Guia de Solução de Problemas SSL / TLS

Como Corrigir o Erro ERR_SSL_VERSION_OR_CIPHER_MISMATCH

Um guia completo passo a passo para visitantes e administradores de sites que precisam diagnosticar e resolver este erro de segurança do navegador de uma vez por todas.

🌐 Chrome · Firefox · Edge · Safari 🔒 SSL / TLS ⚡ Atualizado 2025 👤 Usuários e Admins

O que é o Erro ERR_SSL_VERSION_OR_CIPHER_MISMATCH?

🔒
ERR_SSL_VERSION_OR_CIPHER_MISMATCH
Sua conexão não é privada. Atacantes podem estar tentando roubar suas informações de exemplo.com.br.
NET::ERR_SSL_VERSION_OR_CIPHER_MISMATCH

ERR_SSL_VERSION_OR_CIPHER_MISMATCH é um erro de segurança do navegador que aparece quando o seu navegador e o servidor web não conseguem chegar a um acordo sobre uma versão de protocolo SSL/TLS comum ou um algoritmo de criptografia (cipher suite) para estabelecer uma conexão segura.

Quando você acessa um site HTTPS, seu navegador e o servidor realizam um "handshake" — uma breve negociação para definir quais protocolos de segurança ambos os lados suportam. Se não houver um ponto em comum — por exemplo, o servidor aceita apenas TLS 1.0 desatualizado, mas seu navegador moderno exige no mínimo TLS 1.2 — o handshake falha e este erro é exibido.

ℹ️
Saiba Mais Este erro aparece com mais frequência no Google Chrome, mas está presente em todos os navegadores principais sob nomes diferentes: SSL_ERROR_NO_CYPHER_OVERLAP no Firefox, ERR_SSL_VERSION_INTERFERENCE no Edge e simplesmente um aviso "Não é possível conectar com segurança" no Safari.

O erro é um recurso de segurança, não um defeito. Os navegadores bloqueiam intencionalmente conexões com servidores que usam criptografia perigosamente obsoleta ou fraca, protegendo os usuários de possíveis ataques man-in-the-middle e interceptação de dados.

Causas Mais Comuns do ERR_SSL_VERSION_OR_CIPHER_MISMATCH

Entender por que esse erro ocorre é o primeiro passo para corrigi-lo. Veja as causas raízes mais frequentes:

🗝️
Protocolo TLS Desatualizado
O servidor aceita apenas TLS 1.0 ou TLS 1.1, que os navegadores modernos desativaram por padrão.
🔑
Cipher Suites Fracos
O servidor usa algoritmos de criptografia obsoletos (RC4, DES, 3DES) que os navegadores modernos removeram.
📜
Certificado SSL Expirado
Um certificado expirado ou configurado incorretamente força o servidor a um estado de handshake quebrado.
🌐
Configuração Incorreta do SNI
O Server Name Indication (SNI) está ausente ou mal configurado em servidores de hospedagem compartilhada com múltiplos domínios.
🛡️
Interferência de Antivírus ou Firewall
Alguns softwares de segurança interceptam o tráfego SSL usando seus próprios certificados, frequentemente desatualizados.
💻
Navegador ou Sistema Operacional Antigo
Um navegador ou sistema operacional desatualizado pode não suportar TLS 1.3 ou os cipher suites modernos exigidos pelo servidor.

Como Corrigir ERR_SSL_VERSION_OR_CIPHER_MISMATCH como Visitante do Site

Se você está vendo esse erro no site de outra pessoa, experimente primeiro estas correções do lado do cliente. Siga a ordem — a maioria dos usuários resolve o problema nos primeiros três passos.

01
Atualize seu Navegador para a Última Versão
Para todos os usuários

Navegadores desatualizados não têm suporte para versões modernas do TLS e cipher suites. Atualize seu navegador imediatamente:

  1. Chrome: Acesse chrome://settings/help — o Chrome vai detectar e instalar atualizações automaticamente.
  2. Firefox: Vá em Ajuda → Sobre o Firefox para iniciar uma verificação automática de atualizações.
  3. Edge: Abra Configurações → Sobre o Microsoft Edge e siga as instruções de atualização.
  4. Após atualizar, reinicie completamente o navegador e tente acessar a página novamente.
02
Limpe o Estado SSL, o Cache e os Cookies
Para todos os usuários

Um cache SSL corrompido pode causar falhas persistentes no handshake mesmo em servidores corretamente configurados.

  1. No Chrome, abra Configurações → Privacidade e segurança → Limpar dados de navegação.
  2. Marque "Imagens e arquivos em cache", "Cookies" e "Dados de aplicativos hospedados". Selecione "Todo o período" como intervalo.
  3. No Windows, limpe também o estado SSL do sistema: abra Opções da Internet → aba Conteúdo → clique em Limpar Estado SSL.
  4. Reinicie o navegador e recarregue a página.
03
Desative Temporariamente a Verificação SSL do Antivírus
Para usuários com software de segurança

Muitos antivírus (Kaspersky, Avast, ESET, Bitdefender) interceptam conexões HTTPS para analisá-las. Se o certificado embutido deles estiver desatualizado, esse erro é ativado.

  1. Abra o painel de configurações do seu antivírus.
  2. Procure opções chamadas "Verificação SSL", "Verificação HTTPS" ou "Web Shield".
  3. Desative temporariamente esse recurso e recarregue o site.
  4. Se o erro desaparecer, atualize seu antivírus para a versão mais recente — isso geralmente resolve o conflito de forma permanente.
⚠️
Atenção Não deixe a verificação SSL desativada de forma permanente. Reative-a assim que tiver atualizado o software antivírus.
04
Verifique e Corrija a Data e a Hora do Sistema
Para todos os usuários

Um relógio do sistema incorreto faz com que a validação do certificado SSL falhe, o que pode se manifestar como um erro de incompatibilidade de cifra. Certifique-se de que a data, a hora e o fuso horário estejam corretos e configurados para sincronização automática.

  1. Windows: Clique com o botão direito no relógio da barra de tarefas → Ajustar data/hora → ative "Definir horário automaticamente".
  2. macOS: Vá em Preferências do Sistema → Geral → Data e Hora → ative a configuração automática.
  3. Reinicie o navegador após corrigir o horário.
05
Atualize seu Sistema Operacional
Para todos os usuários

Sistemas operacionais mais antigos, como Windows 7 ou macOS 10.12, não suportam TLS 1.3 de forma nativa. Atualizar o sistema garante que a pilha TLS subjacente seja moderna o suficiente para os servidores web atuais.

  1. Windows: Abra Configurações → Windows Update e instale todas as atualizações pendentes.
  2. macOS: Vá em Preferências do Sistema → Geral → Atualização de Software.
  3. Reinicie o sistema após instalar as atualizações.

Como Corrigir ERR_SSL_VERSION_OR_CIPHER_MISMATCH como Administrador de Site

Se você é o proprietário ou administrador do site afetado, a causa raiz é quase sempre uma configuração incorreta do servidor. Veja como diagnosticar e corrigir.

Antes de Começar Analise seu domínio com o SSL Labs Server Test (ssllabs.com/ssltest) — ele fornece uma nota em letras, identifica exatamente quais versões de TLS e cipher suites você suporta e aponta os problemas específicos em linguagem clara.
01
Habilite TLS 1.2 e TLS 1.3 — Desative TLS 1.0 e 1.1
Administradores de servidor

Navegadores modernos exigem no mínimo TLS 1.2. TLS 1.0 e 1.1 foram oficialmente descontinuados pelo IETF e estão desativados em todos os navegadores principais desde 2022.

Configuração do Nginx

nginx.confserver {
    listen 443 ssl;
    ssl_protocols TLSv1.2 TLSv1.3;
    ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:
                ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:
                ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305;
    ssl_prefer_server_ciphers off;
}

Configuração do Apache

/etc/apache2/sites-available/seu-site.conf<VirtualHost *:443>
    SSLEngine on
    SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1
    SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:
                   ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384
    SSLHonorCipherOrder off
</VirtualHost>
💡
Dica Após editar a configuração, sempre execute nginx -t ou apachectl configtest antes de recarregar o serviço para detectar erros de sintaxe.
02
Renove ou Reinstale seu Certificado SSL
Administradores de servidor

Um certificado expirado, autoassinado (em produção) ou instalado incorretamente é um gatilho comum. Use uma Autoridade Certificadora (CA) confiável como o Let's Encrypt para obter certificados gratuitos com renovação automática.

  1. Instale o Certbot: sudo apt install certbot python3-certbot-nginx
  2. Obtenha um certificado: sudo certbot --nginx -d seudominio.com.br -d www.seudominio.com.br
  3. O Certbot vai configurar automaticamente o Nginx/Apache e definir a renovação automática.
  4. Verifique a renovação com: sudo certbot renew --dry-run
03
Corrija a Configuração do SNI (Server Name Indication)
Hospedagem compartilhada / múltiplos domínios

O SNI permite múltiplos certificados SSL no mesmo endereço IP. Sem uma configuração SNI adequada, o servidor pode entregar o certificado errado — ou nenhum certificado.

Se você usa hospedagem compartilhada, entre em contato com seu provedor para confirmar que o SNI está habilitado para seu domínio. Em servidores gerenciados por você, certifique-se de que cada virtual host tenha sua própria diretiva ssl_certificate e ssl_certificate_key apontando para os arquivos de certificado corretos.

04
Verifique as Configurações SSL do CDN e do Proxy Reverso
Sites com Cloudflare, AWS ou outros CDNs

Se o seu site está atrás do Cloudflare, AWS CloudFront ou outro CDN, o erro SSL pode ter origem na conexão do CDN com seu servidor de origem — não no trecho cliente-CDN.

  1. No Cloudflare: acesse SSL/TLS → Visão geral e defina o modo como Completo (estrito).
  2. Em SSL/TLS → Certificados de borda, defina a versão mínima do TLS como TLS 1.2.
  3. Certifique-se de que o servidor de origem também tenha um certificado válido instalado, não apenas a borda do CDN.

Versões do Protocolo TLS: Quais São Seguras em 2025?

Nem todas as versões do TLS são iguais. Confira esta referência rápida para entender quais versões seu servidor deve usar:

Versão TLS Lançamento Status Suporte nos Navegadores
SSL 3.0 1996 🔴 Descontinuado — ataque POODLE (2014) Bloqueado em todos os navegadores
TLS 1.0 1999 🔴 Descontinuado — ataques BEAST, POODLE Desativado desde 2020
TLS 1.1 2006 🟡 Descontinuado pelo IETF (RFC 8996) Desativado desde 2021
TLS 1.2 2008 🟢 Suportado — mínimo exigido Totalmente suportado
TLS 1.3 2018 🟢 Recomendado — mais rápido e seguro Totalmente suportado
A conclusão é direta: seu servidor precisa suportar TLS 1.2 no mínimo, sendo o TLS 1.3 a opção fortemente recomendada por desempenho e segurança.

Entendendo os Cipher Suites e Por que Eles Importam

Um cipher suite é uma combinação nomeada de algoritmos criptográficos usados durante o handshake TLS e a comunicação criptografada subsequente. Um nome típico de cipher suite tem esta aparência:

Anatomia de um Cipher SuiteTLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  TLS          → Protocolo
  ECDHE        → Troca de chaves (Diffie-Hellman efêmero em curva elíptica)
  RSA          → Autenticação
  AES_256_GCM  → Cifra em massa (AES de 256 bits no modo Galois/Counter)
  SHA384       → Autenticação de mensagem (HMAC)

Cipher Suites Recomendados para TLS 1.2

Os cipher suites a seguir são considerados robustos, modernos e compatíveis com todos os navegadores atuais:

Cipher Suite Segurança Observações
ECDHE-ECDSA-AES128-GCM-SHA256 🟢 Forte Preferido para certificados ECDSA
ECDHE-RSA-AES128-GCM-SHA256 🟢 Forte Ampla compatibilidade com certificados RSA
ECDHE-ECDSA-AES256-GCM-SHA384 🟢 Forte Para ambientes de alta segurança
ECDHE-RSA-CHACHA20-POLY1305 🟢 Forte Excelente para dispositivos móveis
RC4-SHA 🔴 Quebrado RC4 é criptograficamente inseguro
DES-CBC3-SHA 🔴 Quebrado Vulnerável ao ataque SWEET32

Ferramentas de Diagnóstico para Identificar Problemas de SSL e Cifra

Antes de fazer qualquer alteração no servidor, use estas ferramentas para ter um panorama claro do que está falhando:

Ferramenta Tipo O que Analisa
SSL Labs Server Test
ssllabs.com/ssltest
Online Config TLS completa, cipher suites, cadeia de certificados, suporte de protocolos, HTTP/2
SSL Checker
sslshopper.com/ssl-checker.html
Online Validade do certificado, data de expiração, cadeia de confiança
OpenSSL CLI Linha de Comando Testes diretos de negociação de protocolo
Hardenize Online Relatório completo de cabeçalhos de segurança web + TLS
Chrome DevTools Integrado O painel Segurança mostra a versão exata do TLS e a cifra usada na página atual

Teste Rápido com OpenSSL

Use este comando para testar rapidamente quais versões de TLS um servidor suporta pelo terminal:

Bash — Teste de suporte de versão TLS# Testar suporte ao TLS 1.2
openssl s_client -connect seudominio.com.br:443 -tls1_2

# Testar suporte ao TLS 1.3
openssl s_client -connect seudominio.com.br:443 -tls1_3

# Ver detalhes completos do handshake
openssl s_client -connect seudominio.com.br:443 -showcerts

Quando Atualizar sua Configuração TLS vs. Manter o Suporte Legado?

Para a grande maioria dos sites, a resposta é clara: atualize imediatamente. No entanto, alguns cenários (sistemas internos legados, interfaces de equipamentos industriais) exigem uma análise cuidadosa.

✅ Atualizar para TLS 1.2 / 1.3

  • Corrige o erro em todos os navegadores modernos sem exceções
  • Melhora drasticamente a segurança contra ataques conhecidos
  • Obrigatório para conformidade com PCI-DSS (desde 2018)
  • Habilita HTTP/2 e HTTP/3, melhorando o desempenho do site
  • Os certificados do Let's Encrypt são gratuitos e com renovação automática

⚠️ Riscos de Manter TLS Antigo

  • Os ataques BEAST, POODLE e DROWN exploram versões antigas do TLS
  • Reprovado em auditorias PCI-DSS, HIPAA e outros padrões de conformidade
  • Bloqueado por todos os navegadores principais — site inacessível para a maioria dos usuários
  • Danos à reputação e perda de confiança dos usuários
  • Sem acesso aos benefícios de desempenho do HTTP/2

Perguntas Frequentes sobre ERR_SSL_VERSION_OR_CIPHER_MISMATCH

P É perigoso ignorar o erro ERR_SSL_VERSION_OR_CIPHER_MISMATCH?
Sim. Esse erro significa que seu navegador e o servidor não conseguem estabelecer uma conexão criptografada e confiável. Ignorá-lo expõe você a possíveis ataques man-in-the-middle, nos quais um invasor pode interceptar dados sensíveis como senhas e informações de pagamento. Nunca ignore esse erro em redes públicas ou não confiáveis. Se você está testando um servidor de desenvolvimento local, ignorá-lo é aceitável desde que você esteja ciente do risco.
P Por que esse erro aparece apenas em alguns sites e não em todos?
O erro só ocorre quando há uma incompatibilidade entre o que seu navegador suporta e o que o servidor específico oferece. Servidores modernos e bem mantidos suportam TLS 1.2 e 1.3 — seu navegador se conecta sem problemas. Servidores mais antigos ou mal configurados que aceitam apenas TLS 1.0/1.1 ou cipher suites fracos vão acionar o erro em toda visita do navegador.
P O erro só ocorre no meu computador, não em outros. Por quê?
Isso geralmente aponta para um problema do lado do cliente: verificação SSL do antivírus com um certificado desatualizado, cache SSL corrompido, navegador desatualizado ou data e hora do sistema incorretas. Comece pelas soluções da Seção 3 deste guia — especificamente desativar a verificação HTTPS do antivírus e limpar o estado SSL.
P Uma VPN pode causar ERR_SSL_VERSION_OR_CIPHER_MISMATCH?
Sim. Alguns clientes VPN, especialmente soluções corporativas antigas, interceptam o tráfego TLS usando seus próprios certificados ou redirecionam o tráfego por um proxy TLS mais antigo. Tente desconectar da sua VPN e recarregar a página. Se o erro desaparecer, entre em contato com seu provedor de VPN ou com o departamento de TI para obter um cliente atualizado.
P Como saber se a versão TLS do meu servidor foi atualizada com sucesso?
Use o SSL Labs Server Test em ssllabs.com/ssltest para escanear seu domínio. Ele fornece um relatório detalhado com as versões de TLS e cipher suites ativos, a validade do seu certificado e uma nota geral de segurança de A+ a F. Mire em uma nota A ou A+. Você também pode verificar no Chrome DevTools pressionando F12, acessando a aba Segurança e clicando em "Ver certificado".
P Esse erro afeta o posicionamento no Google (SEO)?
Indiretamente, sim. O Google usa HTTPS como sinal de ranqueamento e rastreia sites com o Chrome. Se seu servidor apresentar esse erro SSL, o Googlebot pode não conseguir indexar suas páginas de forma confiável, o que pode causar queda no posicionamento. Além disso, a alta taxa de rejeição causada pelos usuários que se deparam com esse erro afetará negativamente os sinais de experiência do usuário. Corrigir a configuração TLS é uma prioridade tanto de segurança quanto de SEO.

🔐 Resumo e Conclusões

ERR_SSL_VERSION_OR_CIPHER_MISMATCH tem solução na quase totalidade dos casos. Para visitantes do site, os primeiros passos mais eficazes são atualizar o navegador, limpar o cache SSL e desativar a verificação HTTPS do antivírus. Para proprietários de sites, a solução consiste em garantir que o servidor suporte TLS 1.2 e TLS 1.3 com cipher suites modernos, tenha um certificado válido instalado e esteja corretamente configurado para SNI se hospedar múltiplos domínios.

Use o SSL Labs Server Test para auditar sua configuração, mire na nota A+ e configure a renovação automática de certificados com o Let's Encrypt para evitar interrupções futuras. Com TLS moderno em funcionamento, seus visitantes terão conexões mais rápidas e seguras — e esse erro ficará no passado.