Błąd ERRPROXYCERTIFICATE_INVALID występuje, gdy przeglądarka wykryje problem z certyfikatem SSL/TLS używanym przez proxy (pośredniczącą bramę sieciową). Może to uniemożliwić bezpieczne połączenie oraz wyświetlanie zawartości stron WWW. Przyczyny oraz rozwiązania zależą od roli użytkownika: webmaster/deweloper lub użytkownik końcowy.
Co znaczy ERRPROXYCERTIFICATE_INVALID?
Błąd ERRPROXYCERTIFICATE_INVALID oznacza, że certyfikat prezentowany przez serwer proxy jest:
- wygasły,
- nieprawidłowy,
- niezgodny z domeną,
- niepodpisany przez zaufany urząd certyfikacji,
- niepoprawnie zainstalowany (np. błędny łańcuch certyfikatów),
- wygenerowany lub podstawiony przez oprogramowanie poddające ruch inspekcji SSL (np. niektóre firewalle, antywirusy lub serwery proxy rozpraszające ruch HTTPS).
Najczęstsze przyczyny wystąpienia błędu
- Wygasły lub nieważny certyfikat na serwerze proxy.
- Nieprawidłowa konfiguracja łańcucha certyfikatów (brakuje certyfikatów pośrednich).
- Różnica daty/godziny systemowej względem certyfikatu — systemowy zegar nie zgadza się z ważnością certyfikatu.
- Self-signed (samopodpisany) certyfikat — nie jest rozpoznany przez przeglądarkę jako zaufany.
- Działanie oprogramowania inspekcyjnego HTTPS (antywirus, filtr web, firewalle z DPI), które podmienia certyfikaty podczas skanowania ruchu sieciowego.
- Rozszerzenia przeglądarki lub błędne ustawienia proxy.
Instrukcje krok po kroku
1. Dla webmastera/web dewelopera
- Sprawdź certyfikat SSL na serwerze proxy –
- Upewnij się, że certyfikat nie wygasł i został wystawiony dla odpowiedniej domeny/proxy.
- Przeanalizuj szczegóły certyfikatu w przeglądarce — kliknij kłódkę (lub komunikat o błędzie) i wyświetl szczegóły certyfikatu.
- Sprawdź czy cały łańcuch zaufania (root + certyfikaty pośrednie) jest poprawnie skonfigurowany na serwerze proxy.
- Zainstaluj poprawnie pełny łańcuch certyfikatów –
- Wgraj nie tylko certyfikat końcowy, ale i certyfikaty pośrednie (tzw. bundle).
- Jeśli korzystasz z certyfikatów Let’s Encrypt czy Comodo, często wymagany jest plik z całością łańcucha (CA Bundle, chain).
- Zaktualizuj i odnow certyfikat w razie potrzeby.
- Wygasłe certyfikaty należy niezwłocznie odnowić, a nowe zainstalować na proxy zgodnie z instrukcją dostawcy.
- Zaktualizuj oprogramowanie proxy / reverse proxy.
- Stare wersje mogą nie obsługiwać obecnych standardów TLS, co generuje błędy certyfikatów.
- Sprawdź konfigurację SNI (Server Name Indication).
- Proxy musi poprawnie obsługiwać SNI, by prezentować właściwy certyfikat dla danej domeny.
- Zweryfikuj, czy certyfikat nie jest „self-signed”.
- Certyfikaty samopodpisane NIE są uznawane za zaufane przez klientów poza prywatnymi środowiskami testowymi. W produkcji stosuj tylko certyfikaty zaufanych urzędów CA.
- Upewnij się, że ruch HTTPS nie jest przechwytywany przez inspekcję antywirusową lub filtr internetowy bez odpowiedniego certyfikatu.
- Jeżeli musisz używać inspekcji SSL, rozdystrybuuj certyfikat CA proxy do wszystkich klientów/urządzeń jako zaufane CA.
2. Dla użytkownika końcowego
- Zweryfikuj datę i godzinę w systemie.
- Ustaw właściwą datę/godzinę i strefę czasową — błędny czas powoduje błędy certyfikatów.
- Wyczyść pamięć podręczną (cache) i ciasteczka przeglądarki.
- Nieaktualne dane mogą utrudniać odczytanie nowych certyfikatów.
- Zaktualizuj przeglądarkę internetową.
- Przestarzała wersja może źle interpretować nowe certyfikaty SSL.
- Wyłącz (czasowo) oprogramowanie antywirusowe/firewalla z funkcją inspekcji HTTPS.
- Jeśli błąd znika po wyłączeniu inspekcji HTTPS – rozważ dodanie wyjątku lub doinstalowanie certyfikatu właściwego proxy/antywirusa do zaufanych certyfikatów systemowych.
- Sprawdź konfigurację połączenia proxy.
- Jeśli nie używasz proxy celowo, sprawdź czy nie jest ono ustawione w systemie/przeglądarce (Panel sterowania > Opcje internetowe > Połączenia > Ustawienia sieci LAN).
- Spróbuj połączyć się przez inną sieć lub urządzenie.
- Jeśli problem występuje tylko w jednej sieci, możliwe że lokalny serwer proxy lub firewall podmienia certyfikaty.
Częste pytania i wyjaśnienia
-
Czy błąd ERRPROXYCERTIFICATE_INVALID może być zagrożeniem?
-
Tak, jeśli nie znasz pochodzenia proxy lub nie instalowałeś świadomie certyfikatu pośredniczącego. Może świadczyć o ataku typu man-in-the-middle.
-
Jak rozpoznać, czy to nie problem po stronie strony internetowej?
-
Jeśli błąd dotyczy wielu różnych stron, najpewniej problem leży po stronie proxy, urządzenia lub sieci lokalnej — nie po stronie odwiedzanej witryny.
-
Jak zdiagnozować szczegóły błędu?
-
Narzędzia deweloperskie w przeglądarkach (Security tab, szczegóły błędu certyfikatu) pozwalają zobaczyć, który aspekt certyfikatu jest niewłaściwy (np. Subject, Date, Issuer).
Podsumowanie
- Webmaster powinien sprawdzić ważność i poprawność certyfikatu na serwerze/proxy oraz konfigurację połączeń, a także pełny łańcuch zaufania.
- Użytkownik końcowy musi wykluczyć problemy lokalne: datę, cache, antywirusa, ustawienia proxy i przeglądarkę.
- W razie trwałych problemów należy zgłosić sytuację zespołowi IT/badanej strony lub administratorowi sieci.
Stosowanie powyższych kroków pozwala rozwiązać większość przypadków błędu ERRPROXYCERTIFICATE_INVALID i zapewnić bezpieczny dostęp do internetu.

