Segurança

O CriptEnv foi projetado com uma arquitetura de conhecimento zero (zero-knowledge), garantindo que seus segredos de ambiente nunca sejam expostos ao servidor. Toda criptografia acontece no lado do cliente — o servidor armazena apenas dados criptografados que não podem ser decifrados sem sua senha mestra.

Info

Sua senha mestra nunca é enviada ao servidor. Ela é usada localmente para derivar chaves criptográficas que nunca saem do seu dispositivo.

Princípios de Segurança

🔒 Confidencialidade

Todos os segredos são criptografados com AES-256-GCM antes de qualquer armazenamento ou transmissão. O servidor nunca vê dados em texto claro.

🛡️ Integridade

O AES-GCM fornece autenticação integrada (GCM Auth Tag de 128 bits), garantindo que qualquer adulteração nos dados criptografados seja detectada imediatamente durante a descriptografia.

🔄 Sigilo Perfeito (Forward Secrecy)

Chaves de sessão não são persistidas. Cada sessão gera chaves efêmeras que são descartadas ao final da sessão, garantindo que a comprometimento de uma sessão não afete dados anteriores ou futuros.

💪 Resistência a Força Bruta

A derivação de chaves utiliza PBKDF2 com 100.000 iterações de HMAC-SHA256, tornando ataques de força bruta computacionalmente inviáveis mesmo com hardware especializado.

Hierarquia de Chaves

O CriptEnv utiliza uma hierarquia de chaves bem definida para isolar ambientes e projetos:

Senha Mestra

↓ PBKDF2-HMAC-SHA256 (100k iterações)

Chave Mestra (256-bit)

↓ HKDF-SHA256 (salt=env_id)

Chave do Ambiente (256-bit)

↓ AES-256-GCM

Segredos Criptografados

Documentação de Segurança