Ce n'est pas permis. En tant qu'addition spécifique au protocole à la validation de nom d'hôte TLS standard, tous les principaux navigateurs Web (clients HTTPS) ont essentiellement accepté de restreindre les certificats génériques à "eTLD + 1" - c'est-à-dire qu'il doit y avoir un "TLD efficace" plus un autre non -composant de carte sauvage.
En général, cela se traduit par la nécessité d'au moins deux composants (ce *.example.net
n'est pas un problème, mais ce *.net
n'est pas le cas *
). La règle du "TLD effectif" étend cela aux suffixes à plusieurs niveaux, car les co.uk
gens les utilisent comme "TLD" indivisibles dans la pratique. (Ainsi *.example.ac.uk
est autorisé mais *.ac.uk
ne l'est pas.)
Vous pouvez vérifier comment la liste des suffixes publics est implémentée dans Chromium et dans Mozilla .
Voir la discussion connexe dans Security.SE qui contient une citation des exigences de base du forum CA-Browser (qui ne s'appliquent qu'aux autorités de certification WebPKI publiques, mais qui reflètent quand même l'implémentation générale):
Les AC DOIVENT révoquer tout certificat où un caractère générique apparaît dans la première position d'étiquette immédiatement à gauche d'une étiquette «contrôlée par le registre» ou d'un «suffixe public».
Pour éviter cette restriction, créez une autorité de certification qui émet des certificats "à la demande" pour le site Web que vous essayez de visiter. Je ne sais pas comment cela serait implémenté dans un serveur Web ordinaire, mais c'est une méthode courante utilisée par les systèmes commerciaux d'interception TLS; programmes antivirus et autres logiciels malveillants; et des outils de développement tels que la suite Burp Proxy.
Par exemple, le serveur Web OpenResty (essentiellement Nginx-with-Lua) a une ssl_certificate_by_lua
option pour implémenter la génération dynamique de certificats. Le proxy Squid prend en charge l' imitation de certificats dans sa fonction ssl-bump.
Notez également que les SAN remplacent complètement le Subject-CN si les deux sont présents. Cela rend notamment le CN redondant (sauf si votre logiciel client est si ancien qu'il ne prend pas en charge le SAN), et pour les autorités de certification les navigateurs Web publics ne l'acceptent même plus.