Pular para conteúdo

SSL Checker

O SSL Checker da InteSys valida certificados SSL/TLS e a segurança da conexão para qualquer domínio ou hostname. Acesse em intesys.io/tools/sslchecker.

O Que é Verificado

Validação do Certificado

  • Período de validade — O certificado está atualmente válido (não expirado ou ainda não ativo)?
  • Common Name / SANs — O certificado corresponde ao hostname solicitado?
  • Emissor — Qual Autoridade Certificadora emitiu o certificado?
  • Completude da cadeia — Todos os certificados intermediários estão configurados corretamente?
  • Algoritmo de assinatura — O certificado utiliza um algoritmo de assinatura moderno (SHA-256 ou superior)?

Suporte a Protocolos e Cifras

  • Versões TLS — Quais versões do TLS são suportadas (1.2, 1.3)?
  • Conjuntos de cifras — Os conjuntos de cifras fortes estão priorizados?
  • Troca de chaves — O sigilo direto (ECDHE) está habilitado?
  • Tamanho da chave — RSA 2048+ ou ECDSA 256+ bits?

Suporte a STARTTLS

O SSL Checker suporta testes STARTTLS para servidores de email. Isso verifica a atualização TLS em:

  • SMTP (portas 25 e 587)
  • IMAP (porta 143)
  • POP3 (porta 110)

Teste Seu Servidor de Email

Insira o hostname do seu servidor de email (ex.: mail.example.com) e habilite a opção STARTTLS para verificar se suas conexões de email estão corretamente criptografadas.

Como Usar

  1. Acesse intesys.io/tools/sslchecker
  2. Insira o hostname que deseja verificar (ex.: www.example.com)
  3. Opcionalmente, especifique:
    • Porta — O padrão é 443; altere para portas não padronizadas
    • STARTTLS — Habilite para testes de servidores de email
  4. Clique em Check
  5. Analise os resultados

Entendendo os Resultados

Detalhes do Certificado

Campo Descrição
Subject O(s) domínio(s) coberto(s) pelo certificado
Issuer A Autoridade Certificadora que assinou o certificado
Valid From Início do período de validade
Valid Until Data de expiração — renove antes desta data
Serial Number Identificador único do certificado
Fingerprint Hash SHA-256 para verificação

Problemas Comuns

Certificado Expirado

Um certificado expirado fará com que os navegadores exibam avisos de segurança e pode interromper conexões de API. Renove imediatamente e considere usar renovação automática (certbot, cert-manager).

Cadeia Incompleta

Se os certificados intermediários estiverem ausentes, alguns clientes (especialmente dispositivos móveis e sistemas mais antigos) não conseguirão validar seu certificado, mesmo que ele pareça válido em navegadores desktop. Certifique-se de que seu servidor envie a cadeia completa de certificados.

TLS 1.0/1.1 Habilitado

TLS 1.0 e 1.1 estão obsoletos e contêm vulnerabilidades conhecidas. Desabilite-os e exija TLS 1.2 ou superior. Todos os clientes modernos suportam TLS 1.2+.

Boas Práticas

  • Automatize a renovação — Use Let's Encrypt com certbot ou cert-manager para renovação automática de certificados
  • Monitore a expiração — Verifique os certificados pelo menos 30 dias antes do vencimento
  • Use TLS 1.3 — Oferece melhor desempenho e segurança do que o TLS 1.2
  • Habilite HSTS — Imponha HTTPS com o cabeçalho Strict-Transport-Security
  • Teste após alterações — Execute novamente o SSL Checker após qualquer alteração de certificado ou configuração do servidor

Ferramentas Relacionadas