NET::ERR_CERT_AUTHORITY_INVALID — браузер Chrome/Edge не доверяет SSL-сертификату сайта: цепочка сертификации не ведёт к доверенному корневому центру. Причина в 90% случаев — самоподписанный сертификат, истёкший корневой CA или неполная цепочка. Исправление: установить сертификат от публичного CA (Let's Encrypt, DigiCert) и настроить полную цепочку на сервере.
Эта ошибка блокирует доступ к сайту и пугает посетителей. В 90% случаев проблема на стороне сервера — некорректно настроенный SSL-сертификат. Разбираем все причины и даём пошаговое исправление.
Когда браузер открывает HTTPS-сайт, он проверяет цепочку SSL-сертификатов: сертификат сайта → промежуточный CA → корневой CA. Если хотя бы одно звено не доверенное или отсутствует — Chrome показывает NET::ERR_CERT_AUTHORITY_INVALID.
Это не означает, что сайт взломан. Чаще всего причина — в администрировании сервера:
ssl_certificate /path/to/fullchain.pem; (не просто cert.pem).server {
listen 443 ssl http2;
server_name example.com;
# ВАЖНО: fullchain — сертификат + все промежуточные CA
ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers HIGH:!aNULL:!MD5;
# OCSP stapling (опционально, но рекомендуется)
ssl_stapling on;
ssl_stapling_verify on;
}SSL/TLS — протокол шифрования, который защищает данные между браузером и сервером. Наш инструмент анализирует сертификат, цепочку доверия, версию TLS и известныеуязвимости.
Издатель, срок действия, алгоритм подписи, покрываемые домены (SAN) и тип валидации (DV/OV/EV).
Проверка полной цепочки: от конечного сертификата через промежуточные до корневого CA.
Версия протокола (TLS 1.2/1.3), набор шифров, поддержка Perfect Forward Secrecy (PFS).
Создайте монитор — получайте уведомления в Telegram и email за 30/14/7 дней до истечения.
мониторинг SSL-сертификатов
аудит TLS-конфигурации
HTTPS как фактор ранжирования
доверие покупателей
www и поддомены.Strict-Transport-Security заставляет браузер всегда использовать HTTPS.Мониторинг SSL-сертификатов, история проверок и уведомления за 30 дней до истечения.
Зарегистрироваться (FREE)Нет. Chrome показывает эту ошибку потому, что не может проверить подлинность сайта. Обход (через chrome://flags или thisisunsafe) делает соединение уязвимым к man-in-the-middle атакам. Безопасно проходить только при тестировании собственного dev-сервера.
Chrome и Firefox имеют разные trust stores. Chrome использует свой root CA список (chrome-root-store), Firefox — Mozilla CA список. Если ваш CA есть в Mozilla, но не в Chrome, ошибка покажется только в Chrome.
Если ошибка появляется на одном сайте — исправлять нужно на сервере. Если на всех HTTPS-сайтах — проверьте системное время, обновите Chrome, проверьте корпоративный proxy (он может подменять сертификаты).
Используйте <a href="/ssl">SSL/TLS чекер Enterno.io</a> — введите домен, получите полную цепочку сертификатов, дату истечения, издателя и предупреждения. Бесплатно и без регистрации.
Да. Let's Encrypt — CA, включённый во все современные trust stores (Chrome, Firefox, Safari, Edge). Сертификаты действительны 90 дней, автоматическое продление через certbot.