Como protegemos seus certificados
A AlertaCert armazena credenciais fiscais críticas. Estas são as medidas técnicas concretas que aplicamos, sem eufemismos de marketing.
Cifrado AES-256-GCM em repouso
Todos os arquivos de certificado (.p12, .cer, .key, .pem) são armazenados criptografados com AES-256-GCM seguindo um modelo de chave de dois níveis: cada arquivo tem sua própria chave de criptografia de dados (DEK), envolvida por uma chave de criptografia de chaves (KEK) gerenciada no AWS KMS. As senhas dos certificados são criptografadas antes de serem escritas no banco de dados — não aplicamos hash, pois elas precisam ser usadas operacionalmente para carregar os certificados.
Autenticação com chave de acesso (Passkey / WebAuthn)
A AlertaCert suporta chaves de acesso biométricas (Face ID, impressão digital, Windows Hello) como segundo fator de autenticação. As chaves de acesso são resistentes a phishing por design — nunca são transmitidas ao servidor.
Reautenticação para ações sensíveis
As ações de alto risco — revelar senha, baixar certificado, excluir, assinar documentos, gerenciar membros — exigem reautenticação recente. Se sua sessão for antiga, você será solicitado a confirmar sua identidade antes de prosseguir.
Controle de acesso por papéis
Cada organização tem papéis de administrador e membro. Os membros não podem convidar usuários, alterar papéis, excluir clientes, nem cancelar fluxos de assinatura. Os administradores controlam exatamente quais permissões são sensíveis em sua organização.
Registro de auditoria imutável
Cada ação sensível — upload, download, revelação de senha, assinatura, exclusão, mudança de função — é registrada em um log de auditoria. O log não tem política de INSERT, UPDATE ou DELETE para nenhum usuário ou administrador: apenas o cliente de serviço pode adicionar entradas. As entradas do log são encadeadas por hash — cada entrada inclui o hash da anterior, tornando qualquer adulteração silenciosa detectável.
Limite de taxa em endpoints sensíveis
Os endpoints de upload, download, assinatura e autenticação têm limites de taxa por usuário. As tentativas excessivas são bloqueadas antes de atingir o banco de dados.
Segurança em nível de linha em todo o banco de dados
Cada tabela do banco de dados tem RLS (Row-Level Security) habilitado. Os dados de uma organização são inacessíveis a partir de consultas de outra organização, mesmo se usar a mesma instância de banco de dados. As chaves de função de serviço são armazenadas em gerenciamento de segredos, nunca no código da aplicação, e rotacionadas regularmente. As URLs de arquivos de armazenamento são assinadas com janelas de expiração curtas e servidas por um proxy no servidor — nunca de longa duração ou adivinháveis publicamente.
Validação de arquivos em upload
Cada arquivo carregado é validado por magic bytes antes de ser armazenado. Um arquivo que não seja DER/PKCS12 ou PEM válido é rejeitado. Nunca são armazenados arquivos arbitrários disfarçados de certificados.
Infraestrutura de terceiros
AlertaCert não opera seus próprios servidores. Confiamos em provedores de infraestrutura com certificações próprias.
O que nunca fazemos
- ✕Acessar o conteúdo dos seus arquivos de certificado sem autorização explícita do AWS KMS e um registro de auditoria verificável. Cada evento de descriptografia requer uso deliberado da chave KMS — nenhum acesso em segundo plano ou silencioso é arquiteturalmente possível.
- ✕Vender ou compartilhar dados de certificados com terceiros
- ✕Armazenar senhas de certificados em texto puro
- ✕Transmitir arquivos de certificados para serviços externos (salvo ao armazenamento cifrado)
- ✕Usar cookies de rastreamento publicitário
- ✕Registrar o conteúdo dos arquivos — apenas metadados (nome, tipo, vencimento)
Encontrou uma vulnerabilidade ou tem dúvidas sobre segurança?
[email protected]