Decodificador de Certificados | Toolypet
Decodificador de certificados SSL/TLS gratuito online. Analise detalhes de certificados X.509. Disponivel como MCP.
O que é isso?
O Decodificador de Certificados analisa e exibe informações detalhadas de certificados X.509 SSL/TLS. Ele mostra o sujeito, emissor, período de validade, detalhes da chave pública, extensões e informações da cadeia de certificados.
Entrada
Cole um certificado X.509 codificado em PEM
Pré-visualização
Cole um certificado ou busque de uma URL para decodificar
Como Usar
Cole um certificado codificado em PEM (começando com -----BEGIN CERTIFICATE-----) na entrada. A ferramenta decodifica e exibe todos os campos do certificado, datas de validade, nomes alternativos do sujeito e informações da cadeia.
Análise Aprofundada
Cadeia de certificados X.509 explicada:
Uma cadeia de certificados (cadeia de confiança) consiste em:
1. Certificado de entidade final: O certificado do seu domínio (ex.: www.example.com)
2. Certificado(s) intermediário(s): Assinado pela CA raiz, assina seu certificado
3. Certificado raiz: Auto-assinado, pré-instalado nos armazenamentos de confiança de navegadores/SO
O navegador verifica cada elo: seu certificado → assinado pelo intermediário → assinado pela raiz → raiz é confiável. Se qualquer elo for inválido ou estiver faltando, a conexão falha.
Campos principais do certificado:
- Subject: Para quem o certificado foi emitido (CN=www.example.com)
- Issuer: Quem o assinou (CN=Let's Encrypt Authority X3)
- Subject Alternative Names (SANs): Domínios adicionais cobertos
- Validity: Datas notBefore e notAfter
- Public Key: A chave pública do titular do certificado
- Signature Algorithm: Como o emissor assinou (ex.: SHA256withRSA)
- Key Usage: O que a chave pode fazer (Digital Signature, Key Encipherment)
- Extended Key Usage: Propósitos específicos (Server Authentication, Client Authentication)
Certificate Transparency (CT):
- Todas as CAs públicas devem registrar certificados em logs CT públicos
- Permite monitorar emissão não autorizada de certificados
- O Chrome exige conformidade com CT para todos os certificados
- Use crt.sh ou a busca CT do Google para encontrar todos os certificados do seu domínio
Exemplos
- Decodificar um certificado PEM para verificar sua data de expiração
- Inspecionar os Subject Alternative Names (SANs) de um certificado curinga
- Verificar a cadeia de certificados e emissor de um certificado SSL
Instalar servidor MCP do Toolypet
Adicione as ferramentas do Toolypet ao seu agente de IA com um único comando. Compatível com Claude Desktop, Claude Code, Cursor e qualquer cliente compatível com MCP.
Início rápido
npx -y @toolypet/mcp-server@latest
Configuração do cliente MCP
{
"mcpServers": {
"toolypet": {
"command": "npx",
"args": [
"-y",
"@toolypet/mcp-server@latest"
]
}
}
}Nome da ferramenta:
mcp__toolypet__certificate_decoderExemplo de prompt
Decode this SSL certificate and show its details
Exemplo de Entrada
{
"certificate": "-----BEGIN CERTIFICATE-----\nMIIDdzCCAl+gAwIBAgI...\n-----END CERTIFICATE-----"
}Exemplo de Saída
{
"subject": "CN=example.com",
"issuer": "CN=Let's Encrypt Authority X3",
"validFrom": "2025-01-01T00:00:00Z",
"validTo": "2025-04-01T00:00:00Z",
"serialNumber": "03:AB:CD:EF",
"algorithm": "SHA256withRSA"
}Perguntas Frequentes
- O que é an X.509 certificate?
- X.509 é o formato padrão para certificados de chave pública usados em TLS/SSL. Ele vincula uma chave pública a uma identidade (nome de domínio) e é assinado por uma Autoridade Certificadora (CA) para estabelecer confiança.
- Por que do certificates expire?
- A expiração limita a janela de vulnerabilidade se a chave privada de um certificado for comprometida. Tempos de vida mais curtos forçam rotação regular e re-verificação de propriedade do domínio.
- O que é a wildcard certificate?
- Um certificado wildcard (*.example.com) cobre todos os subdomínios em um nível. Ele cobre www.example.com e api.example.com, mas NÃO sub.api.example.com.
- Como eu check if a certificate is revoked?
- Navegadores verificam via CRL (Certificate Revocation List) ou OCSP (Online Certificate Status Protocol). Você também pode verificar usando comandos openssl ou verificadores CRL/OCSP online.
- O que é Certificate Transparency?
- CT é um sistema de log público onde CAs devem publicar todos os certificados emitidos. Isso ajuda a detectar certificados emitidos incorretamente ou fraudulentos. Todos os principais navegadores exigem conformidade com CT.
- Como usar esta ferramenta no Claude/Cursor?
- Você pode usar esta ferramenta via MCP. Adicione o servidor MCP do Toolypet à configuração do seu agente AI com 'npx -y @toolypet/mcp-server@latest'. Depois peça ao seu AI para usar mcp__toolypet__certificate_decoder com seus parâmetros.
- O que é MCP e por que o Toolypet o suporta?
- MCP (Model Context Protocol) é um padrão aberto que permite que agentes AI como Claude e Cursor usem ferramentas externas. O Toolypet suporta MCP para que você possa usar todas as mais de 65 ferramentas tanto no navegador quanto através de agentes AI, integrando cálculos e operações perfeitamente ao seu fluxo de trabalho com AI.