Segurança
O CriptEnv foi projetado com uma arquitetura de conhecimento zero (zero-knowledge), garantindo que seus segredos de ambiente nunca sejam expostos ao servidor. Toda criptografia acontece no lado do cliente — o servidor armazena apenas dados criptografados que não podem ser decifrados sem sua senha mestra.
Info
Princípios de Segurança
🔒 Confidencialidade
Todos os segredos são criptografados com AES-256-GCM antes de qualquer armazenamento ou transmissão. O servidor nunca vê dados em texto claro.
🛡️ Integridade
O AES-GCM fornece autenticação integrada (GCM Auth Tag de 128 bits), garantindo que qualquer adulteração nos dados criptografados seja detectada imediatamente durante a descriptografia.
🔄 Sigilo Perfeito (Forward Secrecy)
Chaves de sessão não são persistidas. Cada sessão gera chaves efêmeras que são descartadas ao final da sessão, garantindo que a comprometimento de uma sessão não afete dados anteriores ou futuros.
💪 Resistência a Força Bruta
A derivação de chaves utiliza PBKDF2 com 100.000 iterações de HMAC-SHA256, tornando ataques de força bruta computacionalmente inviáveis mesmo com hardware especializado.
Hierarquia de Chaves
O CriptEnv utiliza uma hierarquia de chaves bem definida para isolar ambientes e projetos:
Senha Mestra
↓ PBKDF2-HMAC-SHA256 (100k iterações)
Chave Mestra (256-bit)
↓ HKDF-SHA256 (salt=env_id)
Chave do Ambiente (256-bit)
↓ AES-256-GCM
Segredos Criptografados
Documentação de Segurança
Protocolo de Criptografia
Detalhes técnicos sobre algoritmos, parâmetros e fluxo completo de derivação de chaves.
Arquitetura Zero-Knowledge
Como o modelo de conhecimento zero protege seus dados e o que o servidor pode e não pode ver.
Modelo de Ameaças
Análise de cenários de ataque, níveis de risco e mitigações implementadas.
