Se per errore ho condiviso i dettagli come nome comune, numero di serie, ecc. del certificato del mio sito / server intranet che non è esposto a Internet, aiuterà gli aggressori a sfruttare il sistema?
Se per errore ho condiviso i dettagli come nome comune, numero di serie, ecc. del certificato del mio sito / server intranet che non è esposto a Internet, aiuterà gli aggressori a sfruttare il sistema?
Quelle sono informazioni disponibili pubblicamente. Sono contenuti nel certificato e tu li "perdite" su tutti i client.
Di cosa ti preoccupi esattamente?
Il tuo certificato è destinato a essere pubblico.
Modifica per la domanda modificata:
Sì, quelle cose possono rendere la vita di un aggressore più facile.
Tuttavia, affinché tutte queste informazioni siano utili, un utente malintenzionato esterno dovrebbe avere accesso alla rete interna.
Altre misure di sicurezza dovrebbero proibirlo - e se l'autore dell'attacco ha accesso, i dati sono di nuovo più o meno pubblici.
La più grande "fuga" dal mio punto di vista è lo schema di denominazione della intranet. Ciò rende il processo di scoperta più facile per un utente malintenzionato.
Eppure, nulla di cui preoccuparsi, specialmente perché il cliente probabilmente eliminerà le informazioni più o meno all'istante.
In generale, i certificati devono essere pubblici. L'idea di un certificato contenente informazioni segrete non ha molto senso.
Detto questo, il certificato contiene informazioni sulla topologia della tua intranet (nomi di dominio dei server, CN della tua CA interna, ecc.). Forse questo dà un vantaggio agli attaccanti, forse no. Se i tuoi firewall stanno bloccando l'accesso esterno alla intranet, allora è irrilevante.
In conclusione: non esiste alcun motivo di sicurezza crittografica o di rete perché questo è un problema. Fornisce agli attaccanti alcune informazioni sulla struttura del server della tua intranet. Che questo sia o meno un problema è qualcosa che dovrai decidere tu stesso: non possiamo fare quella chiamata per te.
Ad esempio, se il CN del server contiene il nome del progetto di ricerca top secret, allora qui c'è una dispersione intellettuale corretta. Se, d'altra parte, il CN è come cn=exchange server, dc=myCompany, dc=com
, allora l'attaccante sa che usi Outlook per la tua email. Grande affare.
Leggi altre domande sui tag tls certificates intranet