Mascote facil.ink
sslchecker.facil.ink Cert + Cadeia TLS Handshake

SSL Checker

Informe o domínio/URL e eu faço o handshake TLS para capturar o certificado e a cadeia. Mostro validade, SAN, fingerprints, protocolo/cipher e alertas comuns.

Host: sslchecker.facil.ink • 04/03/2026 16:48:20
Dica: quer decodificar um PEM/Base64 colado? Use o SSL Decoder.
Patrocinado
Publicidade

Atalhos rápidos


Dica rápida
Publicidade
Dica: se o site usa Cloudflare/reverse proxy, o certificado pode ser do proxy — isso é esperado.

O que é SSL/TLS (HTTPS) e o que este SSL Checker verifica

Guia rápido

Quando você acessa um site com HTTPS, seu navegador cria uma conexão criptografada com o servidor usando o protocolo TLS (popularmente chamado de “SSL”). O certificado digital (padrão X.509) é a “identidade” do site: ele ajuda o navegador a confirmar que você está falando com o domínio correto e a estabelecer chaves para proteger os dados em trânsito.

O que costuma dar errado (e como isso aparece no navegador)

  • Certificado expirado: a validade terminou e o navegador acusa risco.
  • Domínio incorreto: o certificado foi emitido para outro hostname (CN/SAN não bate com o site).
  • Cadeia incompleta: falta o certificado intermediário; alguns clientes não conseguem validar a confiança.
  • Autoridade desconhecida: certificado autoassinado ou CA não confiável pelo sistema do usuário.
  • Configuração antiga: protocolos/ciphers obsoletos podem reduzir compatibilidade e segurança.

O que um SSL Checker deve analisar

  • Validade: data de início/fim e dias restantes para expirar.
  • Emissor (Issuer): a CA que assinou o certificado.
  • Assunto (Subject): quem é o certificado (organização e domínio).
  • CN e SAN: nomes de domínio aceitos (o SAN é o mais importante hoje).
  • Chave pública e algoritmo: tipo (RSA/EC) e tamanho de chave.
  • Fingerprints: impressões digitais SHA-1/SHA-256 para comparação e auditoria.

Boas práticas rápidas

  • Use certificados com renovação automática (ex.: ACME/Let’s Encrypt) e monitore a expiração.
  • Garanta que a cadeia (intermediários) esteja completa no servidor.
  • Prefira TLS moderno e desative versões antigas quando possível (compatibilidade x segurança).
  • Habilite HSTS com cuidado (principalmente antes de incluir subdomínios).
  • Se você usa proxy/CDN, confira o modo de TLS entre CDN ↔ origem (origin server).

FAQ técnico (rápido)

CN (Common Name) era o campo tradicional do domínio principal. Hoje, o que vale mesmo é o SAN (Subject Alternative Name), que lista todos os hostnames válidos. Se o domínio que você acessa não estiver no SAN, o navegador pode bloquear.

O servidor deve enviar o certificado do site (leaf) e os intermediários necessários. Alguns navegadores conseguem “buscar” o intermediário, outros não (ou redes corporativas bloqueiam). Quando a cadeia vem incompleta, a validação falha e aparece erro de confiança.

Na prática, sim — quase todo mundo diz “SSL”, mas o protocolo atual é TLS. SSL (antigo) foi sucedido pelo TLS; o termo “SSL” virou sinônimo popular de certificado/HTTPS.

Este checker ajuda no diagnóstico do certificado e da cadeia TLS, mas não substitui auditoria completa. Para segurança de produção, combine com práticas como WAF, hardening de TLS, monitoramento e gestão de vulnerabilidades.

Dica: se o seu certificado é novo e ainda dá erro, verifique cadeia, hostname e caches (CDN/proxy).

Promoção
Publicidade