SSL Sertifika Hataları Neden Oluşur?
SSL/TLS sertifika hataları, tarayıcı ile web sunucusu arasındaki güvenli bağlantının doğrulanamadığı durumlarda ortaya çıkar. Bu hatalar ziyaretçilerinizi korkutucu uyarı sayfalarıyla karşılaştırır, güven kaybına ve trafik düşüşüne neden olur. 2026 itibarıyla tüm büyük tarayıcılar SSL hatalarında daha katı uyarılar göstermektedir.
İyi haber şu ki, SSL sertifika hatalarının büyük çoğunluğu basit yapılandırma sorunlarından kaynaklanır ve birkaç dakikada çözülebilir. Bu rehberde en sık karşılaşılan hataları ve çözümlerini detaylıca ele alacağız.
1. NET::ERR_CERT_AUTHORITY_INVALID
Nedir?
Bu hata, tarayıcının SSL sertifikasını veren sertifika otoritesini (CA) tanıyamaması durumunda görünür. Chrome, Firefox ve Edge bu hatayı farklı mesajlarla gösterir ancak temel sebep aynıdır.
Nedenleri
- Ara sertifika (intermediate certificate) eksik: En sık karşılaşılan neden. Sunucuda yalnızca son sertifika yüklü, ara sertifika zinciri eksik.
- Self-signed sertifika: Kendi imzalı sertifikalar genel tarayıcılar tarafından güvenilir kabul edilmez.
- Eski root sertifika: İşletim sistemi veya tarayıcı güncel değilse, yeni CA root sertifikaları tanınmayabilir.
Çözüm
- Sertifika sağlayıcınızdan CA Bundle (ara sertifika zinciri) dosyasını indirin
- Sunucunuzda sertifika zincirini doğru sırayla yükleyin: Site sertifikası → Ara sertifika(lar) → Root
- SSL Checker aracıyla zinciri doğrulayın
- Ziyaretçilere tarayıcı ve işletim sistemi güncelleme önerisinde bulunun
2. NET::ERR_CERT_DATE_INVALID (Süresi Dolmuş Sertifika)
Nedir?
Bu hata, SSL sertifikasının geçerlilik süresinin dolmuş olduğunu veya henüz başlamamış olduğunu belirtir. Sertifikanın "Not Before" ve "Not After" tarihleri ile sunucu saati arasındaki uyumsuzluk bu hataya neden olur.
Nedenleri
- Sertifika yenilenmemiş: 2020 sonrası SSL sertifikalarının maksimum süresi 397 gün (yaklaşık 13 ay). Otomatik yenileme yapılmadıysa süre dolmuş olabilir.
- Sunucu saati yanlış: Sunucu saati ileri veya geri ise sertifika geçersiz görünebilir.
- İstemci saati yanlış: Kullanıcının bilgisayar saati yanlış ayarlanmış olabilir.
Çözüm
- Sertifika bitiş tarihini kontrol edin:
openssl s_client -connect domain.com:443 | openssl x509 -noout -dates - Süre dolmuşsa hemen yenileyin — acil durumlarda DV sertifikalar dakikalar içinde düzenlenir
- Sunucu saatini NTP ile senkronize edin:
timedatectl set-ntp true(Linux) - Gelecek için otomatik yenileme kurun (Certbot veya sertifika sağlayıcınızın auto-renewal özelliği)
3. ERR_SSL_VERSION_OR_CIPHER_MISMATCH
Nedir?
Tarayıcı ile sunucu arasında ortak bir TLS sürümü veya şifreleme algoritması bulunamadığında bu hata oluşur.
Nedenleri
- Eski TLS sürümü: TLS 1.0 ve 1.1 tüm modern tarayıcılar tarafından devre dışı bırakıldı. Sunucu yalnızca eski sürümleri destekliyorsa bağlantı kurulamaz.
- Zayıf cipher suite'ler: RC4, 3DES gibi güvenli olmayan algoritmalar modern tarayıcılarda engellenir.
- SNI desteği eksik: Eski sunucular Server Name Indication desteklemeyebilir.
Çözüm
- Sunucuda TLS 1.2 ve TLS 1.3 aktif edin, eski sürümleri devre dışı bırakın
- Güçlü cipher suite'leri yapılandırın (ECDHE + AES-GCM önerilir)
- Mozilla SSL Configuration Generator kullanarak optimal yapılandırma oluşturun
- Yapılandırma sonrası SSL Labs ile A+ not hedefleyin
4. Mixed Content Hatası
Nedir?
HTTPS sayfanın içindeki HTTP üzerinden yüklenen kaynaklar (resimler, script'ler, CSS dosyaları) bu hataya neden olur. Tarayıcılar, sayfa HTTPS olsa bile HTTP kaynakları engeller veya uyarı gösterir.
Çözüm
- Tüm kaynak URL'lerini HTTPS olarak güncelleyin
- Protokol-bağımsız URL kullanın:
//cdn.example.com/style.css - Content-Security-Policy header'ı ekleyin:
upgrade-insecure-requests - Veritabanında HTTP referanslarını toplu olarak HTTPS'e çevirin
- Browser DevTools Console'da mixed content uyarılarını kontrol edin
5. NET::ERR_CERT_COMMON_NAME_INVALID
Nedir?
Sertifikadaki alan adı ile erişilen alan adı eşleşmediğinde bu hata görünür.
Yaygın Senaryolar
www.example.comiçin alınan sertifika,example.com'u kapsamıyor (veya tersi)- Alt alan adı (subdomain) sertifika kapsamında değil
- Yanlış sertifika yüklenmiş (farklı bir alan adının sertifikası)
Çözüm
- Sertifikanın SAN (Subject Alternative Name) alanını kontrol edin
- Hem
wwwhem de bare domain için Multi-Domain SAN veya doğru sertifikayı edinin - Tüm alt alan adlarını kapsamak için Wildcard SSL sertifika kullanın
- Redirect kurallarınızın sertifika kapsamındaki alan adına yönlendirdiğinden emin olun
6. ERR_SSL_PROTOCOL_ERROR
Nedir?
Genel bir SSL protokol hatası olup, bağlantının SSL/TLS handshake aşamasında başarısız olduğunu belirtir.
Hızlı Çözüm Adımları
- Sunucu yapılandırmasını kontrol edin (sertifika dosya yolları doğru mu?)
- Sertifika ve özel anahtar eşleşiyor mu?
openssl x509veopenssl rsamodulus karşılaştırması yapın - Firewall veya CDN'nin SSL trafiğini engellemediğinden emin olun
- Sunucu loglarını inceleyin:
tail -f /var/log/nginx/error.log
SSL Hata Teşhis Araçları
| Araç | Kullanım Alanı | Ücretsiz |
|---|---|---|
| SSL Labs (ssllabs.com) | Kapsamlı SSL test ve puanlama | ✅ |
| DATASSL SSL Checker | Hızlı sertifika zinciri kontrolü | ✅ |
| OpenSSL CLI | Sunucu tarafı detaylı teşhis | ✅ |
| Chrome DevTools (Security sekmesi) | Tarayıcı perspektifinden analiz | ✅ |
| Why No Padlock | Mixed content tespiti | ✅ |
Sonuç
SSL sertifika hataları korkutucu görünse de, çoğunluğu basit yapılandırma düzeltmeleriyle çözülür. Ara sertifika zincirini kontrol etmek, sertifika süresini takip etmek ve TLS yapılandırmasını güncel tutmak — bu üç adım hataların büyük bölümünü önler. Proaktif izleme ve otomatik yenileme kurarak SSL sorunlarını ziyaretçileriniz fark etmeden çözebilirsiniz.