Certificados SSL/TLS Explicados (Sem Termos Técnicos Complicados)
O que os certificados HTTPS fazem, por que os navegadores exibem alertas e como verificar a validade e problemas na cadeia de certificados nos seus próprios domínios.
Quando você vê o cadeado no navegador, o TLS (ainda frequentemente chamado de SSL) está criptografando o tráfego entre você e o servidor. Um certificado vincula uma chave pública a um hostname (e às vezes à identidade de uma empresa) para que seu navegador possa verificar que você está se comunicando com o site real, e não com um impostor na mesma rede Wi‑Fi.
O que o certificado realmente comprova
- Domain Validation (DV) — Você controla o domínio; os visitantes obtêm criptografia, mas com prova de identidade limitada.
- Organization Validation (OV) / Extended Validation (EV) — Verificações mais rigorosas sobre a entidade jurídica; o EV costumava exibir uma barra verde no navegador, mas é menos destacado nos navegadores modernos.
Para a maioria dos sites, certificados DV gratuitos do Let's Encrypt são suficientes: criptografia + renovação automatizada.
A cadeia de certificados
Os navegadores confiam nas root CAs incluídas no sistema operacional. Seu servidor envia o certificado folha + intermediários; o navegador percorre a cadeia até chegar a uma root confiável. Se um intermediário estiver faltando, alguns clientes exibem "certificate not trusted" mesmo que o OpenSSL no seu computador pareça funcionar corretamente.
Sempre configure seu servidor para servir a cadeia completa conforme documentado pela sua CA.
Validade e renovação
Certificados expiram. O Let's Encrypt emite certificados de curta duração (90 dias) para incentivar a automação. Configure a renovação via ACME (Certbot, Caddy, Traefik ou o painel do seu provedor de hospedagem) e monitore falhas.
Certificados expirados quebram:
- HTTPS para os usuários
- APIs que fixam TLS ou utilizam clientes com validação rigorosa
- Webhooks caso o seu receptor valide o TLS de saída de forma inadequada
Incompatibilidade de hostname
Um certificado para www.example.com pode não cobrir example.com, a menos que as entradas SAN incluam ambos — ou que você use um wildcard *.example.com (que não cobre o apex sem prefixo).
Use nosso SSL Checker para verificar a validade, o emissor e a cobertura de hostname pela perspectiva da internet pública.
DNS antes do TLS
O TLS depende de os clientes alcançarem o IP correto. Após migrações, confirme os registros A/AAAA/CNAME com o DNS Lookup antes de gastar tempo depurando cipher suites.
Se os redirecionamentos HTTP estiverem se comportando de forma inesperada, o HTTP Status Checker ajuda a verificar as cadeias de 301/302 de http → https.
Lista de verificação prática
- Habilite HTTPS em todos os lugares; redirecione HTTP com 301
- Sirva HSTS somente após ter certeza de que todos os subdomínios suportam HTTPS
- Automatize a renovação e configure alertas para menos de 14 dias antes do vencimento
- Teste em redes móveis e proxies corporativos, não apenas no seu escritório
HTTPS é requisito básico para SEO, segurança e confiança dos usuários — e corrigir problemas na cadeia ou no hostname costuma ser mais rápido do que parece, uma vez que você sabe o que procurar.