O Que É uma Cadeia de Certificados SSL? Como Funciona

O Que É uma Cadeia de Certificados SSL?
Uma cadeia de certificados SSL (também chamada de cadeia de confiança ou caminho de certificação) é a lista ordenada de certificados digitais que conecta o certificado SSL/TLS do seu site a uma Autoridade Certificadora (CA) raiz confiável. Cada certificado na cadeia é assinado digitalmente pelo certificado acima dele, criando um caminho verificável de confiança do seu servidor até uma CA raiz que os navegadores já confiam.
Pense nisso como uma cadeia de endossos. O certificado do seu servidor diz "Eu sou example.com." A CA intermediária diz "Eu garanto o certificado de example.com." A CA raiz diz "Eu garanto essa intermediária." Seu navegador já confia na CA raiz, então, seguindo a cadeia de assinaturas, ele confia no seu servidor também.
Quando você visita qualquer site HTTPS, seu navegador percorre essa cadeia silenciosamente em milissegundos. Se cada elo estiver correto, você vê o ícone do cadeado. Se algum elo estiver ausente, expirado ou inválido, você recebe um aviso de segurança.
Os Três Elos em Toda Cadeia de Certificados
A maioria das cadeias de certificados SSL tem exatamente três níveis. Entender cada um é essencial para solucionar problemas de HTTPS.
| Certificado Raiz | Certificado Intermediário | Certificado Leaf (Servidor) | |
|---|---|---|---|
| Assinado por | Ele mesmo (autoassinado) | CA Raiz | CA Intermediária |
| Localização | Armazenamento de confiança do navegador/SO | Enviado pelo seu servidor | Enviado pelo seu servidor |
| Tempo de vida típico | 20–25 anos | 5–10 anos | 90 dias – 1 ano |
| Se comprometido | Todos os certs inválidos — catastrófico | Revogar apenas o intermediário | Revogar e reemitir |
| Contagem aproximada | ~150 raízes confiáveis globalmente | Milhares | Centenas de milhões |
Certificado Raiz
O certificado raiz é a âncora de confiança no topo da cadeia. Ele é autoassinado, o que significa que a Autoridade Certificadora assinou seu próprio certificado. Os certificados raiz são pré-instalados no seu navegador e sistema operacional — essa coleção é chamada de armazenamento de confiança (trust store).
Existem aproximadamente 150 CAs raiz em que os principais navegadores confiam por padrão. Organizações como DigiCert, Let's Encrypt (ISRG), Sectigo e GlobalSign operam certificados raiz. Como as chaves raiz são tão críticas, as CAs as armazenam em módulos de segurança de hardware (HSMs) dentro de cofres fisicamente seguros e isolados.
Certificado Intermediário
Os certificados intermediários ficam entre o certificado raiz e o certificado do seu servidor. A CA raiz assina o certificado intermediário, e a CA intermediária então assina os certificados de entidade final (servidor). A maioria das CAs usa um ou dois intermediários.
Seu servidor web deve enviar os certificados intermediários junto com o certificado leaf durante o handshake TLS. Diferentemente dos certificados raiz, os intermediários não são pré-instalados nos navegadores — se o servidor não os enviar, a cadeia quebra.
Certificado Leaf (Certificado do Servidor)
O certificado leaf (também chamado de certificado de entidade final ou certificado do servidor) é o certificado instalado no seu servidor web. Ele contém o nome do seu domínio, sua chave pública, o período de validade e informações sobre o emissor (a CA intermediária que o assinou).
Este é o primeiro certificado que seu navegador recebe durante o handshake TLS. O navegador então percorre a cadeia para cima, verificando cada assinatura até alcançar uma raiz confiável.
Como a Cadeia de Confiança Funciona
Quando seu navegador se conecta a um site via HTTPS, o handshake TLS aciona um processo de verificação de cadeia que acontece em milissegundos:
O servidor envia certificados — Seu servidor web envia o certificado leaf mais todos os certificados intermediários para o navegador.
O navegador constrói a cadeia — O navegador organiza os certificados em ordem: leaf → intermediário(s) → raiz. Ele identifica a raiz verificando seu armazenamento de confiança.
Verificação de assinatura — Começando pelo leaf, o navegador verifica que a assinatura digital de cada certificado foi criada pela chave privada do próximo certificado acima na cadeia.
Consulta à raiz — O navegador confirma que o certificado raiz no topo da cadeia existe no seu armazenamento de confiança integrado. Se a raiz não for reconhecida, a verificação falha.
Verificações de validade — Para cada certificado na cadeia, o navegador verifica: não expirado, não revogado (via CRL ou OCSP), e o domínio do certificado leaf corresponde à URL.
O Que Acontece Após a Verificação
Se todas as verificações passarem, o navegador estabelece uma conexão criptografada e exibe o ícone do cadeado. Se qualquer verificação falhar — mesmo em um certificado intermediário — o navegador mostra um aviso como "Sua conexão não é particular" ou "NET::ERR_CERT_AUTHORITY_INVALID."
É por isso que toda a cadeia importa, não apenas o certificado leaf. Um certificado intermediário expirado vai quebrar o HTTPS tão completamente quanto um certificado de servidor expirado.
Por Que os Certificados Intermediários Existem
As CAs raiz poderiam teoricamente assinar cada certificado de servidor diretamente, pulando os intermediários inteiramente. Mas há três razões críticas pelas quais elas não fazem isso:
Isolamento de segurança — As chaves privadas da CA raiz são mantidas offline em HSMs dentro de cofres fisicamente seguros. Elas são usadas apenas para assinar intermediários, não milhões de certificados de servidor individuais. Isso reduz drasticamente o risco da chave raiz ser comprometida.
Contenção de danos — Se uma CA intermediária for comprometida, apenas os certificados dessa intermediária são afetados. A CA raiz pode revogar a intermediária comprometida e emitir uma nova — sem invalidar todos os certificados que já emitiu.
Flexibilidade operacional — As CAs usam diferentes intermediários para diferentes propósitos: um para certificados DV, outro para EV, separados para diferentes regiões ou algoritmos de chave (RSA vs ECDSA).
Como Verificar Sua Cadeia de Certificados SSL
Existem três maneiras de inspecionar a cadeia de certificados de um site, desde ferramentas de linha de comando até verificações baseadas em navegador.
Método 1: OpenSSL (Linha de Comando)
O comando openssl é a maneira mais detalhada de inspecionar uma cadeia de certificados. Execute isso no seu terminal:
openssl s_client -connect example.com:443 -showcerts 2>/dev/null | grep -E 's:|i:'Método 2: Visualizador de Certificados do Navegador
Todos os principais navegadores permitem que você inspecione a cadeia de certificados sem ferramentas especiais:
Clique no ícone do cadeado na barra de endereços do navegador
Selecione "A conexão é segura" → "O certificado é válido"
Abra a aba "Caminho de Certificação" (Chrome/Edge) ou aba "Detalhes" (Firefox)
Você verá a cadeia completa da raiz (topo) ao leaf (base)
Método 3: Verificador SSL do DNS Robot
A maneira mais rápida de verificar a cadeia de certificados de qualquer site é com uma ferramenta online. Nosso Verificador SSL exibe a cadeia completa, detalhes do emissor, datas de validade e status de verificação — tudo em um clique. Insira qualquer domínio e veja a cadeia completa instantaneamente.
Erros Comuns na Cadeia de Certificados e Como Corrigi-los
Problemas na cadeia de certificados são uma das causas mais frequentes de erros HTTPS. Aqui estão os erros que você provavelmente encontrará e como resolver cada um.
Certificado Intermediário Ausente
Mensagem de erro: "unable to verify the first certificate" ou "incomplete certificate chain"
Causa: Seu servidor está enviando apenas o certificado leaf sem o intermediário. Navegadores desktop às vezes contornam isso armazenando intermediários em cache de visitas anteriores, mas navegadores mobile e clientes de API quase sempre falham.
Correção: Baixe o certificado intermediário da documentação da sua CA e adicione-o ao arquivo de certificado do servidor. No Nginx, concatene-os em um único arquivo:
cat your-domain.crt intermediate.crt > fullchain.crtCertificado Autoassinado na Cadeia
Mensagem de erro: "self-signed certificate in certificate chain"
Causa: O certificado raiz foi incluído desnecessariamente na cadeia enviada pelo servidor, ou um certificado é genuinamente autoassinado e não de uma CA confiável.
Correção: Remova o certificado raiz do arquivo de cadeia do seu servidor. Seu servidor deve enviar apenas o leaf + intermediário(s). Os navegadores já têm a raiz no armazenamento de confiança — enviá-la é desnecessário e pode causar este erro.
Ordem Incorreta dos Certificados
Mensagem de erro: A verificação da cadeia pode falhar silenciosamente ou produzir avisos de "certificado não confiável".
Causa: Os certificados no arquivo de cadeia estão na ordem errada.
Correção: A ordem correta é sempre: certificado leaf primeiro, depois intermediário(s) do mais próximo ao leaf ao mais próximo à raiz. Nunca inclua o certificado raiz.
Certificado Expirado na Cadeia
Mensagem de erro: "certificate has expired" — mas a data de expiração do seu certificado leaf parece correta.
Causa: Um certificado intermediário na cadeia expirou. Isso é menos comum, mas pode acontecer quando as CAs fazem rotação dos seus intermediários.
Correção: Baixe o certificado intermediário atual da sua CA e substitua o antigo. Em seguida, use nosso Verificador SSL para verificar a cadeia atualizada.
Melhores Práticas para Cadeia de Certificados
Sempre instale os intermediários — Nunca assuma que o navegador vai resolver sozinho. Sempre configure seu servidor para enviar a cadeia completa (leaf + intermediários).
Não envie a raiz — Os navegadores já têm certificados raiz. Incluir a raiz desperdiça largura de banda e pode gerar erros em alguns clientes.
Mantenha a ordem correta — Leaf primeiro, intermediários em seguida, sem raiz. Alguns servidores são exigentes quanto à ordem; outros toleram, mas podem ser mais lentos para verificar.
Monitore a expiração — Certificados intermediários também expiram. Configure alertas ou use gerenciamento automatizado de certificados (como certbot com Let's Encrypt).
Verifique após alterações — Após renovar um certificado ou trocar de hospedagem, sempre verifique a cadeia com uma ferramenta como nosso Verificador SSL. O que funcionava antes da renovação pode não funcionar depois se a CA mudou seu intermediário.
Use OCSP Stapling — Habilite o OCSP stapling no seu servidor para que os navegadores possam verificar o status de revogação do certificado mais rapidamente, sem contatar a CA diretamente.
Verifique sua cadeia de certificados SSL agora
Use o Verificador SSL gratuito do DNS Robot para verificar sua cadeia de certificados, datas de expiração e detalhes do emissor — tudo em um clique.
Try Verificador SSLFrequently Asked Questions
Uma cadeia de certificados SSL é a sequência ordenada de certificados digitais que vincula o certificado SSL do seu site a uma Autoridade Certificadora (CA) raiz confiável. Ela normalmente inclui três níveis: o certificado leaf (servidor), um ou mais certificados intermediários e o certificado raiz que seu navegador já confia.