A ordem é importante, de acordo com a RFC 4346 .
Aqui está uma citação tirada diretamente da RFC:
certificate_list
This is a sequence (chain) of X.509v3 certificates. The sender's
certificate must come first in the list. Each following
certificate must directly certify the one preceding it. Because
certificate validation requires that root keys be distributed
independently, the self-signed certificate that specifies the root
certificate authority may optionally be omitted from the chain,
under the assumption that the remote end must already possess it
in order to validate it in any case.
Com base nessas informações, o certificado do servidor deve vir primeiro, seguido por qualquer certificado intermediário e, finalmente, o certificado da autoridade de segurança raiz (se auto-assinado). Não encontrei nenhuma informação sobre a chave privada, mas acho que isso não deve importar, pois é fácil identificar uma chave privada no pem quando ela começa e termina com o texto abaixo, que tem a palavra-chave PRIVATE
nela.
-----BEGIN RSA PRIVATE KEY-----
-----END RSA PRIVATE KEY-----