ERR_SSL_SERVER_CERT_BAD_FORMAT — browser не смог parse server certificate. ASN.1/DER encoding error, truncated cert, base64 issue, или non-standard extensions. Fix: openssl x509 -in cert.pem -text — если парсится, cert OK → problem в server send path. Иначе — regenerate cert.
Ниже: причины, исправление, FAQ.
openssl x509 -in cert.pem -text -nooutssl_certificate fullchain.pem; (not cert.pem alone)SSL/TLS — протокол шифрования, который защищает данные между браузером и сервером. Наш инструмент анализирует сертификат, цепочку доверия, версию TLS и известныеуязвимости.
Издатель, срок действия, алгоритм подписи, покрываемые домены (SAN) и тип валидации (DV/OV/EV).
Проверка полной цепочки: от конечного сертификата через промежуточные до корневого CA.
Версия протокола (TLS 1.2/1.3), набор шифров, поддержка Perfect Forward Secrecy (PFS).
Создайте монитор — получайте уведомления в Telegram и email за 30/14/7 дней до истечения.
мониторинг SSL-сертификатов
аудит TLS-конфигурации
HTTPS как фактор ранжирования
доверие покупателей
www и поддомены.Strict-Transport-Security заставляет браузер всегда использовать HTTPS.Мониторинг SSL-сертификатов, история проверок и уведомления за 30 дней до истечения.
Зарегистрироваться (FREE)PEM: text-based base64 (-----BEGIN CERTIFICATE-----). DER: binary ASN.1. nginx reads PEM, Java стеки — DER.
Sequential PEM-encoded certs (leaf, intermediate, optional root). Files separated by -----END-BEGIN-----.
EV certs имеют qcStatements (eIDAS), Microsoft CA — specific OIDs. Некоторые libraries (old OpenSSL) не parse these.
<a href="/ssl">Enterno SSL</a> daily monitor + email/Telegram alert at 14d before expiry.