Skip to main content

Nomi interni

Avvertenza correlata

“Il nome comune o il nome alternativo soggetto del certificato contiene un nome interno.”

Problema

Gli standard di settore impediscono alle autorità di certificazione (CA) di emettere i certificati a nomi interni (consulta Certificati SSL per i nomi server interni). Un nome interno è un indirizzo IP o un dominio che fa parte di una rete privata (consulta RFC 2606). Non possiamo convalidare i nomi interni perché non possono essere verificati esternamente.

Esempi di nomi interni

  • Nomi server con uno di questi suffissi di dominio non pubblici:

    • .test

    • .esempio

    • .nonvalido

    • .hostlocale

    • .locale

    • .interno

  • Qualsiasi cosa senza un dominio pubblico come i nomi NetBIOS o i nomi host brevi. Per esempio, Web1, ExchCAS1 o Frodo.

  • Qualsiasi indirizzo IPv4 della gamma RFC 1918.

  • Qualsiasi indirizzo IPv6 della gamma RFC 4193.

Inoltre, i nomi interni non univoci hanno troppo potenziale per un cattivo utilizzo dannoso. Ad esempio, una CA può emettere un certificato attendibile pubblicamente per un’azienda per https://mail/. Poiché questo nome non è un nome univoco, chiunque può richiedere un certificato per https://mail/.

Soluzione

Se sei un amministratore server che usa nomi interni, devi riconfigurare quei server per usare un nome pubblico, o passare a un certificato emesso da un’autorità di certificazione interna. Tutti i collegamenti interni che richiedono un certificato attendibile pubblicamente devono essere effettuati tramite i nomi che sono pubblici e verificabili (non importa se quei servizi sono pubblicamente accessibili).

In base alle applicazioni nel tuo ambiente, puoi riconfigurare l’applicazione in modo da non richiedere nomi interni.