Skip to main content

Interne namen

Gerelateerde waarschuwing:

"De algemene naam of alternatieve onderwerpnaam van het certificaat bevat een interne naam."

Probleem

Industriestandaarden verbieden certificeringsinstanties (CA's) om certificaten uit te geven aan interne namen (zie SSL-certificaten voor interne servernamen). Een interne naam is een IP-adres of domein dat deel uitmaakt van een particulier netwerk (zie RFC 2606). We kunnen geen interne namen valideren omdat ze niet extern kunnen worden geverifieerd.

Voorbeelden van interne namen

  • Servernamen met een van deze niet-openbare domeinachtervoegsels:

    • .test

    • .example

    • .invalid

    • .localhost

    • .local

    • .internal

  • Alles zonder een openbaar domein, zoals NetBIOS-namen of korte hostnamen. Bijvoorbeeld Web1, ExchCAS1 of Frodo.

  • Elk IPv4-adres in het RFC 1918-bereik.

  • Elk IPv6-adres in het RFC 4193-bereik.

Bovendien hebben niet-unieke interne namen te veel kans op kwaadwillig misbruik. Een CA kan bijvoorbeeld een openbaar vertrouwd certificaat aan een bedrijf uitgeven voor https://mail/. Omdat dit geen unieke naam is, kan iedereen een certificaat krijgen voor https://mail/.

Oplossing

Als u een serverbeheerder bent die interne namen gebruikt, moet u deze servers opnieuw configureren om een openbare naam te gebruiken of overschakelen naar een certificaat dat is uitgegeven door een interne certificeringsinstantie. Alle interne verbindingen die een openbaar vertrouwd certificaat vereisen, moeten worden uitgevoerd via namen die openbaar en verifieerbaar zijn (het maakt daarbij niet uit of die services openbaar toegankelijk zijn).

Afhankelijk van de applicaties in uw omgeving, kunt u de applicatie mogelijk opnieuw configureren zodat er geen interne namen nodig zijn.