Nomes internos

Alerta relacionado

"O Nome Comum ou Nomes Alternativos da Entidade do certificado possui um nome interno."

Problema

Normas da indústria proíbem Autoridades de Certificação (CAs) de emitirem certificados para nomes internos (consulte Certificados SSL para nomes de servidores internos). Um nome interno é um endereço IP ou domínio que faz parte de uma rede privada (consulte RFC 2606). A validação não pode ser concluída para nomes internos porque eles não podem ser verificados externamente.

Exemplos de nomes internos

  • Nomes de servidores com qualquer um desses sufixos de domínio não público:
    • .test
    • .example
    • .invalid
    • .localhost
    • .local
    • .internal
  • Qualquer coisa sem um domínio público como nomes NetBIOS ou hostnames curtos, por exemplo Web1, ExchCAS1 ou Frodo
  • Qualquer endereço IPv4 no intervalo RFC 1918
  • Qualquer endereço IPv6 no intervalo RFC 4193

Além disso, nomes internos não exclusivos possuem muito potencial para uso malicioso. Por exemplo, um CA pode emitir um certificado publicamente confiável para uma empresa para https://mail/. Como este nome não é um nome exclusivo, qualquer um pode obter um certificado para https://mail/.

Solução

Se você for um admin do servidor usando nomes internos, é necessário reconfigurar esses servidores para usar um nome público ou alternar para um certificado emitido por uma Autoridade de certificação interna. Todas as conexões internas que exigem um certificado publicamente confiável devem ser realizadas através de nomes que são públicos e verificáveis (não importa se tais serviços são publicamente acessíveis).

Dependendo dos aplicativos no seu ambiente, você poderá reconfigurar o aplicativo para não exigir nomes internos.