Pre

Co znamená ERR_CERT_COMMON_NAME_INVALID a NET::ERR_CERT_COMMON_NAME_INVALID

ERR_CERT_COMMON_NAME_INVALID, často zjednodušeně zmiňováno jako ERR_CERT_COMMON_NAME_INVALID, je chybový kód související se SSL/TLS certifikáty. V prostředí prohlížečů se však častěji setkáte s verzí NET::ERR_CERT_COMMON_NAME_INVALID, která popisuje problém při validaci certifikátu během navazování zabezpečeného spojení. Zjednodušeně řečeno, prohlížeč zjistí, že jméno domény uvedené v certifikátu neodpovídá doméně, kterou uživatel navštěvuje. Tento nesoulad může mít za následek varovné hlášky, blokaci spojení nebo přesměrování na nebezpečnou stránku.

Klíčové je pochopit, že samotný certifikát je vytvořen pro určitý název domény (nebo sadu domén). Když tato hodnota nesouhlasí s adresou ukazovanou v prohlížeči, vzniká ERR_CERT_COMMON_NAME_INVALID. V praxi to znamená buď chybu v konfiguraci serveru, nebo v samotném certifikátu, případně dokonce v kombinaci obou faktorů.

Proč se objevuje ERR_CERT_COMMON_NAME_INVALID a kdy nastává

Chyba ERR_CERT_COMMON_NAME_INVALID se objeví v několika běžných scénářích. Zde jsou ty nejčastější:

  • CN vs SAN problém: certifikát má uvedený Common Name (CN), ale současný certifikát obsahuje i pole Subject Alternative Name (SAN). Pokud SAN neobsahuje doménu, kterou uživatel navštěvuje, může prohlížeč vyvolat ERR_CERT_COMMON_NAME_INVALID.
  • Chybné uvedení domény v certifikátu: CN a SAN nesouhlasí s adresou URL, která je navštívena. Například certifikát pro www.example.com neobsahuje doménu example.com bez subdomény “www” a uživatel navštěvuje doménu example.com.
  • Mezery, překlepy a subdomény: překlep v doméně, speciální znaky nebo nefaktordované aliasy mohou vést k nesrovnalosti mezi dotazovanou adresou a certifikátem.
  • Prostřední rozhraní a proxies: některé reverzní proxy, CDN nebo load balancery mohou ukazovat na jiný certifikát, než je očekávaný, což vyvolá ERR_CERT_COMMON_NAME_INVALID.
  • Domény, které nebyly do SAN zakresleny: starší certifikáty s CN byly častěji používány bez adekvátního SAN, což může být problém ve spojení se současnými bezpečnostními standardy.

Jak rozpoznat problém na straně klienta a co zkontrolovat

První kroky pro uživatele

Pokud narazíte na ERR_CERT_COMMON_NAME_INVALID na navštívené stránce, vyzkoušejte následující kroky:

  • Zkontrolujte URL v prohlížeči – ujistěte se, že zadáváte správnou doménu a ne nějakou subdoménu nebo alfu s malou odchylkou.
  • Vymažte mezipaměť DNS a cookies pro danou stránku a zkuste stránku načíst znovu.
  • Vyzkoušejte jiný prohlížeč nebo zařízení – někdy může být problém lokálního nastavení nebo rozšíření.
  • Pokud používáte firemní VPN nebo proxy, zkuste se připojit přímo, bez VPN, abyste ověřili, zda problém není na síti mezi vámi a serverem.

Ověření jména v certifikátu

Pro pokročilejší uživatele je užitečné ověřit, jaké domény certifikát skutečně pokrývá. Můžete použít nástroje jako OpenSSL:

openssl s_client -connect example.com:443 -servername example.com 

Vypíše se podrobné informace o certifikátu včetně haldy polí CN a SAN. Hledejte SAN (Subject Alternative Name) a CN. Pokud doména, kterou navštěvujete, není zahrnuta v SAN nebo CN, problém odpovídá ERR_CERT_COMMON_NAME_INVALID.

Jak opravit ERR_CERT_COMMON_NAME_INVALID na straně serveru

Nejčastější řešení zahrnuje správu certifikátu, domén a konfigurace serveru. Níže jsou kroky, které by měly vést k rychlé nápravě.

1) Zkontrolujte doménu a certifikát

Ujistěte se, že doména, kterou uživatelé navštěvují, je zahrnuta v certifikátu – buď v SAN, nebo v CN. Pokud certifikát nebyl vystaven pro správnou doménu, je potřeba ho znovu vydat pro správnou doménu nebo pro více domén.

2) Aktualizujte SAN a CN

Při výjezdu na více domén můžete použít certifikát s více SAN položkami (multi-domain/TLS multi-domain certifikát) nebo wildcard certifikát. Klíčové je, aby doména, kterou klient navštěvuje, byla zahrnuta v SAN. Pokud se používá pouze CN bez SAN, moderní prohlížeče už takové certifikáty mohou považovat za nedostatečné.

3) Správná konfigurace serveru

Konfigurace serveru by měla uvádět správný certifikát pro danou doménu. Pro stacky jako Apache, Nginx, IIS a další je nutné zajistit, že:

  • Certifikát a soukromý klíč odpovídají a jsou správně spojené.
  • Certifikátový řetězec (certificate chain) obsahuje správný řetěc CA certifikátů (intermediate certifikáty), aby klient mohl ověřit důvěru certifikátu.
  • V konfiguraci serveru je uveden správný veřejný certifikát za doménou (ServerName / SNI).

4) SNI a více domén

Pokud provozujete službu s více doménami na jednom IP (většinou přes SNI – Server Name Indication), je důležité, aby každý virtuální host měl správný certifikát, který odpovídá jménu domény navržené klientem. Chybná konfigurace SNI často vede k ERR_CERT_COMMON_NAME_INVALID.

5) Routing a prohlížeče

Někdy problém nastane, když mezi klientem a serverem probíhá prostředník (CDN, reverse proxy, load balancer), který používá jiný certifikát, než očekává zákazník. V takových případech je potřeba zajistit, aby prostředník používal certifikát, jenž pokrývá požadovanou doménu, a aby byl řetěc plně důvěryhodný.

Jak otestovat opravu a ověřit, že problém je vyřešen

Po provedení změn je důležité ověřit, že ERR_CERT_COMMON_NAME_INVALID již nezobrazuje:

  • Opětovné načtení stránky a kontrola, zda se hláška již nezobrazuje.
  • Použití nástrojů pro test SSL certifikátů, například online nástroje pro kontrolu CN a SAN, či OpenSSL s_client výstupu.
  • Test napříč různými prohlížeči a zařízeními, včetně mobilních verzí a různých síťových prostředí.
  • Ověření, že certifikátový řetězec obsahuje všechny potřebné prostřední certifikáty a že certifikát je platný, nevypršel a byl vydán důvěryhodnou CA.

Praktické tipy pro správu certifikátů a prevenci problémů typu ERR_CERT_COMMON_NAME_INVALID

Jako správce systémů můžete snížit riziko těchto problémů díky zavedení několika osvědčených postupů:

  • Periodická kontrola certifikátů: nastavte připomínky na obnovu certifikátů, aby nebyly vypršelé a nebylo nutné řešit nouzově.
  • Automatická obnova: využívejte služby typu ACME (Let’s Encrypt) pro automatické vydání a obnovení certifikátů, pokud je to možné, zejména pro domény s dynamickými subdoménami.
  • Správná vazba SAN: při vydávání certifikátů zajistěte, aby SAN obsahoval veškeré domény a subdomény, které služba využívá.
  • Kontrola řetězce CA: zajistěte, že server poskytuje kompletní řetězec důvěryhodných certifikátů (intermediate CA), aby klienti mohli ověřit certifikát bez problémů.
  • Monitorování a alerty: nastavte sledování chyb v logu a alerty pro NET::ERR_CERT_COMMON_NAME_INVALID, abyste rychle reagovali na nové problémy.

Časté scénáře a jak se s nimi vyrovnat

Scénář 1: Certifikát pokrývá pouze www doménu, ale uživatel navštěvuje doménu bez www

Řešení: přidat do SAN domény varianty s a bez www, nebo implementovat přesměrování na správnou doménu na úrovni serveru (301/302). Pokud zvolíte autorský přístup, zvažte použití wildcard certifikátu pro pokrytí všech subdomén.

Scénář 2: CDN poskytuje jiný certifikát

Řešení: nakonfigurovat CDN tak, aby používalo certifikát, který odpovídá doméně, kterou uživatel navštěvuje (nebo nastavte origin pull certifikát s odpovídajícím názvem). Zkontrolujte, že se autenticita řetězce předává správně.

Scénář 3: Více domén a SNI

Řešení: použijte SAN certifikát pokrývající všechny domény, které služba obsluhuje. Ujistěte se, že server podporuje SNI a má správné konfigurace pro každý virtuální host.

Technické vysvětlení: proč SAN a CN hrají klíčovou roli

Historicky se certifikáty vydávaly hlavně s CN (Common Name). Moderní bezpečnostní standardy však tlačí na používání SAN (Subject Alternative Name) jako primárního mechanismu pro deklarování pokrytých domén. Pokud SAN objekt neobsahuje doménu, kterou klient navštěvuje, prohlížeč může vyvolat ERR_CERT_COMMON_NAME_INVALID. Proto je důležité, aby každá doména měla v certifikátu odpovídající SAN záznamy.

Rychlé shrnutí klíčových bodů pro techniky

  • ERR_CERT_COMMON_NAME_INVALID znamená neshodu mezi navštěvovanou doménou a uvedeným CN/SAN v certifikátu.
  • Nejčastější opravou je vystavení nového certifikátu, který pokrývá správné domény a obsahuje SAN se všemi potřebnými subdoménami.
  • Správné nastavení serveru a řetězce CA je klíčové. Bez správného řetězce mohou být problémy těžší na diagnostiku.
  • V prostředí s CDN/reverzními proxy je nutné synchronizovat certifikáty na všech mezičláncích, aby odpovídaly cílové doméně.
  • Pravidelná údržba certifikátů a automatizace obnovy značně snižuje riziko výpadků způsobených ERR_CERT_COMMON_NAME_INVALID.

Bezpečnostní dopady a důležité poznámky

Chybové stavy spojené s certifikáty mají významný vliv na důvěru uživatelů a na ochranu přenášených dat. ERR_CERT_COMMON_NAME_INVALID může vést k tomu, že uživatelé budou posílat citlivé údaje na nezabezpečené stránky, pokud obcházejí varovné hlášky, nebo mohou být vystaveni phishingovým útokům. Správná konfigurace certifikátů a jasné pokyny pro uživatele jsou proto důležité nejen z hlediska technické správnosti, ale i z hlediska reputace webu a bezpečnosti návštěvníků.

Praktické doporučení pro správce IT a vývojáře

  • Implementujte CA-signed certifikáty s kompletním SAN pro všechny požadované domény a subdomény.
  • Používejte automatizovanou správu certifikátů (ACME, Let’s Encrypt) tam, kde je to možné.
  • Testujte nová nastavení certifikátů v testovacím prostředí před nasazením do produkce.
  • Udržujte kontakt se svými poskytovateli CDN a hostingem, aby změny domény byly rychle odladěny napříč infrastrukturou.

Shrnutí a praktický postup krok za krokem

  1. Identifikujte přesné domény, které musí být pokryty certifikátem (SAN). Zjistěte, zda aktuální certifikát obsahuje CN a SAN pro dotázané domény.
  2. Pokud chybí potřebné domény, nechte vydat nový certifikát s odpovídajícími SAN položkami nebo zvažte wildcard certifikát pro jednoduché řešení multiprojektových domén.
  3. Zkontrolujte serverovou konfiguraci: správný certifikát, správný private key, kompletní řetězec CA a SNI podpora pro více domén.
  4. Otestujte nový certifikát v různých prohlížečích a na různých zařízeních. Sledujte výstupy z OpenSSL pro CN a SAN a poté porovnejte s navštěvovanou adresou.
  5. Nasaďte změny do produkce a monitorujte výskyt netříděných ERR CERT chyb.

Další zdroje a užitečné nástroje

Pro diagnostiku a řešení ERR_CERT_COMMON_NAME_INVALID můžete využít následující nástroje a postupy:

  • OpenSSL s_client pro detailní pohled na certifikát a jeho SAN/CN pole.
  • Online SSL checker nástroje, které vizualizují obsah SAN a řetězec CA a detekují možné nesrovnalosti.
  • Konfigurace serverů Apache, Nginx a IIS pro správnou práci s SNI a kompletním certifikátovým řetězcem.
  • Monitoring chyb na úrovni aplikace a infrastruktury a upozornění na vypršení certifikátů.

Závěrečné myšlenky

Chyba ERR_CERT_COMMON_NAME_INVALID může být jednoduchá na řešení, ale často bývá důsledkem několikastupňové konfigurace. Klíčem je zajištění, že certifikát skutečně pokrývá doménu, kterou uživatel navštěvuje, a že serverový řetězec je kompletní. S důslednou správou SAN, správnými nastaveními SNI a pravidelným ověřováním certifikátů se dá zásadně snížit riziko výskytu ERR_CERT_COMMON_NAME_INVALID a zajistit bezpečné a důvěryhodné spojení pro návštěvníky vašich stránek.