Documentação Técnica

Arquitetura de Upload de Arquivos

Saiba como protegemos seus arquivos com segurança de nível empresarial e criptografia zero knowledge opcional

Visão Geral

Dois níveis de segurança para seus arquivos

Nossa plataforma oferece uma arquitetura robusta de armazenamento de arquivos com dois níveis de segurança, projetada para atender a diferentes requisitos de conformidade.

Padrão

Modo Padrão

Armazenamento seguro com criptografia gerenciada pela AWS

Opcional

Modo Conhecimento Zero

Criptografia ponta a ponta onde nem mesmo os administradores do sistema podem acessar o conteúdo do seu arquivo

Recomendação do modo de criptografia

Recomendamos usar o Modo Padrão, pois ele permite a validação com tecnologia de IA para verificar automaticamente se seus arquivos de conformidade estão preenchidos corretamente. No entanto, se precisar armazenar informações altamente confidenciais, você pode ativar o Modo Zero Knowledge, que fornece privacidade máxima, mas desativa a validação automática de IA.

Infraestrutura

Infraestrutura de armazenamento (AWS S3)

Todos os arquivos são armazenados em buckets do Amazon S3 configurados com as mais rígidas políticas de segurança.

Bloqueio de acesso público

Acesso público completamente bloqueado: nenhum arquivo pode ser acessado publicamente
ACLs públicas bloqueadas em todos os níveis
Políticas públicas impedidas
Garantir que os buckets nunca serão expostos publicamente

Criptografia obrigatória

Criptografia obrigatória em repouso: todos os arquivos são criptografados automaticamente quando armazenados
AWS KMS (Key Management Service) para controle adicional de chaves
Política de negação: uploads sem criptografia são rejeitados automaticamente
Validação de chave: somente chaves KMS autorizadas são aceitas

Transporte Seguro

HTTPS obrigatório: todas as comunicações com S3 devem usar criptografia em trânsito
Política de negação: qualquer tentativa de acesso via HTTP não criptografado é automaticamente bloqueada

Controle de versão de arquivo

Controle de versão habilitado: todas as versões de um arquivo são mantidas
Proteção contra exclusão acidental: versões anteriores podem ser recuperadas
Gerenciamento do ciclo de vida: versões antigas são gerenciadas automaticamente para otimizar custos

Bloqueio de objeto (opcional)

Retenção configurável: os arquivos podem ser bloqueados contra modificação ou exclusão por períodos específicos
Conformidade regulatória: atende aos requisitos de conformidade que exigem imutabilidade de documentos
Modos de retenção: Governança ou Conformidade, dependendo dos requisitos

Controle de acesso granular

Autenticação via funções IAM: somente aplicativos autorizados podem acessar arquivos
Princípio do menor privilégio: cada componente possui apenas as permissões necessárias
Auditoria de acesso: registros de todos os acessos podem ser habilitados para conformidade

Classificação de dados

Todos os buckets são classificados e marcados com: DataClassification: Sensitive, Compliance: Required, Purpose: File storage bucket for organization documents - Compliance Retention

Segurança

Arquitetura Zero Knowledge

A arquitetura Zero Knowledge é um sistema de criptografia ponta a ponta onde seus arquivos são criptografados em seu navegador antes de serem enviados ao servidor.

O que é Conhecimento Zero?

Seus arquivos são criptografados em seu navegador antes de serem enviados ao servidor
Somente você e membros autorizados da sua organização podem descriptografar os arquivos
Nem mesmo os administradores do sistema têm acesso ao conteúdo do seu arquivo
Nem mesmo os funcionários da empresa podem visualizar seus documentos
Nem mesmo os invasores que obtêm acesso ao banco de dados podem ler os arquivos

Sistema de chave criptográfica de três camadas

1

Par de chaves do usuário

Um par de chaves criptográficas é gerado em seu navegador
Sua chave privada é criptografada com sua senha (nunca sai do seu navegador em texto simples)
Sua chave pública é enviada ao servidor
A chave privada criptografada é armazenada com segurança

Protection: Usa o algoritmo Argon2id (resistente a ataques de força bruta) para derivar uma chave de sua senha, que então criptografa sua chave privada com AES-256-GCM.

2

Chave Mestra da Organização (TMK)

Uma chave mestra é gerada no navegador do administrador
Esta chave é encapsulada para cada membro da organização usando suas chaves públicas
Cada membro recebe sua própria cópia criptografada do TMK
Somente quem possui a chave privada pode desencapsular o TMK

Protection: Usa o algoritmo ECDH (Elliptic Curve Diffie-Hellman) para criar um segredo compartilhado exclusivo entre cada usuário e a organização.

3

Chave de arquivo (DEK)

Uma chave exclusiva é gerada para esse arquivo específico
O arquivo é criptografado com essa chave (AES-256-GCM)
A chave do arquivo é criptografada com o TMK
Apenas a versão criptografada da chave é armazenada no servidor

Fluxo de upload

1Você seleciona um arquivo no seu navegador
2Você digita sua senha (se ainda não estiver logado)
3Sua senha descriptografa sua chave privada (localmente)
4Sua chave privada desencapsula o TMK da organização (localmente)
5Uma nova chave é gerada para o arquivo (localmente)
6O arquivo é criptografado com essa chave (localmente)
7A chave do arquivo é criptografada com o TMK (localmente)
8O arquivo criptografado é enviado para S3
9A chave do arquivo (criptografada) é salva no banco de dados
10Seu arquivo original NUNCA sai do seu navegador em texto simples
Segurança

Segurança e auditoria de dados

O que está armazenado no servidor

Arquivo no S3Criptografado (AES-256-GCM)
Não (precisa de chave de arquivo)
Chave do arquivoCriptografado com TMK
Não (precisa de TMK)
Organização TMKCriptografado com a chave pública de cada usuário
Não (precisa da chave privada do usuário)
Chave privada do usuárioCriptografado com senha
Não (precisa da senha do usuário)
Senha do usuárioNUNCA armazenado
Não existe no servidor
Chave pública do usuárioTexto simples
Sim, mas sozinho não descriptografa nada

Registro de operações principais

Criação de TMKQuem criou, quando, para qual organizaçãoAuditoria de inicialização
Encapsulamento de usuárioQuem concedeu acesso, a quem, quandoControle de acesso
Rotação de chaveQuem rodou, versão antiga, versão novaGerenciamento de segurança
Revogação de acessoQuem revogou, de quem, razãoConformidade

Proteção por senha e chave de usuário

Sua senha NUNCA é enviada ao servidor

1Você digita sua senha no navegador
2A senha é processada localmente (Argon2id)
3Uma chave é derivada da sua senha (no seu navegador)
4Essa chave descriptografa sua chave privada (no seu navegador)
5A senha original é DESCARTADA da memória
6NADA relacionado à senha é enviado ao servidor

Algoritmo de derivação de chave (Argon2id)

Vencedor da competição de hash de senha (2015)
Resistente a ataques GPU e ASIC: Requer muita RAM
Proteção contra força bruta: Milhares de tentativas por segundo tornam-se impraticáveis
Parâmetros configuráveis: A segurança pode ser aumentada ao longo do tempo

Configuração usada:

Memory Cost: 65,536 KB (64 MB)Custo de tempo: 3 iteraçõesParalelização: 1Salt: 16 bytes aleatórios (exclusivos para cada usuário)

Cadeia de segurança

Se faltar algum elo desta cadeia, o arquivo permanece inacessível. Nem mesmo os administradores de sistema conseguem quebrar essa cadeia.

Comparação

Modos de criptografia

Padrão
SegurançaAlto (criptografia AWS)
DesempenhoRápido
Uso recomendadoDocumentos internos, conformidade com padrões
Conhecimento Zero
SegurançaMáximo (E2EE)
DesempenhoNormal
Uso recomendadoDados sensíveis, conformidade rigorosa, privacidade total

Criptografia Opcional

A criptografia Zero Knowledge é opcional e pode ser habilitada por organização. Somente proprietários ou administradores podem ativá-lo.

Recuperação de Acesso

Não podemos redefinir sua senha sem que você perca o acesso aos arquivos criptografados

Opções disponíveis:

1
Recuperação via dica de senha:Se configurado
2
Novo par de chaves:O administrador pode reencapsular o TMK para uma nova chave
Você mantém o acesso aos arquivos
Perder o acesso à sua antiga chave privada
O processo requer aprovação do administrador
Técnico

Algoritmos e padrões usados

Criptografia Simétrica

AES-256-GCM

Tamanho da chave: 256 bitsModo: Modo Galois/Contador (autenticado)Nonce: 96 bits aleatóriosPadrão: NIST FIPS 197

Criptografia Assimétrica

ECDH com curva P-256

Também conhecido como: secp256r1, prime256v1Tamanho da chave: 256 bits (equivalente a RSA 3072)Padrão: NIST FIPS 186-4

Derivação de Chave

Argon2id

Tipo: Hybrid Argon2 (resistente a canal lateral e GPU)Vencedor da competição de hash de senhaPadrão: RFC 9106

Funções hash

SHA-256

Para impressões digitais de chave públicaPadrão: NIST FIPS 180-4
Conformidade

Conformidade e Certificações

Regulamentos

LGPD (Lei Geral de Proteção de Dados - Brasil)
Criptografia forte de dados pessoais confidenciais
Minimização de acesso (conhecimento zero)
Registros de auditoria completos
GDPR (Regulamento Geral de Proteção de Dados - Europa)
Direito ao esquecimento: exclusão permanente por meio de exclusão reversível
Minimização de dados: o servidor não armazena dados de texto simples
Privacidade desde o projeto: criptografia desde o início

Padrões de segurança

Estrutura de segurança cibernética do NIST
Criptografia em repouso e em trânsito
Gerenciamento robusto de identidade e acesso
Monitoramento contínuo via logs
OWASP Top 10
Proteção contra autenticação quebrada
Exposição de dados confidenciais evitada
Falhas criptográficas mitigadas
Benefícios

Benefícios da Arquitetura

Para sua organização

Segurança Máxima

Arquivos protegidos mesmo em caso de violação total do servidor
Conformidade com os regulamentos mais rigorosos
Proteção contra ameaças internas (funcionários da plataforma)

Conformidade facilitada

Concluir registros de auditoria
Versionamento automático de arquivos
Trilha de quem acessou o quê e quando

Controle total

Você decide quem tem acesso
Você gerencia as chaves (encapsulamento)
Você pode revogar o acesso a qualquer momento

Para seus usuários

Privacidade Total

Somente pessoas autorizadas podem ver os arquivos
Nem mesmo a empresa fornecedora da plataforma tem acesso
Proteção contra violações de dados

Transparência

Você sabe exatamente como seus dados estão protegidos
Algoritmos padrão da indústria (auditáveis)
Código baseado em especificações públicas

Facilidade de uso

A criptografia acontece automaticamente
Não há necessidade de gerenciar chaves manualmente
Interface igual aos serviços sem criptografia
FAQ

Perguntas frequentes

O impacto é mínimo. A criptografia acontece no seu navegador usando aceleração de hardware (AES-NI em processadores modernos). Para arquivos de até 100 MB, a diferença é imperceptível. Para arquivos maiores, pode haver alguns segundos extras.

Como sua senha é a única maneira de descriptografar sua chave privada, você perderia o acesso aos arquivos criptografados. Portanto, recomendamos:

• Use um gerenciador de senhas confiável

• Configure uma dica de senha forte

• Um administrador pode reencapsular o TMK para uma nova chave sua (você não perderá acesso aos arquivos da organização)

Não. Esta é a essência do Conhecimento Zero - nem mesmo nós podemos acessar seus arquivos sem sua senha. Um administrador da organização pode conceder acesso novamente por meio do reencapsulamento do TMK, mas sua chave privada antiga ficará inacessível.

Não recomendamos, mas é tecnicamente possível:

1. Novos uploads não serão criptografados

2. Arquivos já criptografados permanecem criptografados

3. Você precisará decidir se deseja descriptografar e reenviar arquivos antigos

Indicadores visuais:

• O selo "Criptografado" aparece nos arquivos

• Metadados mostram algoritmo e versão

• Os registros de auditoria registram operações importantes

• Você pode inspecionar dados brutos no S3 (serão ilegíveis)

Os arquivos criptografados só podem ser acessados por membros da organização que possuem o TMK encapsulado. Para compartilhar externamente:

• Adicione a pessoa como membro da organização (receberá TMK)

• Baixe e reenvie o arquivo descriptografado por outro meio

• Use links de compartilhamento temporários (recurso futuro)

Parcialmente. O conteúdo está totalmente protegido, mas alguns metadados permanecem visíveis:

• Nome do arquivo

• Tamanho do arquivo

• Data do upload

• Tipo MIME

• Quem fez o upload

Isso é necessário para funcionalidades básicas (pesquisa, classificação, etc.). Se você precisar de proteção total de metadados, entre em contato conosco para soluções personalizadas.

A criptografia não afeta o desempenho da listagem ou da pesquisa, pois essas operações usam apenas metadados (não criptografados). A descriptografia só acontece quando você baixa/visualiza o arquivo.

Contato e Suporte

Para dúvidas sobre ativação de criptografia, principais problemas, conformidade e auditoria ou personalizações, entre em contato com nossa equipe.

Suporte por e-mail

Entre em contato com seu administrador ou nossa equipe de suporte

Documentação

Verifique nossa documentação técnica para mais detalhes

Documento atualizado em: Janeiro de 2026Versão: 1.0Classificação: Documentação Pública