Segurança e Privacidade

Proteção de ponta a ponta com Zero-Knowledge
e controles empresariais completos

Criptografia no dispositivo, transporte seguro, políticas de acesso, auditoria e residência de dados — definidos e implementados pela TCloud.

Visão Zero-Knowledge Criptografia & padrões

Pilares TCloud

  • Criptografia no dispositivo (Zero-Knowledge)
  • SSO/2FA & controle de sessão
  • Links com senha e expiração
  • Logs & auditoria exportáveis
  • Regiões de dados (BR/EU/US)

Como funciona o Zero-Knowledge

Na TCloud, a descriptografia acontece somente nos seus dispositivos. O servidor nunca recebe material para abrir seu conteúdo.

1) Derivação de chaves

Sua senha gera uma chave-mestra local com Argon2id (memória 64–128 MB, iterações calibradas, p=1). Em navegadores legados usamos fallback PBKDF2-SHA-256 (≈310k iterações).

2) Criptografia local

Cada arquivo recebe uma chave única e é protegido com AES-256-GCM. A chave do arquivo é encapsulada pela chave-mestra do usuário.

3) Trânsito & armazenamento

Todo tráfego usa TLS 1.3 com PFS (ECDHE). No servidor, apenas blobs cifrados são armazenados; não há chaves privadas.

4) Compartilhamento seguro

Links com senha usam cifragem no cliente. Em convites de equipe, acordos de chave via ECDH (X25519); adoção híbrida com Kyber-768 para resistência pós-quântica em canais de compartilhamento.

Política de metadados

Nomes de arquivos e pastas são protegidos no cliente; tamanho e carimbos de tempo podem ser expostos de forma mínima para funcionamento e auditoria. Retemos logs de acesso conforme o plano e requisitos legais.

Criptografia & padrões (TCloud)

Base técnica adotada pela TCloud para proteção de dados em repouso e em trânsito.

ComponenteAlgoritmoNotas
Dados em repousoAES-256-GCMChave por arquivo; IV aleatório por objeto; autenticação GCM.
Derivação de chaveArgon2id64–128 MB, iterações calibradas por dispositivo; fallback PBKDF2-SHA-256 ≈310k.
TransporteTLS 1.3 + PFSECDHE; HSTS; ciphers modernos.
CompartilhamentoX25519 (ECDH) + Kyber-768Troca de chaves híbrida para resistência pós-quântica em compartilhamentos/convites.
Hash/integraçãoSHA-256/BLAKE2Verificação de integridade, fingerprints e deduplicação opcional.
RNGCSPRNG do SOSalts/IVs/chaves gerados via fonte criptográfica do sistema.

Parâmetros podem evoluir com melhores práticas criptográficas mantendo compatibilidade de leitura.

Controles de acesso

2FA & SSO

2FA (TOTP) e integração SSO para equipes. Passkeys suportadas onde disponível.

Políticas por pasta

Senha/expiração obrigatórias em links, bloqueio de download e watermark por workspace/pasta.

Dispositivos e sessões

Visualize e encerre sessões ativas. Revogue dispositivos comprometidos.

Permissões finas

Somente leitura, edição, upload-apenas; controle de convidar/compartilhar desativado por padrão.

Auditoria

Logs exportáveis de visualização, download, edição e compartilhamento (Business).

Recuperação

Chave de recuperação opcional para perda de senha — sem quebrar Zero-Knowledge.

Residência de dados & conformidade

Regiões

Brasil, EUA ou UE no cadastro para latência/conformidade. Migração assistida sob demanda.

LGPD/GDPR

Direitos do titular: acesso, portabilidade e exclusão. DPA disponível para clientes Business.

Retenção & versões

Políticas de retenção, lixeira e histórico de versões configuráveis por pasta/time.

Subprocessadores e transferência internacional

Listamos provedores de infraestrutura e escopos de processamento em nossa página de subprocessadores. Alterações são notificadas com antecedência.

Demonstração: criptografia no cliente

Teste local no navegador. Produção: Argon2id + AES-256-GCM. Demo abaixo: PBKDF2-SHA-256 + AES-GCM (compatibilidade ampla).

Resultado aparecerá aqui…

Para validar interoperabilidade, mantenha o JSON resultante; ele contém o salt, IV e ciphertext.

Perguntas frequentes

Vocês conseguem ler meus arquivos?

Não. Os arquivos são cifrados no seu dispositivo e armazenados de forma ilegível no servidor.

E se eu perder minha senha?

Sem chave de recuperação, não é possível recuperar o conteúdo. Recomendamos ativar 2FA e a chave de recuperação.

Como ficam nomes de arquivos?

Fazemos proteção de nomes no cliente; exposição mínima de metadados (tamanho e horários) para funcionamento e auditoria.

Como reportar vulnerabilidades?

Temos política de divulgação responsável. Use Contate-nos e selecione “Segurança”.

Baixe o whitepaper de segurança

Arquitetura, modelos de ameaça e controles — versão completa para avaliação técnica.

Download (PDF)