Se o vazamento de nomes de host fizer parte de seu modelo de ameaça, a CT provavelmente não é a única fonte desse vazamento. Pense em cabeçalhos de e-mail, logs, monitoramento, compiladores, .. muitas ferramentas podem, eventualmente, derramar nomes de sistema (seja nomes de host ou apenas parte de certificados) em espaços publicamente acessíveis. Em vez disso, trabalhe com os motivos subjacentes para que eles permaneçam confidenciais.
Você não precisará ocultá-los se não houver nada de secreto neles.
Se eles revelarem alguma informação, geralmente é porque você está usando os nomes para
- ajude os administradores a navegar na sua própria rede ou
- ajude os colegas de trabalho a lembrar qual URL digitar.
- teste um sistema internamente antes da operação comercial
Para todos os 3 problemas, existem soluções melhores.
O principal problema de 1. é que os nomes de sistemas geralmente acabam não correspondendo às funções do sistema após várias mudanças. O principal problema com o 2. é que seus colegas de trabalho não devem digitar URLs à mão de qualquer maneira - pense em golpes do tipo com erros de ortografia. Os nomes de código resolvem 3.
Recomendação: nomeie seus servidores internos com um esquema consistente, porém aleatório. Sistema de transporte < > relações de papel através de meios inteiramente diferentes. Você costuma abordar seus colegas de trabalho pelos seus nomes, não por suas funções - faça isso para seus servidores internos de maneira semelhante.
Nossa wiki interna está hospedada em lake.example.org
. Lake não significa nada, é apenas suficientemente diferente de cube.example.org
(a coleção de log).
Mas o atacante mal sabe apenas que existem 8 domínios internos, o que não é surpreendente para o tamanho da organização. Se ele quiser saber mais, ele terá que vir nos visitar & leia as tags de nome.