SSL Checker¶
O SSL Checker da InteSys valida certificados SSL/TLS e a segurança da conexão para qualquer domínio ou hostname. Acesse em intesys.io/tools/sslchecker.
O Que é Verificado¶
Validação do Certificado¶
- Período de validade — O certificado está atualmente válido (não expirado ou ainda não ativo)?
- Common Name / SANs — O certificado corresponde ao hostname solicitado?
- Emissor — Qual Autoridade Certificadora emitiu o certificado?
- Completude da cadeia — Todos os certificados intermediários estão configurados corretamente?
- Algoritmo de assinatura — O certificado utiliza um algoritmo de assinatura moderno (SHA-256 ou superior)?
Suporte a Protocolos e Cifras¶
- Versões TLS — Quais versões do TLS são suportadas (1.2, 1.3)?
- Conjuntos de cifras — Os conjuntos de cifras fortes estão priorizados?
- Troca de chaves — O sigilo direto (ECDHE) está habilitado?
- Tamanho da chave — RSA 2048+ ou ECDSA 256+ bits?
Suporte a STARTTLS¶
O SSL Checker suporta testes STARTTLS para servidores de email. Isso verifica a atualização TLS em:
- SMTP (portas 25 e 587)
- IMAP (porta 143)
- POP3 (porta 110)
Teste Seu Servidor de Email
Insira o hostname do seu servidor de email (ex.: mail.example.com) e habilite a opção STARTTLS para verificar se suas conexões de email estão corretamente criptografadas.
Como Usar¶
- Acesse intesys.io/tools/sslchecker
- Insira o hostname que deseja verificar (ex.:
www.example.com) - Opcionalmente, especifique:
- Porta — O padrão é 443; altere para portas não padronizadas
- STARTTLS — Habilite para testes de servidores de email
- Clique em Check
- Analise os resultados
Entendendo os Resultados¶
Detalhes do Certificado¶
| Campo | Descrição |
|---|---|
| Subject | O(s) domínio(s) coberto(s) pelo certificado |
| Issuer | A Autoridade Certificadora que assinou o certificado |
| Valid From | Início do período de validade |
| Valid Until | Data de expiração — renove antes desta data |
| Serial Number | Identificador único do certificado |
| Fingerprint | Hash SHA-256 para verificação |
Problemas Comuns¶
Certificado Expirado
Um certificado expirado fará com que os navegadores exibam avisos de segurança e pode interromper conexões de API. Renove imediatamente e considere usar renovação automática (certbot, cert-manager).
Cadeia Incompleta
Se os certificados intermediários estiverem ausentes, alguns clientes (especialmente dispositivos móveis e sistemas mais antigos) não conseguirão validar seu certificado, mesmo que ele pareça válido em navegadores desktop. Certifique-se de que seu servidor envie a cadeia completa de certificados.
TLS 1.0/1.1 Habilitado
TLS 1.0 e 1.1 estão obsoletos e contêm vulnerabilidades conhecidas. Desabilite-os e exija TLS 1.2 ou superior. Todos os clientes modernos suportam TLS 1.2+.
Boas Práticas¶
- Automatize a renovação — Use Let's Encrypt com certbot ou cert-manager para renovação automática de certificados
- Monitore a expiração — Verifique os certificados pelo menos 30 dias antes do vencimento
- Use TLS 1.3 — Oferece melhor desempenho e segurança do que o TLS 1.2
- Habilite HSTS — Imponha HTTPS com o cabeçalho
Strict-Transport-Security - Teste após alterações — Execute novamente o SSL Checker após qualquer alteração de certificado ou configuração do servidor
Ferramentas Relacionadas¶
- Email Auth Validator — Verifique registros SPF, DKIM e DMARC
- Multi-RBL Lookup — Verifique a reputação de IP em listas negras