Resumo: A Sectigo migrou toda a emissão de certificados SSL para uma nova hierarquia de raízes em 2025. Se o seu servidor usa Windows Server 2012 R2 ou outro sistema desatualizado, pode ser necessário instalar manualmente o certificado cross-sign para que a cadeia SSL seja reconhecida corretamente.
Desde 2025, todos os certificados SSL emitidos pela Sectigo — DV, OV e EV — utilizam uma nova cadeia de confiança baseada na Root R46. O certificado em si está correto e válido — o que pode faltar é a raiz R46 no trust store de servidores mais antigos.
Este artigo explica o que mudou, quem é afetado e como resolver.
1. O que mudou?
A Sectigo substituiu a cadeia de certificados intermediários e raízes utilizada na emissão de todos os tipos de certificados TLS (DV, OV e EV). Os certificados emitidos continuam sendo válidos e seguros — o que muda é o caminho de confiança (chain of trust) que o navegador ou sistema operacional percorre para validá-los.
A nova hierarquia usa a mesma raiz R46 para todos os tipos. O que muda é o intermediário:
- DV (Domain Validation) — Intermediário:
Sectigo Public Server Authentication CA DV R36 - OV (Organization Validation) — Intermediário:
Sectigo Public Server Authentication CA OV R36 - EV (Extended Validation) — Intermediário:
Sectigo Public Server Authentication CA EV R36
Cadeia anterior (antes de 2025)
[Raiz] AAA Certificate Services (Comodo CA Limited, expira 2028)
└── [Raiz/Cross-sign] USERTrust RSA Certification Authority
└── [Intermediário] Sectigo RSA [DV/OV/EV] Secure Server CA
└── [Certificado do site] seudominio.com.br
Cadeia atual (a partir de 2025)
[Raiz] Sectigo Public Server Authentication Root R46 (expira 2046)
└── [Intermediário] Sectigo Public Server Authentication CA [DV/OV/EV] R36
└── [Certificado do site] seudominio.com.br
Comparativo
| Aspecto | Cadeia anterior | Cadeia atual |
|---|---|---|
| Raiz | AAA Certificate Services (2028) | Root R46 (2046) |
| Intermediário | Sectigo RSA [DV/OV/EV] Secure Server CA | [DV/OV/EV] R36 |
| Profundidade da cadeia | 4 níveis | 3 níveis |
| Chave da raiz | RSA 2048-bit | RSA 4096-bit |
| Compatibilidade | Universal (raiz de 2004) | Requer trust store atualizado |
2. Cronograma da migração
| Data | Evento |
|---|---|
| Março 2021 | Raízes R46 e E46 criadas |
| 2024–2025 | R46 incorporada nos trust stores (Microsoft, Mozilla, Apple, Google) |
| Março 2025 | Certificados S/MIME migram para novas raízes |
| Abril 2025 | Certificados EV TLS migram para novas raízes |
| Maio 2025 | Certificados OV TLS migram para novas raízes |
| Junho 2025 | Certificados DV TLS migram para novas raízes |
| Janeiro 2026 | Deadline: emissão sob hierarquia antiga descontinuada |
3. Quem é afetado?
O seu certificado SSL está correto. O problema aparece apenas quando o servidor ou dispositivo do visitante não possui a raiz R46 instalada.
Precisa instalar o cross-sign:
- Windows Server 2012 R2 — R46 ausente do trust store (caso mais comum)
- Windows Server 2012 ou anterior — R46 ausente (considerar migração de SO)
- Windows Server 2016 desatualizado — R46 pode estar ausente
- Linux sem atualizações recentes — executar
update-ca-certificates - Android < 7.1.1 — depende do cross-sign estar instalado no servidor
Não precisa fazer nada:
- Windows Server 2019+ (atualizado) — R46 já presente
- Windows Server 2016 (atualizado) — R46 recebido via Windows Update
- Linux com
ca-certificatesatualizado — R46 já presente - Android 7.1.1+, macOS e iOS atualizados — R46 já presente
Caso mais comum: Clientes que hospedam o certificado Sectigo em um servidor Windows Server 2012 R2 com IIS.
4. Por que o sslchecker.com mostra erro?
Diferentes ferramentas de verificação SSL avaliam a cadeia de formas distintas. Isso pode causar confusão quando uma ferramenta mostra "OK" e outra mostra "cadeia incompleta".
- SSL Labs (ssllabs.com) — Usa AIA para buscar certificados ausentes. Geralmente mostra "OK"
- decoder.link — Simula múltiplos clientes. Pode mostrar ambos os caminhos
- sslchecker.com — Validação estrita, sem AIA. Pode mostrar "cadeia incompleta"
- Chrome/Edge — Usa AIA + trust store do Windows. Funciona normalmente
- Firefox — Não usa AIA, depende do que o servidor envia. Pode falhar se a cadeia estiver incompleta
O que é AIA? O AIA (Authority Information Access) é uma extensão do certificado que contém URLs onde o cliente pode baixar automaticamente certificados intermediários ausentes. Navegadores como Chrome e Edge usam AIA, então "se viram" mesmo com cadeia incompleta. Já o Firefox e ferramentas como o sslchecker.com não usam AIA — eles avaliam apenas o que o servidor envia.
Resumo: Se o sslchecker.com mostra erro mas o site funciona no Chrome, provavelmente o servidor não está enviando o certificado cross-sign na cadeia. A solução é instalá-lo.
5. Solução: Instalar o certificado cross-sign no Windows/IIS
O certificado cross-sign faz a ponte entre a nova raiz R46 e a antiga USERTrust RSA CA, que já está presente em praticamente todos os trust stores do mundo. Ao instalá-lo, o servidor passa a enviar uma cadeia que funciona tanto em sistemas novos quanto antigos:
[Raiz] USERTrust RSA Certification Authority (presente em todos os trust stores)
└── [Cross-sign] Root R46 (assinado pela USERTrust)
└── [Intermediário] [DV/OV/EV] R36
└── [Certificado do site] seudominio.com.br
Passo 1: Baixar os certificados
Baixe o cross-sign e o intermediário correspondente ao tipo do seu certificado:
- Root R46 cross-signed pela USERTrust: R46xUSERTrust.crt
- Intermediário (conforme o tipo do certificado):
Passo 2: Abrir o MMC (Console de Gerenciamento)
- No servidor Windows, pressione
Win + R, digitemmce pressione Enter - Clique em Arquivo > Adicionar/Remover Snap-in
- Selecione Certificados e clique em Adicionar
- Escolha Conta de computador > Computador local > Concluir > OK
Passo 3: Importar o intermediário R36
- No painel esquerdo, expanda Certificados (Computador Local)
- Clique com o botão direito em Autoridades de Certificação Intermediárias > Certificados
- Selecione Todas as Tarefas > Importar
- Selecione o arquivo do intermediário R36 correspondente ao tipo do seu certificado (DV, OV ou EV)
- Confirme que o repositório é Autoridades de Certificação Intermediárias
- Conclua o assistente
Passo 4: Importar o cross-sign R46
- Repita o processo de importação na mesma pasta (Autoridades de Certificação Intermediárias)
- Selecione o arquivo do cross-sign R46 (
R46xUSERTrust.crt) - Conclua o assistente
Passo 5: Verificar a raiz USERTrust
- Navegue até Autoridades de Certificação Raiz Confiáveis > Certificados
- Confirme que USERTrust RSA Certification Authority está presente na lista
- Se não estiver, baixe-o em crt.sh e importe nesta pasta
Passo 6: Reiniciar o IIS
Abra o Prompt de Comando como Administrador e execute:
iisreset
Passo 7: Verificar
- Acesse sslchecker.com e digite o domínio
- A cadeia deve aparecer completa, sem alertas de "chain issues"
- Teste também em decoder.link e SSL Labs para confirmar
Dica: Após instalar os certificados no MMC, pode ser necessário recriar o binding SSL no IIS (remover e adicionar novamente o certificado no site) para que o IIS reconstrua o caminho da cadeia.
6. Onde baixar os certificados
Cross-sign e raízes (comuns a todos os tipos):
- Cross-sign R46 x USERTrust (faz a ponte com a raiz antiga) — Download
- Root R46 self-signed (raiz da nova hierarquia) — Download
- USERTrust RSA CA (raiz antiga, compatibilidade universal) — crt.sh #1199354
Intermediários (escolha conforme o tipo do seu certificado):
- DV R36 (Domain Validation) — Download
- OV R36 (Organization Validation) — Download
- EV R36 (Extended Validation) — Download
Referência para verificar os certificados:
- Root R46 (self-signed) — CN:
Sectigo Public Server Authentication Root R46— Validade: 2021–2046 - Root R46 (cross-signed) — CN:
Sectigo Public Server Authentication Root R46(emitido pela USERTrust) — Validade: 2021–2038 - DV R36 — CN:
Sectigo Public Server Authentication CA DV R36— Validade: 2021–2036 - OV R36 — CN:
Sectigo Public Server Authentication CA OV R36— Validade: 2021–2036 - EV R36 — CN:
Sectigo Public Server Authentication CA EV R36— Validade: 2021–2036 - USERTrust RSA CA — CN:
USERTrust RSA Certification Authority— Validade: 2010–2038 - AAA Certificate Services — CN:
AAA Certificate Services— Validade: 2004–2028
7. Perguntas frequentes
Meu certificado está inválido?
Não. O certificado emitido pela Sectigo está correto e válido. O que pode estar faltando é o certificado cross-sign (que faz a ponte entre a nova raiz e a antiga) instalado no seu servidor. O certificado em si não precisa ser substituído.
Preciso reemitir o certificado?
Não. Basta instalar o certificado cross-sign R46 no servidor, conforme o passo a passo acima. O certificado do seu domínio permanece o mesmo.
Por que funciona no Chrome mas não no Firefox?
O Chrome (e o Edge) utilizam AIA fetching: eles automaticamente buscam certificados intermediários ausentes pela internet. O Firefox não faz isso — ele depende exclusivamente do que o servidor envia. Se o servidor não envia o cross-sign, o Firefox pode mostrar erro. Instalar o cross-sign no servidor resolve para todos os navegadores.
Windows Server 2012 R2 ainda é suportado?
O Windows Server 2012 R2 atingiu o fim do suporte (EOL) em outubro de 2023. As Extended Security Updates (ESU) continuam até outubro de 2026. Recomendamos planejar a migração para uma versão mais recente do Windows Server.
Fiz a instalação mas o sslchecker ainda mostra erro
Algumas possibilidades:
- Cache do sslchecker: Aguarde alguns minutos e teste novamente
- IIS não reconstruiu a cadeia: Remova e adicione novamente o binding SSL do site no IIS Manager
- Certificado importado no local errado: Confirme que o cross-sign está em "Autoridades de Certificação Intermediárias", não em "Raiz Confiável"
- Windows Update adicionou o R46 self-signed na raiz: Neste caso o IIS pode preferir o caminho curto (sem cross-sign). Veja a seção de referências para instruções avançadas
8. Verificação por linha de comando
Para verificar qual cadeia o servidor está enviando:
openssl s_client -connect seudominio.com.br:443 -showcerts 2>/dev/null | openssl x509 -noout -subject -issuer
O resultado esperado após a correção:
subject=CN = seudominio.com.br
issuer=C = GB, O = Sectigo Limited, CN = Sectigo Public Server Authentication CA [DV/OV/EV] R36
Para verificar a cadeia completa:
openssl s_client -connect seudominio.com.br:443 -showcerts 2>/dev/null | grep -E "s:|i:"
9. Referências
- Sectigo — Migração de Raízes Públicas
- Sectigo — Intermediários e Raízes Públicas
- Sectigo — Nova Hierarquia de CAs
- Sectigo — Instalar Cross-Sign no Windows
- Microsoft — Ciclo de Vida do Windows Server 2012 R2
- Expiração da Raiz AAA Certificate Services
- SAN Internet — Instalar SSL no cPanel
- SAN Internet — Validação e Emissão Sectigo
Dúvidas sobre essa atualização? Fale com nosso suporte.