0xAF ECDHE-ECDSA-AES256-CCM8
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 0xC0, 0x23 ECDHE-ECDSA-AES128-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 0xC0, 0x24 ECDHE-ECDSA-AES256-SHA384
TLS 1.2, 1.1 nebo 1.0:
IANA Hodnota OpenSSL
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA 0xC0, 0x09 ECDHE-ECDSA-AES128-SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA 0xC0, 0x0A ECDHE-ECDSA-AES256-SHA
Šifrovací sady pro certifikáty RSA
TLS 1.2:
IANA Hodnota OpenSSL
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 0xC0, 0x2F ECDHE-RSA-AES128-GCM-SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 0xC0, 0x30 ECDHE-RSA-AES256-GCM-SHA384
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 0x00, 0x9E DHE-RSA-AES128-GCM-SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 0x00, 0x9F DHE-RSA-AES256-GCM-SHA384
TLS_DHE_RSA_WITH_AES_128_CCM 0xC0, 0x9E DHE-RSA-AES128-CCM
TLS_DHE_RSA_WITH_AES_256_CCM 0xC0, 0x9F DHE-RSA-AES256-CCM
TLS_DHE_RSA_WITH_AES_128_CCM_8 0xC0, 0xA2 DHE-RSA-AES128-CCM8
TLS_DHE_RSA_WITH_AES_256_CCM_8 0xC0, 0xA3 DHE-RSA-AES256-CCM8
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 0xC0, 0x27 ECDHE-RSA-AES128-SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 0xC0, 0x28 ECDHE-RSA-AES256-SHA384
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 0x00, 0x67 DHE-RSA-AES128-SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 0x00, 0x6B DHE-RSA-AES256-SHA256
TLS 1.2, 1.1 nebo 1.0:
IANA Hodnota OpenSSL
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA 0xC0, 0x13 ECDHE-RSA-AES128-SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA 0xC0, 0x14 ECDHE-RSA-AES256-SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA 0x00, 0x33 DHE-RSA-AES128-SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA 0x00, 0x39 DHE-RSA-AES256-SHA
Šifrovací sady pro certifikáty ECDSA
TLS 1.2:
IANA Hodnota OpenSSL
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 0x00, 0xA2 DHE-DSS-AES128-GCM-SHA256
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 0x00, 0xA3 DHE-DSS-AES256-GCM-SHA384
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 0x00, 0x40 DHE-DSS-AES128-SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 0x00, 0x6A DHE-DSS-AES256-SHA256
TLS 1.2, 1.1 nebo 1.0:
IANA Hodnota OpenSSL
TLS_DHE_DSS_WITH_AES_128_CBC_SHA 0x00, 0x32 DHE-DSS-AES128-SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA 0x00, 0x38 DHE-DSS-AES256-SHA
Šifrovací sady pro certifikáty DH
Podepsáno DSA, TLS 1.2:
IANA Hodnota OpenSSL
TLS_DH_DSS_WITH_AES_128_GCM_SHA256 0x00, 0xA4 DH-DSS-AES128-GCM-SHA256
TLS_DH_DSS_WITH_AES_256_GCM_SHA384 0x00, 0xA5 DH-DSS-AES256-GCM-SHA384
TLS_DH_DSS_WITH_AES_128_CBC_SHA256 0x00, 0x3E DH-DSS-AES128-SHA256
TLS_DH_DSS_WITH_AES_256_CBC_SHA256 0x00, 0x68 DH-DSS-AES256-SHA256
Podepsáno DSA, TLS 1.2, 1.1 nebo 1.0:
IANA Hodnota OpenSSL
TLS_DH_DSS_WITH_AES_128_CBC_SHA 0x00, 0x30 DH-DSS-AES128-SHA
TLS_DH_DSS_WITH_AES_256_CBC_SHA 0x00, 0x36 DH-DSS-AES256-SHA
Podepsáno RSA, TLS 1.2:
IANA Hodnota OpenSSL
TLS_DH_RSA_WITH_AES_128_GCM_SHA256 0x00, 0xA0 DH-RSA-AES128-GCM-SHA256
TLS_DH_RSA_WITH_AES_256_GCM_SHA384 0x00, 0xA1 DH-RSA-AES256-GCM-SHA384
TLS_DH_RSA_WITH_AES_128_CBC_SHA256 0x00, 0x3F DH-RSA-AES128-SHA256
TLS_DH_RSA_WITH_AES_256_CBC_SHA256 0x00, 0x69 DH-RSA-AES256-SHA256
Podepsáno RSA, TLS 1.2, 1.1 nebo 1.0:
IANA Hodnota OpenSSL
TLS_DH_RSA_WITH_AES_128_CBC_SHA 0x00, 0x31 DH-RSA-AES128-SHA
TLS_DH_RSA_WITH_AES_256_CBC_SHA 0x00, 0x37 DH-RSA-AES256-SHA
Šifrovací sady pro certifikáty ECDH
Podepsáno ECDSA, TLS 1.2:
IANA Hodnota OpenSSL
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 0xC0, 0x2D ECDH-ECDSA-AES128-GCM-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 0xC0, 0x2E ECDH-ECDSA-AES256-GCM-SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 0xC0, 0x25 ECDH-ECDSA-AES128-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 0xC0, 0x26 ECDH-ECDSA-AES256-SHA384
Podepsáno ECDSA, TLS 1.2, 1.1 nebo 1.0:
IANA Hodnota OpenSSL
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA 0xC0, 0x04 ECDH-ECDSA-AES128-SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA 0xC0, 0x05 ECDH-ECDSA-AES256-SHA
Podepsáno RSA, TLS 1.2:
IANA Hodnota OpenSSL
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 0xC0, 0x31 ECDH-RSA-AES128-GCM-SHA256
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 0xC0, 0x32 ECDH-RSA-AES256-GCM-SHA384
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 0xC0, 0x29 ECDH-RSA-AES128-SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 0xC0, 0x2A ECDH-RSA-AES256-SHA384
Podepsáno RSA, TLS 1.2, 1.1 nebo 1.0:
IANA Hodnota OpenSSL
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA 0xC0, 0x0E ECDH-RSA-AES128-SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA 0xC0, 0x0F ECDH-RSA-AES256-SHA

TLS 1.3

TLS 1.3 má mnohem kratší seznam šifrovacích sad:

  • TLS_AES_128_GCM_SHA256 (0x13, 0x01)
  • TLS_AES_256_GCM_SHA384 (0x13, 0x02)
  • TLS_AES_128_CCM_SHA256 (0x13, 0x04)
  • TLS_AES_128_CCM_8_SHA256 (0x13, 0x05)

Proč investovat do čističky vzduchu?

Doufáme, že vám tento stručný průvodce pomůže lépe porozumět TLSa pomůžeme vám při konfiguraci TLS na vašem vlastním serveru. S ohledem na standardy a doporučení, o kterých jsme diskutovali, obsahuje následující část ukázkovou konfiguraci, kterou byste měli umět použít na nejoblíbenější řešení webového serveru. Máte-li jakékoli dotazy, jak zachovat online soulad, neváhejte nás kontaktovat e-mailem Support@SSL.com nebo kliknutím na tlačítko živého chatu ve spodní části této obrazovky.

Dodatek: Příklad TLS konfigurací

Sběr pravidel uvedených ve třech specifikačních dokumentech by měl implementovat moderní zabezpečený server TLS 1.2 a / nebo TLS 1.3, s krátkým, ale různorodým seznamem vybraných šifrovacích sad. Níže uvádíme ukázkové konfigurace nejpopulárnějších webových serverů na trhu. Jedná se o „přechodné“ (univerzální) konfigurace generované pomocí Mozilly Generátor konfigurace SSL:

ApacheNginxlighttpdHAProxyAWS ELB

Apache HTTP server

... SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1 SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCM-SHA384: ECDHE-RSA-AES20-GCM-SHA1305 POLY20: ECDHE-RSA-CHACHA1305-POLY128: DHE-RSA-AES256-GCM-SHA256: DHE-RSA-AES384-GCM-SHAXNUMX SSLHonorCipherObjednávka vypnuta SSLSessionVstupenky vypnuty

Nginx

... ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
ssl_prefer_server_ciphers off;

lighttpd

... ssl.openssl.ssl-conf-cmd = ("Protokol" => "VŠECHNY, -SSLv2, -SSLv3, -TLSv1, -TLSv1.1 ") ssl.cipher-list =" ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GC SHA384: ECDHE-ECDSA-CHACHA20-POLY1305: ECDHE-RSA-CHACHA20-POLY1305: DHE-RSA-AES128-GCM-SHA256: DHE-RSA-AES256-GCM-SHA384 "ssl.honor-cipher-order =" deaktivovat "

HAProxy

...

ssl-default-bind-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
ssl-default-bind-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256 ssl-default-bind-options preferují klientské šifry no-sslv3 no-tlsv10 ne-tlsv11 ne-tls-tickets

ssl-default-server-ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
ssl-default-server-ciphersuites TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256 možnosti SSL-default-server-no-sslv3 no-tlsv10 ne-tlsv11 ne-tls-vstupenky

AWS ELB

... Zásady: - PolicyName: Mozilla-intermediate-v5-0 PolicyType: SSLNegotiationPolicyType Atributy: - Název: Protocol-TLSv1.2 Hodnota: true - Název: Server-Defined-Cipher-Order Hodnota: false - Název: ECDHE-ECDSA-AES128-GCM-SHA256 Hodnota: true - Název: ECDHE-RSA-AES128-GCM-SHA256 Hodnota: true - Název: ECDHE-ECDSA-AES256-GCM-SHA384 Hodnota: true - Název: ECDHE-RSA-AES256-GCM-SHA384 Hodnota: true - Název: DHE-RSA-AES128-GCM-SHA256 Hodnota: true - Název: DHE-RSA -AES256-GCM-SHA384 Hodnota: true

X
facebook
LinkedIn
reddit
email

Zůstaňte informováni a zabezpečte se

SSL.com je světovým lídrem v oblasti kybernetické bezpečnosti, PKI a digitální certifikáty. Přihlaste se k odběru nejnovějších zpráv z oboru, tipů a oznámení o produktech SSL.com.

Budeme rádi za vaši zpětnou vazbu

Vyplňte náš průzkum a sdělte nám svůj názor na váš nedávný nákup.