DNS RobotDNS Propagation Checker
InícioDNSWHOISIP LookupSSL
DNS RobotDNS Propagation Checker

Kit de ferramentas DNS de última geração

Política de PrivacidadeTermos de ServiçoSobre NósBlogContato

Ferramentas DNS

Consulta DNSDomínio para IPConsulta NSConsulta MXConsulta CNAMEVer tudo

Ferramentas de E-mail

Verificador SPFVerificador DMARCVerificador DKIMTeste SMTPAnalisador de Cabeçalho de E-mailVer tudo

Ferramentas de Sites

Consulta WHOISDisponibilidade de DomínioLocalizador de SubdomíniosDetector de CMSAnalisador de LinksVer tudo

Ferramentas de Rede

Ferramenta PingTracerouteVerificador de PortasVerificador de Cabeçalhos HTTPVerificador de Certificado SSLVer tudo

Ferramentas de IP

Consulta de IPQual é Meu IPVerificador de Lista Negra de IPIP para HostnameConsulta ASNVer tudo

Ferramentas Úteis

Leitor de QR CodeGerador de QR CodeTradutor de Código MorseConversor de Texto para BinárioGerador de Texto PequenoVer tudo
© 2026 DNS Robot. Desenvolvido por ❤ Shaik Brothers
Todos os sistemas em operação
Made with
Home/Blog/O Que É uma Cadeia de Certificados SSL? Como Funciona

O Que É uma Cadeia de Certificados SSL? Como Funciona

Shaik VahidFeb 26, 20268 min read
Diagrama da cadeia de certificados SSL mostrando certificados raiz, intermediário e leaf conectados em uma cadeia de confiança
Diagrama da cadeia de certificados SSL mostrando certificados raiz, intermediário e leaf conectados em uma cadeia de confiança

Key Takeaway

Uma cadeia de certificados SSL é a sequência ordenada de certificados digitais que vincula o certificado SSL do seu servidor a uma Autoridade Certificadora raiz confiável. Ela normalmente tem três níveis: certificado raiz (pré-instalado nos navegadores), certificado intermediário (ponte) e certificado leaf (no seu servidor). Cada elo deve ser válido para que o navegador confie na conexão.

O Que É uma Cadeia de Certificados SSL?

Uma cadeia de certificados SSL (também chamada de cadeia de confiança ou caminho de certificação) é a lista ordenada de certificados digitais que conecta o certificado SSL/TLS do seu site a uma Autoridade Certificadora (CA) raiz confiável. Cada certificado na cadeia é assinado digitalmente pelo certificado acima dele, criando um caminho verificável de confiança do seu servidor até uma CA raiz que os navegadores já confiam.

Pense nisso como uma cadeia de endossos. O certificado do seu servidor diz "Eu sou example.com." A CA intermediária diz "Eu garanto o certificado de example.com." A CA raiz diz "Eu garanto essa intermediária." Seu navegador já confia na CA raiz, então, seguindo a cadeia de assinaturas, ele confia no seu servidor também.

Quando você visita qualquer site HTTPS, seu navegador percorre essa cadeia silenciosamente em milissegundos. Se cada elo estiver correto, você vê o ícone do cadeado. Se algum elo estiver ausente, expirado ou inválido, você recebe um aviso de segurança.

Os Três Elos em Toda Cadeia de Certificados

A maioria das cadeias de certificados SSL tem exatamente três níveis. Entender cada um é essencial para solucionar problemas de HTTPS.

Certificado RaizCertificado IntermediárioCertificado Leaf (Servidor)
Assinado porEle mesmo (autoassinado)CA RaizCA Intermediária
LocalizaçãoArmazenamento de confiança do navegador/SOEnviado pelo seu servidorEnviado pelo seu servidor
Tempo de vida típico20–25 anos5–10 anos90 dias – 1 ano
Se comprometidoTodos os certs inválidos — catastróficoRevogar apenas o intermediárioRevogar e reemitir
Contagem aproximada~150 raízes confiáveis globalmenteMilharesCentenas de milhões

Certificado Raiz

O certificado raiz é a âncora de confiança no topo da cadeia. Ele é autoassinado, o que significa que a Autoridade Certificadora assinou seu próprio certificado. Os certificados raiz são pré-instalados no seu navegador e sistema operacional — essa coleção é chamada de armazenamento de confiança (trust store).

Existem aproximadamente 150 CAs raiz em que os principais navegadores confiam por padrão. Organizações como DigiCert, Let's Encrypt (ISRG), Sectigo e GlobalSign operam certificados raiz. Como as chaves raiz são tão críticas, as CAs as armazenam em módulos de segurança de hardware (HSMs) dentro de cofres fisicamente seguros e isolados.

Certificado Intermediário

Os certificados intermediários ficam entre o certificado raiz e o certificado do seu servidor. A CA raiz assina o certificado intermediário, e a CA intermediária então assina os certificados de entidade final (servidor). A maioria das CAs usa um ou dois intermediários.

Seu servidor web deve enviar os certificados intermediários junto com o certificado leaf durante o handshake TLS. Diferentemente dos certificados raiz, os intermediários não são pré-instalados nos navegadores — se o servidor não os enviar, a cadeia quebra.

Warning

O erro de cadeia SSL mais comum é um certificado intermediário ausente. Se o seu servidor enviar apenas o certificado leaf, os navegadores não conseguem construir a cadeia e exibirão um aviso de segurança.

Certificado Leaf (Certificado do Servidor)

O certificado leaf (também chamado de certificado de entidade final ou certificado do servidor) é o certificado instalado no seu servidor web. Ele contém o nome do seu domínio, sua chave pública, o período de validade e informações sobre o emissor (a CA intermediária que o assinou).

Este é o primeiro certificado que seu navegador recebe durante o handshake TLS. O navegador então percorre a cadeia para cima, verificando cada assinatura até alcançar uma raiz confiável.

Como a Cadeia de Confiança Funciona

Quando seu navegador se conecta a um site via HTTPS, o handshake TLS aciona um processo de verificação de cadeia que acontece em milissegundos:

  • O servidor envia certificados — Seu servidor web envia o certificado leaf mais todos os certificados intermediários para o navegador.

  • O navegador constrói a cadeia — O navegador organiza os certificados em ordem: leaf → intermediário(s) → raiz. Ele identifica a raiz verificando seu armazenamento de confiança.

  • Verificação de assinatura — Começando pelo leaf, o navegador verifica que a assinatura digital de cada certificado foi criada pela chave privada do próximo certificado acima na cadeia.

  • Consulta à raiz — O navegador confirma que o certificado raiz no topo da cadeia existe no seu armazenamento de confiança integrado. Se a raiz não for reconhecida, a verificação falha.

  • Verificações de validade — Para cada certificado na cadeia, o navegador verifica: não expirado, não revogado (via CRL ou OCSP), e o domínio do certificado leaf corresponde à URL.

O Que Acontece Após a Verificação

Se todas as verificações passarem, o navegador estabelece uma conexão criptografada e exibe o ícone do cadeado. Se qualquer verificação falhar — mesmo em um certificado intermediário — o navegador mostra um aviso como "Sua conexão não é particular" ou "NET::ERR_CERT_AUTHORITY_INVALID."

É por isso que toda a cadeia importa, não apenas o certificado leaf. Um certificado intermediário expirado vai quebrar o HTTPS tão completamente quanto um certificado de servidor expirado.

Por Que os Certificados Intermediários Existem

As CAs raiz poderiam teoricamente assinar cada certificado de servidor diretamente, pulando os intermediários inteiramente. Mas há três razões críticas pelas quais elas não fazem isso:

  • Isolamento de segurança — As chaves privadas da CA raiz são mantidas offline em HSMs dentro de cofres fisicamente seguros. Elas são usadas apenas para assinar intermediários, não milhões de certificados de servidor individuais. Isso reduz drasticamente o risco da chave raiz ser comprometida.

  • Contenção de danos — Se uma CA intermediária for comprometida, apenas os certificados dessa intermediária são afetados. A CA raiz pode revogar a intermediária comprometida e emitir uma nova — sem invalidar todos os certificados que já emitiu.

  • Flexibilidade operacional — As CAs usam diferentes intermediários para diferentes propósitos: um para certificados DV, outro para EV, separados para diferentes regiões ou algoritmos de chave (RSA vs ECDSA).

Como Verificar Sua Cadeia de Certificados SSL

Existem três maneiras de inspecionar a cadeia de certificados de um site, desde ferramentas de linha de comando até verificações baseadas em navegador.

Método 1: OpenSSL (Linha de Comando)

O comando openssl é a maneira mais detalhada de inspecionar uma cadeia de certificados. Execute isso no seu terminal:

bash
openssl s_client -connect example.com:443 -showcerts 2>/dev/null | grep -E 's:|i:'

Tip

Procure por "Verify return code: 0 (ok)" na saída completa. Qualquer outro código significa que a cadeia tem um problema. O código 21 significa que a cadeia está incompleta (intermediário ausente).

Método 2: Visualizador de Certificados do Navegador

Todos os principais navegadores permitem que você inspecione a cadeia de certificados sem ferramentas especiais:

  • Clique no ícone do cadeado na barra de endereços do navegador

  • Selecione "A conexão é segura" → "O certificado é válido"

  • Abra a aba "Caminho de Certificação" (Chrome/Edge) ou aba "Detalhes" (Firefox)

  • Você verá a cadeia completa da raiz (topo) ao leaf (base)

Método 3: Verificador SSL do DNS Robot

A maneira mais rápida de verificar a cadeia de certificados de qualquer site é com uma ferramenta online. Nosso Verificador SSL exibe a cadeia completa, detalhes do emissor, datas de validade e status de verificação — tudo em um clique. Insira qualquer domínio e veja a cadeia completa instantaneamente.

Erros Comuns na Cadeia de Certificados e Como Corrigi-los

Problemas na cadeia de certificados são uma das causas mais frequentes de erros HTTPS. Aqui estão os erros que você provavelmente encontrará e como resolver cada um.

Certificado Intermediário Ausente

Mensagem de erro: "unable to verify the first certificate" ou "incomplete certificate chain"

Causa: Seu servidor está enviando apenas o certificado leaf sem o intermediário. Navegadores desktop às vezes contornam isso armazenando intermediários em cache de visitas anteriores, mas navegadores mobile e clientes de API quase sempre falham.

Correção: Baixe o certificado intermediário da documentação da sua CA e adicione-o ao arquivo de certificado do servidor. No Nginx, concatene-os em um único arquivo:

bash
cat your-domain.crt intermediate.crt > fullchain.crt

Certificado Autoassinado na Cadeia

Mensagem de erro: "self-signed certificate in certificate chain"

Causa: O certificado raiz foi incluído desnecessariamente na cadeia enviada pelo servidor, ou um certificado é genuinamente autoassinado e não de uma CA confiável.

Correção: Remova o certificado raiz do arquivo de cadeia do seu servidor. Seu servidor deve enviar apenas o leaf + intermediário(s). Os navegadores já têm a raiz no armazenamento de confiança — enviá-la é desnecessário e pode causar este erro.

Ordem Incorreta dos Certificados

Mensagem de erro: A verificação da cadeia pode falhar silenciosamente ou produzir avisos de "certificado não confiável".

Causa: Os certificados no arquivo de cadeia estão na ordem errada.

Correção: A ordem correta é sempre: certificado leaf primeiro, depois intermediário(s) do mais próximo ao leaf ao mais próximo à raiz. Nunca inclua o certificado raiz.

Note

A ordem correta da cadeia para o seu servidor é: (1) certificado leaf, (2) certificado(s) intermediário(s), ordenados do que assinou seu leaf até o que foi assinado pela raiz. Não inclua a raiz.

Certificado Expirado na Cadeia

Mensagem de erro: "certificate has expired" — mas a data de expiração do seu certificado leaf parece correta.

Causa: Um certificado intermediário na cadeia expirou. Isso é menos comum, mas pode acontecer quando as CAs fazem rotação dos seus intermediários.

Correção: Baixe o certificado intermediário atual da sua CA e substitua o antigo. Em seguida, use nosso Verificador SSL para verificar a cadeia atualizada.

Melhores Práticas para Cadeia de Certificados

  • Sempre instale os intermediários — Nunca assuma que o navegador vai resolver sozinho. Sempre configure seu servidor para enviar a cadeia completa (leaf + intermediários).

  • Não envie a raiz — Os navegadores já têm certificados raiz. Incluir a raiz desperdiça largura de banda e pode gerar erros em alguns clientes.

  • Mantenha a ordem correta — Leaf primeiro, intermediários em seguida, sem raiz. Alguns servidores são exigentes quanto à ordem; outros toleram, mas podem ser mais lentos para verificar.

  • Monitore a expiração — Certificados intermediários também expiram. Configure alertas ou use gerenciamento automatizado de certificados (como certbot com Let's Encrypt).

  • Verifique após alterações — Após renovar um certificado ou trocar de hospedagem, sempre verifique a cadeia com uma ferramenta como nosso Verificador SSL. O que funcionava antes da renovação pode não funcionar depois se a CA mudou seu intermediário.

  • Use OCSP Stapling — Habilite o OCSP stapling no seu servidor para que os navegadores possam verificar o status de revogação do certificado mais rapidamente, sem contatar a CA diretamente.

Verifique sua cadeia de certificados SSL agora

Use o Verificador SSL gratuito do DNS Robot para verificar sua cadeia de certificados, datas de expiração e detalhes do emissor — tudo em um clique.

Try Verificador SSL

Frequently Asked Questions

Uma cadeia de certificados SSL é a sequência ordenada de certificados digitais que vincula o certificado SSL do seu site a uma Autoridade Certificadora (CA) raiz confiável. Ela normalmente inclui três níveis: o certificado leaf (servidor), um ou mais certificados intermediários e o certificado raiz que seu navegador já confia.

Related Tools

Ssl CheckerDns LookupDomain Health

Table of Contents

  • O Que É uma Cadeia de Certificados SSL?
  • Os Três Elos em Toda Cadeia de Certificados
  • Como a Cadeia de Confiança Funciona
  • Por Que os Certificados Intermediários Existem
  • Como Verificar Sua Cadeia de Certificados SSL
  • Erros Comuns na Cadeia de Certificados e Como Corrigi-los
  • Melhores Práticas para Cadeia de Certificados
  • FAQ