Skip to main content

Nomes internos

Alerta relacionado

“O nome comum ou os nomes alternativos de assunto do certificado contêm um nome interno.”

Problema

Os padrões do setor proíbem as Autoridades de Certificação (CAs) de emitir certificados para nomes internos (consulte Certificados SSL para nomes de servidores internos). Um nome interno é um endereço IP ou domínio que faz parte de uma rede privada (consulte RFC 2606). Não podemos validar nomes internos porque eles não podem ser verificados externamente.

Exemplos de nomes internos

  • Nomes de servidor com qualquer um destes sufixos de domínio não público:

    • .test

    • .exemplo

    • .invalid

    • .localhost

    • .local

    • .internal

  • Qualquer coisa sem um domínio público, como nomes NetBIOS ou nomes de host curtos. Por exemplo, Web1, ExchCAS1 ou Frodo.

  • Qualquer endereço IPv4 no intervalo RFC 1918

  • Qualquer endereço IPv6 no intervalo RFC 4193

Além disso, nomes internos não exclusivos possuem muito potencial para uso malicioso. Por exemplo, uma CA pode emitir um certificado publicamente confiável para uma empresa para https://mail/. Como esse nome não é exclusivo, qualquer pessoa pode obter um certificado para https://mail/.

Solução

Se você for um admin do servidor usando nomes internos, é necessário reconfigurar esses servidores para usar um nome público ou alternar para um certificado emitido por uma Autoridade de Certificação interna. Todas as conexões internas que exigem um certificado publicamente confiável devem ser realizadas através de nomes que são públicos e verificáveis (não importa se tais serviços são publicamente acessíveis).

Dependendo dos aplicativos no seu ambiente, você poderá reconfigurar o aplicativo para não exigir nomes internos.