Arquitetura de upload e armazenamento de arquivos
Visão Geral
Nossa plataforma oferece uma arquitetura robusta de armazenamento de arquivos com dois níveis de segurança:
- 1Modo padrão: Armazenamento seguro com criptografia gerenciada pela AWS
- 2Modo Conhecimento Zero (Opcional): Criptografia ponta a ponta onde nem mesmo os administradores do sistema podem acessar o conteúdo do seu arquivo
Recomendação do modo de criptografia
Recomendamos usar o Modo Padrão, pois ele permite a validação com tecnologia de IA para verificar automaticamente se seus arquivos de conformidade estão preenchidos corretamente. No entanto, se precisar armazenar informações altamente confidenciais, você pode ativar o Modo Zero Knowledge, que fornece privacidade máxima, mas desativa a validação automática de IA.
1. Infraestrutura de armazenamento (AWS S3)
1.1 Políticas de Segurança de Produção
Todos os arquivos são armazenados em buckets do Amazon S3 configurados com as mais rígidas políticas de segurança:
Bloqueio de acesso público
- Acesso público completamente bloqueado: nenhum arquivo pode ser acessado publicamente
- ACLs públicas bloqueadas em todos os níveis
- Políticas públicas impedidas
- Garantir que os buckets nunca serão expostos publicamente
Criptografia obrigatória
- Criptografia obrigatória em repouso: todos os arquivos são criptografados automaticamente quando armazenados
- AWS KMS (Key Management Service) para controle adicional de chaves
- Política de negação: uploads sem criptografia são rejeitados automaticamente
- Validação de chave: somente chaves KMS autorizadas são aceitas
Transporte Seguro
- HTTPS obrigatório: todas as comunicações com S3 devem usar criptografia em trânsito
- Política de negação: qualquer tentativa de acesso via HTTP não criptografado é automaticamente bloqueada
Controle de versão de arquivo
- Controle de versão habilitado: todas as versões de um arquivo são mantidas
- Proteção contra exclusão acidental: versões anteriores podem ser recuperadas
- Gerenciamento do ciclo de vida: versões antigas são gerenciadas automaticamente para otimizar custos
Bloqueio de objeto (opcional)
- Retenção configurável: os arquivos podem ser bloqueados contra modificação ou exclusão por períodos específicos
- Conformidade regulatória: atende aos requisitos de conformidade que exigem imutabilidade de documentos
- Modos de retenção: Governança ou Conformidade, dependendo dos requisitos
Controle de acesso granular
- Autenticação via funções IAM: somente aplicativos autorizados podem acessar arquivos
- Princípio do menor privilégio: cada componente possui apenas as permissões necessárias
- Auditoria de acesso: registros de todos os acessos podem ser habilitados para conformidade
Proteção Adicional
- Políticas de ciclo de vida: uploads incompletos são automaticamente abortados após um período configurável
- Políticas de ciclo de vida: versões antigas são gerenciadas automaticamente
- CORS configurado: somente origens autorizadas podem fazer upload/download
- Registro de acesso: todos os acessos ao bucket podem ser registrados para auditoria
Classificação de dados
2. Arquitetura de Conhecimento Zero (Opcional)
2.1 O que é Conhecimento Zero?
A arquitetura Zero Knowledge é um sistema de criptografia ponta a ponta onde:
- Seus arquivos são criptografados em seu navegador antes de serem enviados ao servidor
- Somente você e membros autorizados da sua organização podem descriptografar os arquivos
- Nem mesmo os administradores do sistema têm acesso ao conteúdo do seu arquivo
- Nem mesmo os funcionários da empresa podem visualizar seus documentos
- Nem mesmo os invasores que obtêm acesso ao banco de dados podem ler os arquivos
2.2 Como funciona?
A arquitetura usa um sistema de chave criptográfica de três camadas:
Camada 1: par de chaves do usuário
Usa o algoritmo Argon2id (resistente a ataques de força bruta) para derivar uma chave de sua senha, que então criptografa sua chave privada com AES-256-GCM.
Camada 2: Chave Mestra da Organização (TMK - Chave Mestra do Locatário)
Usa o algoritmo ECDH (Elliptic Curve Diffie-Hellman) para criar um segredo compartilhado exclusivo entre cada usuário e a organização.
Camada 3: Chave do Arquivo (DEK - Chave de Criptografia de Dados)
2.3 Fluxo de upload
3. Por que os administradores não têm acesso?
3.1 O que está armazenado no servidor
| Item | Formato armazenado | Pode ser descriptografado? |
|---|---|---|
| Arquivo no S3 | Criptografado (AES-256-GCM) | Não (precisa de chave de arquivo) |
| Chave do arquivo | Criptografado com TMK | Não (precisa de TMK) |
| Organização TMK | Criptografado com a chave pública de cada usuário | Não (precisa da chave privada do usuário) |
| Chave privada do usuário | Criptografado com senha | Não (precisa da senha do usuário) |
| Senha do usuário | NUNCA armazenado | Não existe no servidor |
| Chave pública do usuário | Texto simples | Sim, mas sozinho não descriptografa nada |
Cadeia de segurança
4. Proteção por senha e chave de usuário
4.1 Sua senha NUNCA é enviada ao servidor
4.2 Algoritmo de Derivação de Chave (Argon2id)
Utilizamos Argon2id, o algoritmo mais moderno e seguro para derivação de chaves: Argon2id
- Vencedor da competição de hash de senha (2015)
- Resistente a ataques GPU e ASIC: Requer muita RAM
- Proteção contra força bruta: Milhares de tentativas por segundo tornam-se impraticáveis
- Parâmetros configuráveis: A segurança pode ser aumentada ao longo do tempo
- Memory Cost: 65,536 KB (64 MB)
- Custo de tempo: 3 iterações
- Paralelização: 1
- Salt: 16 bytes aleatórios (exclusivos para cada usuário)
5. Auditoria e Conformidade
5.1 Registro de Operações Principais
| Ação | O que está registrado | Propósito |
|---|---|---|
| Criação de TMK | Quem criou, quando, para qual organização | Auditoria de inicialização |
| Encapsulamento de usuário | Quem concedeu acesso, a quem, quando | Controle de acesso |
| Rotação de chave | Quem rodou, versão antiga, versão nova | Gerenciamento de segurança |
| Revogação de acesso | Quem revogou, de quem, razão | Conformidade |
Optional Encryption
6.1 Escolha da Organização
| Modo | Segurança | Desempenho | Uso recomendado |
|---|---|---|---|
| Padrão | Alto (criptografia AWS) | Rápido | Documentos internos, conformidade com padrões |
| Conhecimento Zero | Máximo (E2EE) | Normal | Dados sensíveis, conformidade rigorosa, privacidade total |
Criptografia Opcional
7. Recuperação de acesso
Se o usuário esquecer a senha
Opções disponíveis:
- Recuperação via dica de senha: Se configurado
- Novo par de chaves: O administrador pode reencapsular o TMK para uma nova chave
- Você mantém o acesso aos arquivos
- Perder o acesso à sua antiga chave privada
- O processo requer aprovação do administrador
8. Algoritmos e Padrões Utilizados
Criptografia Simétrica
AES-256-GCM:
- • Tamanho da chave: 256 bits
- • Modo: Modo Galois/Counter (autenticado)
- • Nonce: 96 bits aleatórios
- • Padrão: NIST FIPS 197
Criptografia Assimétrica
ECDH com curva P-256:
- • Também conhecido como: secp256r1, prime256v1
- • Tamanho da chave: 256 bits (equivalente a RSA 3072)
- • Padrão: NIST FIPS 186-4
Derivação de Chave
Argon2id:
- • Tipo: Hybrid Argon2 (resistente a canal lateral e GPU)
- • Vencedor da competição de hash de senha
- • Padrão: RFC 9106
Funções hash
SHA-256:
- • Para impressões digitais de chave pública
- • Padrão: NIST FIPS 180-4
9. Conformidade e Certificações
Regulamentos
- • Criptografia forte de dados pessoais confidenciais
- • Minimização de acesso (conhecimento zero)
- • Registros de auditoria completos
- • Direito ao esquecimento: exclusão permanente por meio de exclusão reversível
- • Minimização de dados: o servidor não armazena dados de texto simples
- • Privacidade desde o projeto: criptografia desde o início
Padrões de segurança
- • Criptografia em repouso e em trânsito
- • Gerenciamento robusto de identidade e acesso
- • Monitoramento contínuo via logs
- • Proteção contra autenticação quebrada
- • Exposição de dados confidenciais evitada
- • Falhas criptográficas mitigadas
10. Benefícios da Arquitetura
Para sua organização
Segurança Máxima
- • Arquivos protegidos mesmo em caso de violação total do servidor
- • Conformidade com os regulamentos mais rigorosos
- • Proteção contra ameaças internas (funcionários da plataforma)
Conformidade facilitada
- • Registros de auditoria completos
- • Versionamento automático de arquivos
- • Trilha de quem acessou o quê e quando
Controle total
- • Você decide quem tem acesso
- • Você gerencia as chaves (encapsulamento)
- • Você pode revogar o acesso a qualquer momento
Para seus usuários
Privacidade Total
- • Somente pessoas autorizadas podem ver os arquivos
- • Nem mesmo a empresa fornecedora da plataforma tem acesso
- • Proteção contra violações de dados
Transparência
- • Você sabe exatamente como seus dados estão protegidos
- • Algoritmos padrão da indústria (auditáveis)
- • Código baseado em especificações públicas
Facilidade de uso
- • A criptografia acontece automaticamente
- • Não há necessidade de gerenciar chaves manualmente
- • Interface igual aos serviços sem criptografia
11. Perguntas frequentes
O impacto é mínimo. A criptografia acontece no seu navegador usando aceleração de hardware (AES-NI em processadores modernos). Para arquivos de até 100 MB, a diferença é imperceptível. Para arquivos maiores, pode haver alguns segundos extras.
Como sua senha é a única maneira de descriptografar sua chave privada, você perderia o acesso aos arquivos criptografados. Portanto, recomendamos:
• Use um gerenciador de senhas confiável
• Configure uma dica de senha forte
• Um administrador pode reencapsular o TMK para uma nova chave sua (você não perderá acesso aos arquivos da organização)
Não. Esta é a essência do Conhecimento Zero - nem mesmo nós podemos acessar seus arquivos sem sua senha. Um administrador da organização pode conceder acesso novamente por meio do reencapsulamento do TMK, mas sua chave privada antiga ficará inacessível.
Não recomendamos, mas é tecnicamente possível:
1. Novos uploads não serão criptografados
2. Arquivos já criptografados permanecem criptografados
3. Você precisará decidir se deseja descriptografar e reenviar arquivos antigos
Indicadores visuais:
• O selo "Criptografado" aparece nos arquivos
• Metadados mostram algoritmo e versão
• Os registros de auditoria registram operações importantes
• Você pode inspecionar dados brutos no S3 (serão ilegíveis)
Os arquivos criptografados só podem ser acessados por membros da organização que possuem o TMK encapsulado. Para compartilhar externamente:
• Adicione a pessoa como membro da organização (receberá TMK)
• Baixe e reenvie o arquivo descriptografado por outro meio
• Use links de compartilhamento temporários (recurso futuro)
• Nome do arquivo
• Tamanho do arquivo
• Data do upload
• Tipo MIME
• Quem fez o upload
Isso é necessário para funcionalidades básicas (pesquisa, classificação, etc.). Se você precisar de proteção total de metadados, entre em contato conosco para soluções personalizadas.
A criptografia não afeta o desempenho da listagem ou da pesquisa, pois essas operações usam apenas metadados (não criptografados). A descriptografia só acontece quando você baixa/visualiza o arquivo.
12. Contato e Suporte
Para perguntas sobre:
- •Ativação de criptografia: Entre em contato com nossa equipe de suporte
- •Principais problemas: Nossa equipe de segurança pode ajudar
- •Conformidade e auditoria: Podemos fornecer documentação adicional
- •As soluções empresariais podem ter requisitos específicos
Documento atualizado em: Janeiro de 2026
1.0
Documentação Pública