Kunt u een SSL-certificaat hebben voor een IP-adres in plaats van een domeinnaam?

Gepubliceerd 6 juli 2024

Probleem: SSL-certificaten voor IP-adressen

Website-eigenaren vragen zich vaak af of ze SSL-certificaten kunnen gebruiken met IP-adressen in plaats van domeinnamen. Deze vraag komt voort uit de behoefte om gegevens te versleutelen en beveiligde verbindingen tot stand te brengen, vooral wanneer domeinnamen niet beschikbaar of praktisch zijn. Het probleem is te begrijpen of SSL-certificaten, gewoonlijk gekoppeld aan domeinnamen, rechtstreeks kunnen werken met IP-adressen terwijl ze dezelfde beveiliging en functie behouden.

SSL-certificaten voor IP-adressen zijn mogelijk

U kunt SSL-certificaten gebruiken met IP-adressen, hoewel dit minder gebruikelijk is dan het gebruik van domeinnamen. Wanneer u een SSL-certificaat gebruikt met een IP-adres, wordt het certificaat uitgegeven voor het IP-adres in plaats van een domeinnaam. Dit maakt versleutelde verbindingen met het IP-adres mogelijk.

Het belangrijkste verschil tussen IP-gebaseerde en domein-gebaseerde SSL-certificaten zit in het Subject Alternative Name (SAN) veld. Voor domein-gebaseerde certificaten bevat dit veld de domeinnaam. In IP-gebaseerde certificaten bevat het het IP-adres. Deze wijziging stelt browsers en andere clients in staat om het certificaat te verifiëren tegen het IP-adres waarmee ze verbinding maken.

IP-gebaseerde SSL-certificaten werken net als domein-gebaseerde voor versleuteling en beveiliging. Ze gebruiken dezelfde protocollen om beveiligde verbindingen tot stand te brengen en gegevens te beschermen. Ze kunnen echter beperkingen hebben op validatietypes en kunnen gebruikerservaring problemen veroorzaken, aangezien mensen gewend zijn domeinnamen te zien in websiteadressen.

Hoewel IP-gebaseerde SSL-certificaten mogelijk zijn, worden ze vaak gebruikt voor specifieke gevallen, zoals interne netwerken of testomgevingen. Voor openbare websites is het gebruik van een domeinnaam met een SSL-certificaat gewoonlijk beter.

Types SSL-certificaten voor IP-adressen

Zelfondertekende certificaten

Zelfondertekende certificaten zijn SSL-certificaten die door de gebruiker zijn aangemaakt en ondertekend, niet door een vertrouwde Certificate Authority (CA). Deze certificaten versleutelen gegevens maar missen verificatie door een derde partij.

Voordelen van het gebruik van zelfondertekende certificaten voor IP-adressen:

  • Gratis aan te maken
  • Nuttig voor intern testen of ontwikkeling
  • Geen noodzaak voor domeinregistratie

Nadelen van het gebruik van zelfondertekende certificaten voor IP-adressen:

  • Niet vertrouwd door browsers, wat beveiligingswaarschuwingen veroorzaakt
  • Handmatige installatie nodig op clientapparaten
  • Niet geschikt voor openbare websites

Door Certificate Authority (CA) ondertekende certificaten

Door CA uitgegeven certificaten voor IP-adressen komen van vertrouwde externe organisaties. Het proces omvat:

  1. Genereer een Certificate Signing Request (CSR) voor het IP-adres
  2. Dien de CSR in bij een CA die IP-gebaseerde certificaten ondersteunt
  3. Verifieer eigendom van het IP-adres
  4. Ontvang en installeer het uitgegeven certificaat

Beperkingen en overwegingen:

  • Weinig CA's bieden IP-gebaseerde certificaten aan
  • Duurder dan domein-gebaseerde certificaten
  • Kortere geldigheidsduren in sommige gevallen
  • Beperkt tot IPv4-adressen (IPv6-ondersteuning varieert)
  • Niet alle CA's ondersteunen Extended Validation (EV) voor IP-adressen
  • Mogelijke problemen met certificaattransparantielogboeken

Hoewel door CA uitgegeven certificaten meer vertrouwen bieden dan zelfondertekende, worden ze nog steeds geconfronteerd met uitdagingen in acceptatie en gebruik voor IP-adressen.

Implementatie-uitdagingen

Browser compatibiliteitsproblemen

Webbrowsers gaan verschillend om met IP-gebaseerde SSL-certificaten, wat problemen kan veroorzaken voor gebruikers. Sommige browsers tonen beveiligingswaarschuwingen of foutmeldingen voor IP-gebaseerde certificaten, zelfs als ze geldig zijn. Dit gebeurt omdat browsers domeinnamen verwachten in SSL-certificaten, geen IP-adressen.

Google Chrome en Mozilla Firefox kunnen een waarschuwing "Uw verbinding is niet privé" tonen, terwijl Microsoft Edge een subtieler teken zou kunnen tonen. Deze waarschuwingen kunnen gebruikers aarzelend maken om de website te bezoeken, wat het verkeer en vertrouwen beïnvloedt.

Sommige browsers ondersteunen mogelijk bepaalde validatietypes voor IP-gebaseerde certificaten niet, wat hun gebruik beperkt. Deze inconsistentie tussen browsers kan het voor website-eigenaren moeilijk maken om een veilige ervaring te bieden voor alle bezoekers.

Complexiteiten bij certificaatvalidatie

Het verifiëren van eigendom van een IP-adres is moeilijker dan het bevestigen van eigendom van een domeinnaam. IP-adressen worden vaak toegewezen door Internet Service Providers (ISP's) of netwerkbeheerders, in tegenstelling tot domeinnamen die een duidelijk registratiesysteem hebben.

Dit beïnvloedt het certificaatuitgifteproces:

  • Certificate Authorities (CA's) hebben mogelijk extra bewijs nodig van IP-adreseigendom
  • Het verificatieproces kan langer duren
  • Sommige CA's bieden mogelijk geen bepaalde validatieniveaus aan voor IP-gebaseerde certificaten

Het vernieuwen van IP-gebaseerde certificaten kan ook complexer zijn. IP-adressen kunnen vaker veranderen dan domeinnamen, vooral in dynamische netwerken. Dit kan leiden tot:

  • Frequentere certificaatvernieuwingen
  • Hoger risico op certificaatvervaldatum als het IP-adres onverwacht verandert
  • Meer werk om certificaten up-to-date te houden

Deze problemen maken het beheren van IP-gebaseerde SSL-certificaten tijdrovender en foutgevoeliger dan domein-gebaseerde certificaten, wat de beveiliging en betrouwbaarheid van het systeem kan beïnvloeden.

Alternatieve oplossingen

Een Fully Qualified Domain Name (FQDN) gebruiken

Het gebruik van een Fully Qualified Domain Name (FQDN) in plaats van een IP-adres heeft deze voordelen:

  • Gemakkelijker voor gebruikers om te onthouden en te gebruiken
  • Maakt IP-wijzigingen mogelijk zonder gebruikers te beïnvloeden
  • Werkt met alle SSL-certificaattypes
  • Verbetert SEO
  • Ziet er professioneler uit

Om een FQDN in te stellen voor lokale of interne netwerken:

  1. Kies een domeinnaam voor uw interne netwerk
  2. Stel uw lokale DNS-server in om de FQDN op te lossen naar het juiste IP-adres
  3. Configureer uw apparaten en diensten om de FQDN te gebruiken in plaats van IP-adressen
  4. Verkrijg en installeer een SSL-certificaat voor de FQDN

Wildcard-certificaten voor meerdere IP-adressen

Wildcard-certificaten beveiligen meerdere subdomeinen onder één domein met één enkel certificaat. Ze werken niet rechtstreeks met IP-adressen maar kunnen nuttig zijn in sommige gevallen:

  • Een wildcard-certificaat dekt *.uwdomein.com
  • Het beveiligt elk subdomein, zoals server1.uwdomein.com, server2.uwdomein.com, enz.
  • Elk subdomein kan naar een ander IP-adres wijzen

Om wildcard-certificaten met IP-adressen te gebruiken:

  1. Maak subdomeinen aan voor elk IP-adres dat u wilt beveiligen
  2. Laat elk subdomein naar zijn IP-adres wijzen in uw DNS-instellingen
  3. Verkrijg een wildcard-certificaat voor uw hoofddomein
  4. Installeer het wildcard-certificaat op alle servers of apparaten die de subdomeinen gebruiken

Deze methode combineert IP-adresbeheer met de beveiliging en bruikbaarheid van domeinnamen en standaard SSL-certificaten.