Noms internes

Avertissements connexes

"Le nom commun du certificat ou les autres noms de l’objet contiennent un nom interne."

Problème

Les normes de l’industrie interdisent les autorités de certification (AC) d’émettre des certificats pour des noms internes. Consultez la page SSL Certificates for Internal Server Names (Certificats SSL pour noms de serveur internes). Un nom interne est une adresse IP ou un domaine faisant partie d’un réseau privé (Consultez la page RFC 2606). Il est impossible de valider les noms internes parce qu’ils ne peuvent pas être vérifiés de manière externes.

Exemples de noms internes

  • Noms de serveur assortis de n’importe quel suffixe de domaine non public suivant :
    • .test
    • .example
    • .invalid
    • .localhost
    • .local
    • .internal
  • Tout ce qui ne comporte pas de domaine public, par exemple, les noms NetBIOS ou les noms d’hôte courts, tels que Web1, ExchCAS1 ou Frodo
  • Toute adresse IPv4 appartenant à la plage RFC 1918
  • Toute adresse IPv6 appartenant à la plage RFC 4193

De plus, les noms internes non uniques présentent un risque trop élevé d’utilisation malveillante. Par exemple, une AC peut émettre un certificat publiquement approuvé à une entreprise pour https://mail/. Comme il ne s’agit pas d’un nom unique, n’importe qui peut obtenir un certificat pour https://mail/.

Solution

Si vous êtes un administrateur de serveur et que vous utilisez des noms internes, vous devez soit reconfigurer ces serveurs de façon à utiliser un nom public, soit opter pour un certificat émis par une autorité de certification interne. Toutes les connexions internes qui requièrent un certificat publiquement approuvé doivent s’effectuer via des noms publics et vérifiables (que ces services soient publiquement accessibles ou pas).

Selon les applications de votre environnement, vous pourrez peut-être les reconfigurer de façon à ce qu’elles ne nécessitent pas de noms internes.