Network Tools

Certificados SSL/TLS Explicados (Sem Termos Técnicos Complicados)

O que os certificados HTTPS fazem, por que os navegadores exibem alertas e como verificar a validade e problemas na cadeia de certificados nos seus próprios domínios.

7 min de leitura

Conceito de cadeado de segurança

Quando você vê o cadeado no navegador, o TLS (ainda frequentemente chamado de SSL) está criptografando o tráfego entre você e o servidor. Um certificado vincula uma chave pública a um hostname (e às vezes à identidade de uma empresa) para que seu navegador possa verificar que você está se comunicando com o site real, e não com um impostor na mesma rede Wi‑Fi.

O que o certificado realmente comprova

  • Domain Validation (DV) — Você controla o domínio; os visitantes obtêm criptografia, mas com prova de identidade limitada.
  • Organization Validation (OV) / Extended Validation (EV) — Verificações mais rigorosas sobre a entidade jurídica; o EV costumava exibir uma barra verde no navegador, mas é menos destacado nos navegadores modernos.

Para a maioria dos sites, certificados DV gratuitos do Let's Encrypt são suficientes: criptografia + renovação automatizada.

A cadeia de certificados

Os navegadores confiam nas root CAs incluídas no sistema operacional. Seu servidor envia o certificado folha + intermediários; o navegador percorre a cadeia até chegar a uma root confiável. Se um intermediário estiver faltando, alguns clientes exibem "certificate not trusted" mesmo que o OpenSSL no seu computador pareça funcionar corretamente.

Sempre configure seu servidor para servir a cadeia completa conforme documentado pela sua CA.

Validade e renovação

Certificados expiram. O Let's Encrypt emite certificados de curta duração (90 dias) para incentivar a automação. Configure a renovação via ACME (Certbot, Caddy, Traefik ou o painel do seu provedor de hospedagem) e monitore falhas.

Certificados expirados quebram:

  • HTTPS para os usuários
  • APIs que fixam TLS ou utilizam clientes com validação rigorosa
  • Webhooks caso o seu receptor valide o TLS de saída de forma inadequada

Incompatibilidade de hostname

Um certificado para www.example.com pode não cobrir example.com, a menos que as entradas SAN incluam ambos — ou que você use um wildcard *.example.com (que não cobre o apex sem prefixo).

Use nosso SSL Checker para verificar a validade, o emissor e a cobertura de hostname pela perspectiva da internet pública.

DNS antes do TLS

O TLS depende de os clientes alcançarem o IP correto. Após migrações, confirme os registros A/AAAA/CNAME com o DNS Lookup antes de gastar tempo depurando cipher suites.

Se os redirecionamentos HTTP estiverem se comportando de forma inesperada, o HTTP Status Checker ajuda a verificar as cadeias de 301/302 de httphttps.

Lista de verificação prática

  • Habilite HTTPS em todos os lugares; redirecione HTTP com 301
  • Sirva HSTS somente após ter certeza de que todos os subdomínios suportam HTTPS
  • Automatize a renovação e configure alertas para menos de 14 dias antes do vencimento
  • Teste em redes móveis e proxies corporativos, não apenas no seu escritório

HTTPS é requisito básico para SEO, segurança e confiança dos usuários — e corrigir problemas na cadeia ou no hostname costuma ser mais rápido do que parece, uma vez que você sabe o que procurar.