O verificador de correspondência de certificado do ToolsPivot compara o hash da chave pública do seu certificado SSL/TLS com a chave privada ou CSR para confirmar se os pares combinam. A ferramenta roda direto no navegador, sem necessidade de instalar OpenSSL ou digitar comandos no terminal, e não armazena nenhuma chave no servidor.
Quem administra servidores lida com dezenas de arquivos .crt, .key e .csr. Misturar um par é mais comum do que parece, e o resultado é sempre o mesmo: erro na instalação do certificado, site fora do ar e aquele aviso vermelho de "conexão não segura" no navegador do visitante. Antes de abrir o terminal e rodar três comandos OpenSSL separados, você pode colar os textos aqui e ter a resposta em segundos.
A ferramenta extrai o módulo (ou hash da chave pública) de cada elemento que você fornece e compara os valores. Se os hashes forem idênticos, os pares combinam. Se não, você sabe na hora que algo está errado.
Verificação certificado + chave privada: Cole o texto do seu certificado SSL (formato PEM, começando com -----BEGIN CERTIFICATE-----) e o texto da chave privada (-----BEGIN PRIVATE KEY----- ou -----BEGIN RSA PRIVATE KEY-----). A ferramenta compara os módulos e informa se formam um par válido.
Verificação CSR + certificado: Troque o modo para "Check if a CSR and a Certificate match" e cole a solicitação de assinatura de certificado junto com o certificado emitido. A ferramenta confirma se o certificado foi gerado a partir daquela CSR específica.
Dois modos de operação: Você escolhe entre as duas verificações por meio de um seletor no topo da ferramenta. Cada modo ajusta os campos de entrada automaticamente.
Suporte a formato PEM: Aceita certificados, chaves privadas e CSRs no formato PEM padrão, o mais usado em servidores Apache, Nginx e em provedores como Let's Encrypt, DigiCert e Sectigo.
Processamento sem armazenamento: A página exibe um aviso claro de que chaves privadas e CSRs não ficam gravados no servidor. Isso reduz o risco de exposição, especialmente quando a verificação manual via OpenSSL não é viável.
Resultado instantâneo: Nenhuma fila de espera ou tempo de processamento longo. Cole, clique e veja a resposta.
Se você precisa de ferramentas complementares para o fluxo de trabalho com SSL, confira também o verificador de SSL para checar a instalação completa do certificado no domínio e o decodificador de CSR para inspecionar o conteúdo da solicitação antes de enviá-la à autoridade certificadora.
Escolha o tipo de verificação: No topo da ferramenta, selecione "Check if a Certificate and a Private Key match" ou "Check if a CSR and a Certificate match", dependendo do que precisa validar.
Cole o certificado: Abra o arquivo .crt ou .pem do seu certificado SSL em um editor de texto. Copie todo o conteúdo, incluindo as linhas -----BEGIN CERTIFICATE----- e -----END CERTIFICATE-----. Cole no campo "Paste Your Certificate Text".
Cole a chave privada ou CSR: Dependendo do modo escolhido, cole o conteúdo da chave privada (.key) ou da CSR (.csr) no segundo campo. A ferramenta aceita chaves RSA e formatos PEM padrão.
Clique para verificar: Pressione o botão de submissão. A ferramenta compara os hashes e exibe o resultado: os pares combinam ou não combinam.
Interprete o resultado: Se a resposta indicar correspondência, prossiga com a instalação no servidor. Se não corresponder, você provavelmente está usando a chave privada errada ou o certificado foi emitido a partir de outra CSR.
Dica rápida: se gerencia vários domínios e certificados, padronize a nomenclatura dos arquivos (exemplo: meusite.com.crt, meusite.com.key, meusite.com.csr). Isso evita confusão na hora de parear os elementos.
Evita erros de instalação SSL: Instalar um certificado com a chave privada errada causa falha imediata no handshake TLS. Verificar a correspondência antes de subir os arquivos para o servidor economiza tempo e previne downtime. Mais de 30% dos erros de instalação SSL estão ligados a pares de chave incorretos.
Sem necessidade de OpenSSL no terminal: A alternativa manual exige rodar comandos como openssl x509 -modulus -noout -in cert.crt | openssl md5 e comparar os hashes manualmente. A ferramenta faz isso em um clique, sem precisar de acesso ao terminal do servidor.
Grátis e sem cadastro: Não exige conta, login ou limite de verificações por dia. Acesse, cole e verifique quantas vezes precisar.
Segurança na verificação: A ferramenta declara que não armazena chaves privadas ou CSRs no servidor. Quem trabalha com e-commerce, gateway de pagamento ou dados sensíveis precisa dessa garantia antes de colar uma chave privada em qualquer lugar. Para segurança máxima, a verificação local via OpenSSL continua sendo a opção mais segura, mas quando o acesso ao terminal não está disponível, a ferramenta online resolve.
Compatível com qualquer navegador: Funciona no Chrome, Firefox, Edge e Safari, tanto no desktop quanto no celular. Não exige plugins, extensões ou Java.
Suporte a fluxos com múltiplos certificados: Administradores que gerenciam certificados SSL para vários domínios (usando o verificador de autoridade de domínio para priorizar renovações, por exemplo) conseguem checar cada par rapidamente sem alternar entre janelas de terminal.
Acessível para iniciantes: Não é preciso entender criptografia RSA ou comparação de módulos. A ferramenta entrega um resultado claro: combina ou não combina. Ideal para quem está configurando SSL pela primeira vez em uma hospedagem compartilhada ou VPS.
Três cenários que aparecem com frequência no dia a dia de quem trabalha com infraestrutura web no Brasil:
Renovação de certificado em loja virtual. Você renova o certificado SSL do seu e-commerce na Shopee, Mercado Livre ou em uma loja própria via Shopify ou WooCommerce. A autoridade certificadora (Let's Encrypt, Sectigo, DigiCert) emite o novo .crt, mas no servidor ainda está a chave privada antiga de uma CSR diferente. Resultado: o HTTPS para de funcionar na hora da troca. Rodar a verificação antes de enviar os arquivos para o servidor pega o descompasso antes de derrubar a loja.
Migração de servidor ou hospedagem. Ao mudar de um servidor na Hostinger, Locaweb ou HostGator para outro provedor, é comum exportar o certificado mas esquecer de exportar a chave privada correspondente, ou exportar a chave de outro domínio. O verificador de hospedagem confirma o novo servidor, e o verificador de correspondência de certificado confirma que os arquivos certos estão no lugar certo.
Equipe de TI com múltiplos administradores. Em empresas com vários técnicos gerenciando dezenas de domínios, alguém gera uma nova CSR e outra pessoa faz a instalação. Se os arquivos não forem organizados corretamente, o certificado pode ser instalado com a chave privada de outro domínio. Uma verificação rápida resolve a dúvida em segundos, sem precisar abrir ticket com o suporte da CA.
Se a ferramenta indicar que os pares não combinam, o problema está em um destes pontos:
Chave privada errada. A chave privada que você colou não é a que foi usada para gerar a CSR que originou o certificado. Procure no servidor pelo arquivo .key correto. No Apache, verifique a diretiva SSLCertificateKeyFile no arquivo de configuração. No Nginx, confira ssl_certificate_key no bloco do server. Se não encontrar, será necessário gerar uma nova CSR com uma nova chave privada e solicitar a reemissão do certificado junto à autoridade certificadora.
CSR diferente da usada na emissão. Você pode ter gerado mais de uma CSR para o mesmo domínio. O certificado emitido só combina com a CSR que foi efetivamente enviada para a CA. Verifique qual CSR foi usada no pedido original. Muitas CAs permitem reemissão gratuita se o certificado ainda estiver dentro do prazo de validade.
Certificado intermediário no lugar do certificado do servidor. Alguns provedores entregam um bundle com o certificado do servidor e o certificado intermediário em um único arquivo. Se você colou o certificado intermediário (da CA) em vez do certificado do servidor (do seu domínio), a comparação vai falhar. Abra o arquivo e identifique qual bloco -----BEGIN CERTIFICATE----- pertence ao seu domínio (geralmente o primeiro do arquivo).
Para decodificar o conteúdo e confirmar os dados do certificado, use o decodificador de certificado. Ele exibe o domínio, emissor, validade e outras informações contidas no certificado.
A verificação manual via linha de comando é o padrão da indústria. Funciona assim: você roda três comandos no terminal para extrair o hash do módulo do certificado, da chave privada e da CSR, e depois compara os valores.
| Critério | ToolsPivot (online) | OpenSSL (terminal) |
|---|---|---|
| Tempo para verificar | Menos de 10 segundos | 1-3 minutos (digitar comandos, comparar saídas) |
| Requisito de instalação | Nenhum (apenas navegador) | OpenSSL instalado no sistema |
| Nível técnico | Qualquer pessoa consegue usar | Exige familiaridade com terminal e comandos |
| Segurança máxima | Dados trafegam pelo servidor da ferramenta | Verificação 100% local, sem transmissão de dados |
| Ideal para | Verificações rápidas, ambientes sem terminal | Ambientes de produção com dados altamente sensíveis |
O ponto é: para a maioria das situações (hospedagem compartilhada, painéis como cPanel e Plesk, ou quando você só quer uma confirmação rápida), a ferramenta online resolve. Se estiver lidando com certificados de um site com dados financeiros ou informações de saúde e precisa de segurança absoluta, a verificação local com OpenSSL é a escolha certa.
Certificado SSL/TLS é o arquivo digital emitido por uma autoridade certificadora (CA) que vincula uma chave pública a um domínio específico. Quando o navegador do visitante acessa seu site via HTTPS, ele usa esse certificado para estabelecer uma conexão criptografada. Certificados são emitidos nos formatos PEM (.crt, .pem) ou DER (.der, .cer), sendo o PEM o mais comum em servidores Linux.
Chave privada é o par secreto da chave pública contida no certificado. Ela fica armazenada no servidor e nunca deve ser compartilhada. O servidor usa a chave privada para descriptografar dados que foram criptografados com a chave pública. Se alguém obtiver acesso à sua chave privada, pode interceptar todo o tráfego criptografado do seu site.
CSR (Certificate Signing Request) é a solicitação que você envia para a autoridade certificadora quando pede um novo certificado. A CSR contém informações como o nome do domínio, dados da organização e a chave pública. A CA usa essas informações para emitir o certificado. A chave privada correspondente à CSR é gerada junto com ela e precisa ser guardada com segurança. Se precisar criar uma nova CSR, use o gerador de CSR ou confira os dados de uma solicitação existente no verificador de CSR.
Módulo (modulus) é um componente matemático compartilhado entre a chave privada, a chave pública e a CSR na criptografia RSA. Quando o hash do módulo é idêntico nos três elementos, eles formam um conjunto válido. É exatamente esse valor que a ferramenta compara ao verificar a correspondência.
Se você trabalha com geração de markup de schema ou precisa garantir que o analisador de meta tags consiga acessar páginas HTTPS sem erros de certificado, validar os pares antes da instalação é parte do fluxo de qualidade.
Sim, a ferramenta é 100% grátis, sem cadastro e sem limite de verificações. Você pode comparar quantos pares de certificado e chave privada precisar, sem restrição diária ou mensal.
A ferramenta extrai o hash da chave pública contida no certificado e o hash derivado da chave privada. Se os dois valores forem idênticos, os pares combinam e podem ser usados juntos na instalação SSL. É o mesmo princípio do comando OpenSSL de comparação de módulos, mas sem precisar do terminal.
A ferramenta informa que não armazena chaves privadas ou CSRs nos servidores. Para verificações rotineiras e ambientes de hospedagem compartilhada, o risco é baixo. Se você gerencia certificados de sistemas financeiros, de saúde ou que processam dados pessoais sob a LGPD, a verificação local via OpenSSL oferece segurança superior.
A verificação com chave privada confirma que o certificado instalado no servidor pertence àquela chave secreta. A verificação com CSR confirma que o certificado foi emitido a partir daquela solicitação específica. Ambas usam comparação de hash, mas validam etapas diferentes do ciclo de vida do certificado.
Localize a chave privada correta no servidor (no Apache, verifique a diretiva SSLCertificateKeyFile; no Nginx, confira ssl_certificate_key). Se não encontrar a chave original, gere uma nova CSR com uma nova chave privada e solicite a reemissão do certificado junto à autoridade certificadora. A maioria das CAs permite reemissão gratuita.
Sim. Certificados Let's Encrypt usam o formato PEM padrão, que é totalmente compatível com a ferramenta. Cole o conteúdo do arquivo fullchain.pem (ou cert.pem) junto com o privkey.pem para verificar a correspondência.
Sim, o verificador funciona em qualquer navegador mobile. Mas colar blocos longos de texto PEM no celular pode ser trabalhoso. Se possível, faça a verificação no computador onde os arquivos já estão salvos.
A ferramenta aceita certificados no formato PEM padrão. Certificados com chaves RSA são o formato mais testado e utilizado. Para chaves ECC (ECDSA), o suporte depende da implementação interna da ferramenta. Se precisar validar pares ECC com certeza, o comando openssl ec no terminal é a opção mais confiável.
O Certificate Key Matcher verifica se dois arquivos locais (certificado e chave) formam um par válido, antes da instalação. Já o conversor de SSL e o verificador de SSL servem para etapas diferentes: o conversor muda o formato do certificado, e o verificador analisa um certificado já instalado em um domínio ativo, conferindo validade, cadeia de confiança e configuração do servidor.
No Apache, procure pela diretiva SSLCertificateKeyFile no arquivo httpd.conf ou apache2.conf. No Nginx, busque ssl_certificate_key no bloco server. Em painéis como cPanel, a seção "SSL/TLS" lista as chaves privadas associadas ao domínio. Se a chave foi perdida, a única solução é gerar uma nova CSR e solicitar a reemissão do certificado.
Não. O Certificate Key Matcher valida apenas se os arquivos combinam entre si. Depois da instalação, use o verificador de compressão Gzip para checar performance e o verificador de velocidade para medir o impacto do TLS no tempo de carregamento. O verificador de SEO avalia a saúde geral do site, incluindo a presença de HTTPS.
Administradores de servidores Linux e Windows, desenvolvedores que configuram ambientes de staging, freelancers de TI que gerenciam sites de clientes, e donos de e-commerce que renovam certificados SSL periodicamente. MEIs e pequenas empresas que usam hospedagem compartilhada e não têm acesso ao terminal também se beneficiam, já que a alternativa manual (OpenSSL) exige linha de comando.
PEM (Privacy Enhanced Mail) é um formato de codificação em Base64 usado para armazenar certificados, chaves e CSRs. Os arquivos PEM começam com linhas como -----BEGIN CERTIFICATE----- e terminam com -----END CERTIFICATE-----. É o formato padrão da maioria dos servidores web (Apache, Nginx) e de autoridades certificadoras como Let's Encrypt e DigiCert.
Sim. Certificados wildcard (*.seudominio.com.br) e certificados SAN (Subject Alternative Name) com múltiplos domínios usam o mesmo mecanismo de par de chaves. A verificação de correspondência funciona da mesma forma, comparando o módulo do certificado com o da chave privada ou CSR, independentemente do tipo de certificado.
Direitos de Autor © 2018-2026 por ToolsPivot.com. Todos os Direitos Reservados.
