Guia de tecnologias

Como ignorar erros de certificado no Chrome

8 min read Segurança Atualizado 13 Sep 2025
Ignorar erros de certificado no Chrome
Ignorar erros de certificado no Chrome

Introdução

Este guia explica, passo a passo, como alterar as configurações do Google Chrome para ignorar erros de certificado. As instruções cobrem cenários comuns: permitir certificados inválidos em localhost, tratar origens inseguras como seguras, adicionar a opção de inicialização para ignorar erros e marcar sites confiáveis no Windows. Também incluí seções práticas sobre quando aplicar essas técnicas, alternativas seguras e uma lista de verificação para diferentes papéis (desenvolvedor, administrador, usuário final).

Importante: todas as ações abaixo reduzem a proteção padrão do navegador. Execute-as somente em máquinas de confiança e, preferencialmente, em ambientes isolados.

Como desligar as verificações de certificado

A seguir, quatro métodos distintos. Escolha o que melhor se aplica ao seu caso de uso.

1. Permitir certificados inválidos carregados a partir de localhost

  1. Abra o navegador Chrome.
  2. No campo de endereço, digite:

chrome://flags/

Abrir flags do Google Chrome

Alt: Tela de recursos experimentais do Chrome com barra de endereço mostrando chrome://flags

  1. No campo de busca da página, digite secure e pressione Enter.

Campo de pesquisa secure no Chrome

Alt: Resultado de busca na página de flags do Chrome com termo ‘secure’ destacado

  1. Role até encontrar o item Allow invalid certificates for resources loaded from localhost.
  2. No menu suspenso, selecione Enabled.
  3. Reinicie o navegador e tente acessar novamente o endereço local.

Observação: isso afeta apenas recursos carregados de localhost. É a opção mais segura para desenvolvimento local porque não expõe outros domínios.

2. Tratar origens inseguras como seguras

  1. Abra o Chrome.
  2. Acesse chrome://flags/.

Alt: Tela de recursos experimentais do Chrome com barra de endereço mostrando chrome://flags

  1. Busque por secure.

Alt: Pesquisa por ‘secure’ em chrome://flags destacando resultados relevantes

  1. Localize Insecure origins treated as secure e selecione Enabled.

Insecure origins treated as secure no Chrome

Alt: Flag do Chrome para tratar origens inseguras como seguras com seleção Enabled

  1. Reinicie o Chrome.

Importante: esta opção permite que ordens não-HTTPS sejam tratadas como seguras, potencialmente expondo credenciais se aplicada a origens públicas. Use apenas com origens sob seu controle.

3. Ignorar erros de certificado via atalho do Chrome

  1. Localize o atalho do Chrome que você usa para iniciar o navegador.
  2. Clique com o botão direito e escolha Propriedades.

Propriedades do Chrome

Alt: Janela de propriedades de atalho do Chrome no Windows mostrando abas e campos

  1. Na guia Atalho, no campo Destino, acrescente o parâmetro abaixo ao final da linha existente, depois clique em Aplicar e OK:

--ignore-certificate-errors

Ignorar certificados alvo do atalho do Chrome

Alt: Campo Destino do atalho do Chrome com parâmetro –ignore-certificate-errors adicionado

  1. Abra o Chrome pelo atalho modificado e tente acessar o site.

Aviso: este parâmetro faz o Chrome ignorar muitos avisos de certificado de forma generalizada. Só use em máquinas isoladas e descartáveis; não é recomendado para uso diário.

4. Adicionar sites confiáveis no Windows (resolver erro em sites específicos)

  1. Abra o menu Iniciar, digite control panel e abra o Painel de Controle.

Painel de Controle do Windows

Alt: Tela do Painel de Controle do Windows mostrando ícones de categorias

  1. Selecione Rede e Internet.

Rede e Internet no Painel de Controle

Alt: Menu Rede e Internet no Painel de Controle mostrando opções disponíveis

  1. Clique em Central de Rede e Compartilhamento.

Central de Rede e Compartilhamento

Alt: Tela da Central de Rede e Compartilhamento do Windows

  1. No painel à esquerda, clique em Opções da Internet.

Opções da Internet na Central de Rede e Compartilhamento

Alt: Caixa de diálogo Opções da Internet com guias como Geral, Segurança, Privacidade

  1. Na nova janela, vá até a aba Segurança, selecione Sites confiáveis e clique em Sites.

Sites confiáveis nas Opções da Internet

Alt: Aba Segurança em Opções da Internet com ícone Sites confiáveis selecionado

  1. Em Adicionar este site à zona, digite o endereço que apresenta erro de certificado e clique em Adicionar.

Adicionar site à zona de sites confiáveis

Alt: Campo para adicionar site à zona Sites confiáveis no Windows

  1. Clique em Aplicar e feche.

Nota: isso é útil para empresas que usam portais internos que não têm certificados públicos confiáveis.

Por que o Chrome exige certificados SSL

O Chrome exige certificados SSL/TLS para criptografar o tráfego entre o navegador e o servidor. A criptografia protege dados sensíveis, como senhas e números de cartão, e ajuda a garantir a integridade da informação transmitida. Websites com SSL mostram HTTPS e um ícone de cadeado na barra de endereço.

Ícone de cadeado no Chrome

Alt: Ícone de cadeado fechado na barra de endereços do Chrome indicando conexão segura

Sem SSL, os visitantes tendem a evitar o site e mecanismos de busca e navegadores podem reduzir tráfego e conversões por mostrarem avisos de insegurança.

Erros de certificado mais comuns

A seguir, erros que você pode encontrar e suas causas prováveis:

  • NET::ERR_CERTIFICATE_TRANSPARENCY_REQUIRED – Problemas com log de Certificate Transparency para o certificado em uso.
  • ERR_SSL_VERSION_OR_CIPHER_MISMATCH – O servidor e o cliente não suportam a mesma versão do protocolo TLS/SSL ou cifra.
  • NET::ERR_CERT_WEAK_SIGNATURE_ALGORITHM – Assinatura fraca ou certificado expirado/incorreto.
  • ERR_SSL_PROTOCOL_ERROR – Data ou hora incorreta no sistema cliente.
  • NET::ERR_CERT_AUTHORITY_INVALID – A autoridade certificadora não é reconhecida pelo navegador ou o certificado foi alterado.
  • ERR_CERT_SYMANTEC_LEGACY – Certificados Symantec emitidos antes de 1 de junho de 2016 não são mais aceitos.
  • NET::ERR_CERT_COMMON_NAME_INVALID – O nome comum (CN) do certificado não corresponde ao domínio acessado.
  • ERR_CONNECTION_REFUSED – Normalmente um problema do servidor, não um erro de certificado.

Medidas preventivas simples: mantenha o sistema e o navegador atualizados, limpe cache e cookies e verifique data/hora do sistema.

Quando ignorar certificados falha

  • Sites que aplicam HSTS (HTTP Strict Transport Security) podem impedir o acesso mesmo com parâmetros como –ignore-certificate-errors.
  • Certificados EV/OV com validação estrita em algumas políticas corporativas não serão aceitos apenas por flags.
  • Falhas em cadeias de certificação (intermediárias faltando) podem exigir configuração no servidor; ignorar no cliente não corrige o servidor.

Se as alterações locais não resolverem, verifique a configuração do servidor, cadeia de certificados e revogação (CRL/OCSP).

Abordagens alternativas mais seguras

  • Instalar o certificado self-signed no repositório de certificados confiáveis da máquina (somente para ambientes controlados).
  • Usar uma CA interna (PKI corporativa) e distribuir o certificado RAIZ para clientes.
  • Configurar túnel VPN para ambientes internos, evitando exposição direta de serviços sem SSL público.
  • Em desenvolvimento, usar ferramentas como mkcert para gerar certificados locais confiáveis.

Vantagem: essas abordagens mantêm o modelo de confiança e evitam desabilitar verificações críticas no navegador.

Modelo mental rápido

Pense em três camadas: confiança do usuário (navegador), confiança do sistema (SO) e confiança do servidor. Idealmente, corrija a confiança na fonte (servidor/CA). Ignorar avisos no navegador é um atalho perigoso e temporário.

Checklist por função

Desenvolvedor:

  • Usar certificados válidos ou mkcert para localhost.
  • Testar em ambiente de staging com certificados públicos válidos.
  • Documentar qualquer adição de flag ou atalho para a equipe.

Administrador de TI:

  • Distribuir certificados raiz da CA interna via GPO (Windows) ou MDM.
  • Monitorar logs de revogação e validade de certificados.
  • Evitar usar –ignore-certificate-errors em ambientes de produção.

Usuário final:

  • Confirmar identidade do site antes de ignorar qualquer aviso.
  • Não enviar dados sensíveis se o site apresentar erro de certificado.
  • Reportar o problema ao suporte responsável pelo site.

Procedimento rápido para testes (SOP)

  1. Reproduzir o erro em ambiente controlado.
  2. Verificar data/hora da máquina cliente.
  3. Conferir cadeia de certificados no servidor (com ferramentas como openssl s_client ou SSL Labs).
  4. Testar com navegador em perfil limpo (sem extensões).
  5. Se for ambiente de desenvolvimento, preferir mkcert ou permitir certificados de localhost via chrome://flags.
  6. Reverter qualquer flag ou atalho modificado após o teste.

Critérios de aceitação

  • O site deve carregar sem avisos de certificado no ambiente alvo (prod ou staging configurado).
  • Certificado deve ser emitido por autoridade confiável ou por CA interna distribuída aos clientes.
  • Não devem permanecer flags ou parâmetros de inicialização que reduzam a segurança em máquinas de produção.

Segurança e privacidade

Ignorar verificações de certificado diminui a proteção contra espionagem e ataques man-in-the-middle. Não use essas técnicas para acessar serviços bancários, e-mails ou qualquer serviço que manipule dados sensíveis. Para organizações que lidam com dados pessoais, documente exceções e avalie impacto sob a ótica da legislação de proteção de dados aplicável.

Dicas de depuração

  • Usar a ferramenta de desenvolvedor do Chrome (F12) > Security para ver detalhes do certificado.
  • rodar openssl s_client -connect dominio:443 -showcerts para inspeção manual.
  • Checar logs do servidor web para erros de handshake TLS.

Resumo

Ignorar erros de certificado no Chrome é possível por meio de flags, parâmetros de atalho e configurações do sistema. Essas ações devem ser restritas a cenários de desenvolvimento ou a domínios 100% confiáveis. Para ambientes permanentes, prefira corrigir a origem do problema: emitir certificados válidos, configurar uma CA interna ou usar soluções de túnel seguro.

Importante: sempre reverta alterações que reduzam a segurança e documente exceções.

Se precisar de ajuda para um caso específico (domínio, servidor, sistema operacional), informe o contexto nos comentários e eu orientarei os passos seguintes.

Autor
Edição

Materiais semelhantes

Instalar e usar Podman no Debian 11
Containers

Instalar e usar Podman no Debian 11

Apt‑pinning no Debian: guia prático
Administração de sistemas

Apt‑pinning no Debian: guia prático

Injete FSR 4 com OptiScaler em qualquer jogo
Tecnologia

Injete FSR 4 com OptiScaler em qualquer jogo

DansGuardian e Squid com NTLM no Debian Etch
Infraestrutura

DansGuardian e Squid com NTLM no Debian Etch

Corrigir erro de instalação no Android
Android

Corrigir erro de instalação no Android

KNetAttach: Pastas de Rede remota no KDE
KDE

KNetAttach: Pastas de Rede remota no KDE