O decodificador de certificado do ToolsPivot extrai e exibe todas as informações contidas em um certificado SSL/TLS codificado em formato PEM, incluindo Common Name (CN), organização, emissor, datas de validade, algoritmo de assinatura e chave pública. Basta colar o texto do certificado e conferir os dados em segundos, sem cadastro e sem instalar o OpenSSL.
Copie o texto do certificado: Abra o arquivo .crt, .pem ou .cer em um editor de texto como o Notepad ou VS Code. Selecione todo o conteúdo, incluindo as linhas -----BEGIN CERTIFICATE----- e -----END CERTIFICATE-----.
Cole na caixa de texto: Acesse a página do decodificador de certificado e cole o conteúdo completo no campo "Paste Certificate Text".
Clique em decodificar: Pressione o botão de pesquisa. A ferramenta processa o certificado e exibe os dados decodificados na tela.
Analise o resultado: Confira os campos exibidos: nome do domínio (CN), organização emissora, período de validade, tipo de chave, algoritmo de hash e número de série. Use essas informações para validar se o certificado corresponde ao domínio e à autoridade certificadora esperados.
Dica rápida: se você exportou o certificado de um servidor Apache ou Nginx, o arquivo já vem em formato PEM. Servidores Windows (IIS) costumam exportar em formato PFX ou DER, que precisa ser convertido antes da decodificação. Ferramentas como o conversor de SSL resolvem isso.
Um certificado SSL codificado em PEM parece uma sequência aleatória de letras e números entre cabeçalhos BEGIN/END CERTIFICATE. Sem um decodificador, essas informações ficam ilegíveis. A ferramenta transforma esse bloco de texto Base64 em dados compreensíveis.
Common Name (CN): O domínio principal protegido pelo certificado. Se o CN não corresponde ao domínio do site, os navegadores exibem erro de segurança.
Organização e Unidade Organizacional (O/OU): Identificam a empresa responsável pelo certificado. Certificados OV e EV trazem esses campos preenchidos; certificados DV deixam em branco.
Emissor (Issuer): A autoridade certificadora (CA) que assinou o certificado, como Let's Encrypt, DigiCert, Comodo ou GlobalSign.
Validade (Not Before / Not After): As datas de início e expiração. Certificados SSL têm validade máxima de 398 dias (cerca de 13 meses) desde a regra adotada pelos navegadores.
Algoritmo de Assinatura: Indica o método de criptografia usado. O padrão seguro é SHA-256 com RSA. Certificados com SHA-1 são considerados obsoletos e inseguros.
Chave Pública: Tipo (RSA ou ECC) e tamanho da chave. Para RSA, o mínimo recomendado é 2048 bits. Chaves ECC de 256 bits oferecem segurança equivalente a RSA 3072 bits.
Subject Alternative Names (SANs): Lista todos os domínios e subdomínios cobertos pelo certificado. Um certificado wildcard para *.exemplo.com.br, por exemplo, protege qualquer subdomínio.
Número de Série e Fingerprint: Identificadores únicos do certificado. Úteis para rastrear certificados específicos em ambientes com múltiplos servidores.
Cada um desses campos importa. Um CN errado causa erro no navegador. Uma validade expirada derruba a confiança do visitante. Um algoritmo desatualizado compromete a segurança. O decodificador reúne tudo isso em uma tela só, sem precisar rodar openssl x509 -text -noout no terminal.
Sem instalar nada. A maioria dos tutoriais de certificado SSL sugere usar o OpenSSL via linha de comando. Essa ferramenta faz a mesma coisa direto no navegador, o que poupa tempo para quem não tem acesso ao terminal do servidor ou prefere uma interface visual.
100% grátis e sem cadastro. Não exige conta, e-mail ou login. Cole o certificado, veja o resultado. Sem paywall, sem limite de uso diário.
Verificação rápida antes da instalação. Antes de subir um certificado para o Apache, Nginx ou IIS, confirme que o CN, a validade e os SANs estão corretos. Corrigir depois da instalação é mais trabalhoso.
Identificação de problemas na cadeia de certificados. Se o emissor exibido não corresponde à CA contratada, pode haver um certificado intermediário faltando. Combine com o verificador de SSL para checar a cadeia completa no servidor.
Compatível com qualquer dispositivo. Funciona no desktop e no celular. Útil para administradores que precisam verificar certificados rapidamente fora do escritório.
Nenhum dado armazenado. O texto do certificado é processado sem ser salvo em servidores. Isso é especialmente relevante para quem trabalha com certificados corporativos e segue políticas de segurança da informação, incluindo conformidade com a LGPD.
A decodificação de certificados não é só para especialistas em segurança. Qualquer pessoa que administra um site, uma loja virtual ou um servidor precisa fazer isso em algum momento. Veja situações concretas.
Renovação de certificado em e-commerce. Você gerencia uma loja no Shopify, na Nuvemshop ou em WordPress com WooCommerce. O certificado vai expirar e a CA enviou o novo arquivo .crt por e-mail. Antes de instalar, decodifique para confirmar que o domínio no CN é exatamente o da loja (com ou sem www) e que a validade começa a partir da data correta. Um erro aqui pode tirar a loja do ar com aviso de "conexão não segura". Após a troca, verifique se nenhum recurso quebrou usando o verificador de links quebrados.
Migração de servidor para hospedagem brasileira. Um desenvolvedor freelancer (PJ) está migrando o site de um cliente de uma hospedagem internacional para um provedor nacional como Hostinger, Locaweb ou KingHost. O certificado precisa ser exportado e reimportado. Decodificar antes e depois garante que nenhuma informação foi corrompida no processo. Após a migração, rode o verificador de hospedagem para confirmar que tudo está no lugar.
Auditoria de segurança em empresa. O time de TI de uma empresa (LTDA ou S.A.) precisa inventariar todos os certificados SSL ativos nos servidores da organização. Decodificar cada um revela rapidamente quais estão perto de expirar, quais usam algoritmos fracos e quais cobrem domínios que não existem mais. Ferramentas como o verificador de correspondência de chave complementam esse trabalho.
Validação de certificado wildcard. Certificados wildcard (*.seudominio.com.br) protegem subdomínios, mas nem sempre cobrem o domínio raiz. Decodificar mostra os SANs exatos e evita surpresas na hora de configurar o DNS. Se o site principal apresentar problemas de acesso após a troca de certificado, o verificador de status do servidor ajuda a identificar a causa.
Três ferramentas que lidam com SSL, mas resolvem problemas diferentes.
O decodificador de certificado lê o conteúdo de um certificado já emitido. Você cola o texto PEM e vê CN, emissor, validade, SANs, algoritmo. É uma análise do certificado em si, sem conectar a nenhum servidor.
O verificador de SSL (SSL Checker) testa o certificado instalado em um servidor ao vivo. Você digita a URL e a ferramenta conecta ao servidor, verifica a cadeia de certificados, confere a expiração e detecta problemas de configuração. O verificador SSL faz exatamente isso.
O decodificador de CSR lê uma solicitação de assinatura de certificado (Certificate Signing Request) antes de enviá-la à CA. Serve para confirmar que os dados da empresa e do domínio estão corretos no pedido. A plataforma também oferece um decodificador de CSR dedicado.
| Ferramenta | Entrada | O que mostra | Quando usar |
|---|---|---|---|
| Decodificador de Certificado | Texto PEM do certificado | CN, emissor, validade, SANs, algoritmo | Antes de instalar ou após receber da CA |
| Verificador SSL | URL do site | Cadeia de certificados, validade no servidor, erros | Após a instalação |
| Decodificador de CSR | Texto PEM da CSR | Domínio, organização, chave pública solicitada | Antes de enviar o pedido à CA |
Usar as três em sequência cobre o ciclo completo: conferir a CSR antes do pedido, decodificar o certificado após receber e verificar o SSL depois de instalar no servidor. Para uma análise mais ampla da presença online, combine essas verificações com o verificador de autoridade de domínio.
O resultado da decodificação pode parecer técnico para quem não trabalha com SSL todos os dias. Aqui vai um guia rápido de interpretação.
Subject (Assunto): contém as informações do proprietário do certificado. O campo CN (Common Name) é o mais importante: deve ser exatamente igual ao domínio que você digita no navegador. Se o site é www.exemplo.com.br e o CN diz exemplo.com.br sem www, pode haver problema dependendo da configuração do servidor.
Issuer (Emissor): identifica quem assinou o certificado. Se o campo mostra uma CA desconhecida ou o próprio domínio (self-signed), o navegador não vai confiar no certificado. CAs reconhecidas incluem DigiCert, Let's Encrypt, Sectigo (antigo Comodo), GlobalSign e GoDaddy. Validar o emissor é tão relevante quanto conferir as meta tags de um site antes de publicar.
Validity (Validade): dois campos, "Not Before" e "Not After". O certificado só funciona dentro desse intervalo. Os navegadores Chrome, Firefox e Safari rejeitam certificados com validade superior a 398 dias, regra que vale para certificados emitidos por CAs públicas.
Public Key Info: mostra o tipo e o tamanho da chave. RSA 2048 é o mínimo aceito. RSA 4096 oferece mais segurança, mas é mais lento. ECC (curvas elípticas) com P-256 é a alternativa moderna: chaves menores, mesma proteção, handshake TLS mais rápido.
Extensions: os SANs ficam aqui. Também aparecem flags como "CA: FALSE" (indicando que não é um certificado de CA intermediária) e "Key Usage" (assinatura digital, cifragem de chave). O verificador de CSR mostra campos similares para a solicitação.
Se algum campo levanta dúvida, use o verificador SEO para checar se o site está servindo o certificado correto e se o HTTPS está configurado sem erros de conteúdo misto.
Sim, totalmente grátis, sem cadastro e sem limite de uso. Você pode decodificar quantos certificados quiser, sempre que precisar. A ferramenta roda no navegador e não requer instalação de software.
A ferramenta aceita certificados no formato PEM (texto codificado em Base64). O certificado deve começar com "-----BEGIN CERTIFICATE-----" e terminar com "-----END CERTIFICATE-----". Se o seu arquivo está em formato DER ou PFX, converta para PEM antes usando uma ferramenta de conversão como o conversor de SSL disponível no site.
PEM (Privacy-Enhanced Mail) é o formato mais usado para certificados SSL/TLS. Consiste em dados codificados em Base64 entre cabeçalhos de texto. Arquivos com extensão .crt, .pem e .cer geralmente estão nesse formato. Servidores Apache e Nginx usam PEM como padrão.
Um certificado SSL contém apenas a chave pública, o nome do domínio e dados da autoridade certificadora. Não contém a chave privada. Colar o certificado em um decodificador online não compromete a segurança do seu servidor, desde que você nunca compartilhe a chave privada (.key).
Decodificar um certificado analisa o conteúdo do arquivo PEM sem conectar a nenhum servidor. Verificar o SSL de um site testa o certificado instalado ao vivo, incluindo a cadeia de certificados e a configuração do servidor. O verificador SSL faz essa segunda verificação.
No Chrome, clique no cadeado na barra de endereço, depois em "A conexão é segura" e "O certificado é válido". Na aba "Detalhes", clique em "Exportar". Salve como arquivo .crt ou .pem, abra em um editor de texto, copie o conteúdo e cole na ferramenta.
Os navegadores exibem um erro como "NET::ERR_CERT_COMMON_NAME_INVALID" e bloqueiam o acesso. Isso acontece quando o certificado foi emitido para um domínio diferente do que está configurado no servidor. Verifique também os SANs, pois domínios adicionais podem estar listados lá.
Sim. Certificados emitidos pelo Let's Encrypt seguem o formato PEM padrão e são totalmente compatíveis com o decodificador. O emissor aparecerá como "R3" ou "R10" (intermediário do Let's Encrypt), vinculado ao root "ISRG Root X1".
Depende do contexto. O OpenSSL oferece mais opções (como verificar a cadeia completa, testar conexões TLS e converter formatos), mas exige acesso ao terminal e conhecimento de linha de comando. A ferramenta faz a decodificação básica em segundos, direto no navegador, sem instalar nada.
Sim. Certificados autoassinados usam o mesmo formato PEM. O decodificador vai mostrar que o emissor e o assunto são idênticos (a mesma entidade assinou o próprio certificado). Navegadores não confiam em certificados autoassinados por padrão.
O campo "Signature Algorithm" no resultado da decodificação mostra o algoritmo. Se aparece "sha256WithRSAEncryption", o certificado usa SHA-256, que é o padrão seguro. SHA-1 foi descontinuado pelos principais navegadores e não deve ser usado.
Sim. O campo "Not After" indica a data de expiração. Se a data já passou, o certificado está expirado e precisa ser renovado junto à autoridade certificadora. Certificados expirados causam avisos de segurança nos navegadores e prejudicam a confiança dos visitantes e o desempenho do site.
Depende do tipo. Certificados single-domain cobrem um domínio. Certificados wildcard cobrem um domínio e todos os subdomínios de um nível. Certificados SAN (Subject Alternative Name) ou multi-domain podem incluir dezenas de domínios. O decodificador lista todos os SANs para que você confirme a cobertura exata. Para sites que usam dados estruturados, verificar a cobertura SSL de cada subdomínio é parte da checklist técnica.
Sim. A ferramenta funciona em qualquer navegador mobile. Cole o texto PEM do certificado e veja o resultado na mesma tela, sem precisar de um computador. Ideal para verificações rápidas quando você está fora do escritório ou acessando pelo celular.
Direitos de Autor © 2018-2026 por ToolsPivot.com. Todos os Direitos Reservados.
