Criptografia de ponta a ponta

Compartilhamento Seguro

Compartilhe ativos digitais certificados com qualquer pessoa, sem comprometer sua criptografia. Conceda acesso somente leitura a versões específicas dos seus arquivos mantendo o controle total.

Beta: O Compartilhamento Seguro está atualmente em beta. A criptografia e o controle de acesso estão totalmente funcionais, mas algumas funcionalidades (compartilhamento com múltiplos destinatários, compartilhamento em massa, trilhas de auditoria ancoradas em blockchain) ainda estão em desenvolvimento.

Quando usar o Compartilhamento Seguro

Compartilhe conteúdo certificado com terceiros sem entregar sua conta ou perder o controle dos seus arquivos.

Procedimentos legais

Compartilhe uma revisão certificada com a parte contrária ou um tribunal. Anexe termos e condições que devem ser aceitos antes da visualização.

Due diligence

Permita que um auditor, investidor ou parceiro analise documentos certificados com uma trilha de auditoria completa de quem acessou o quê e quando.

Entrega ao cliente

Envie os entregáveis finais a um cliente com prova do carimbo de tempo da certificação.

Sinistros de seguros

Divulgue provas certificadas a uma seguradora com acesso controlado e por tempo limitado.

Revisão colaborativa

Conceda a um colega ou revisor externo acesso somente leitura a uma versão específica, sem compartilhar as credenciais do seu cofre.

Dois modos

Escolha seu modo de compartilhamento

Ambos os modos utilizam a mesma criptografia de ponta a ponta. A única diferença é como a chave de descriptografia chega ao destinatário.

Keycard (Zero-Knowledge)

A opção mais segura. Bernstein gera um PDF keycard contendo uma chave de acesso única. Você o entrega ao destinatário pessoalmente, através de qualquer canal em que confie. A chave de descriptografia nunca passa pelos servidores da Bernstein.

Como funciona para o destinatário:

  • 1
    Você envia o keycard (fora da Bernstein) junto com a URL de compartilhamento.
  • 2
    O destinatário abre a URL de compartilhamento no navegador.
  • 3
    Solicita um código de verificação enviado ao seu e-mail.
  • 4
    Insere o código de 6 dígitos para comprovar sua identidade.
  • 5
    Insere a chave de acesso do keycard.
  • 6
    Se houver termos anexados, os revisa e aceita.
  • 7
    O conteúdo é descriptografado no navegador — os arquivos podem ser visualizados e baixados.

Compartilhamento Direto

A opção mais prática. Bernstein envia ao destinatário um e-mail com um link seguro. A chave de descriptografia está incorporada no fragmento da URL, que por design nunca é armazenado no servidor — permanece inteiramente no navegador.

Como funciona para o destinatário:

  • 1
    Recebe um e-mail com um link.
  • 2
    Clica no link e solicita um código de verificação.
  • 3
    Insere o código de 6 dígitos para comprovar sua identidade.
  • 4
    Se houver termos anexados, os revisa e aceita.
  • 5
    O conteúdo é descriptografado no navegador — os arquivos podem ser visualizados e baixados.

Como escolher entre os dois modos

Ambos os modos utilizam criptografia de ponta a ponta. Escolha com base nos seus requisitos de segurança e necessidades de praticidade.

Keycard (Zero-Knowledge)Compartilhamento Direto
Entrega da chaveVocê entrega pessoalmente (PDF keycard)Incorporada no link do e-mail
PraticidadeRequer uma etapa de entrega separadaUm único clique a partir do e-mail
Exposição do servidorA chave nunca passa por nenhum servidorA chave passa pelo e-mail mas nunca é armazenada pela Bernstein
Ideal paraConteúdo altamente sensível, setores regulados, máximo controleCompartilhamento diário, destinatários não técnicos, rapidez

Rule of thumb: Use Keycard quando o conteúdo é altamente sensível e você quer controlar cada etapa da entrega da chave. Use Compartilhamento Direto quando a praticidade é importante e a entrega por e-mail é aceitável.

Criptografia

Como a criptografia funciona

Bernstein utiliza um modelo de chaves de duas camadas para compartilhamento, baseado em criptografia AES-256-GCM através da Web Crypto API.

DEK (Data Encryption Key)

A chave simétrica (AES-256-GCM) que criptografa o conteúdo da sua revisão. É a mesma chave usada quando você certificou seus arquivos originalmente. Ela reside no cofre criptografado do seu navegador e nunca é enviada ao servidor em texto plano.

KEK (Key Encryption Key)

Uma nova chave simétrica (AES-256-GCM) gerada no seu navegador quando você cria um compartilhamento. A KEK criptografa (envolve) a DEK, produzindo uma DEK envolvida que só pode ser desenvolvida por quem possuir a KEK.

Quando você cria um compartilhamento

1

Geração de chaves

Seu navegador gera uma Key Encryption Key (KEK) aleatória e carrega a Data Encryption Key (DEK) da sua revisão a partir do seu cofre criptografado.

2

Envolvimento de DEK

A DEK é criptografada com a KEK, produzindo uma DEK envolvida que é armazenada no servidor.

3

Entrega de KEK

No modo Compartilhamento Direto, a KEK é incorporada no fragmento do link do e-mail. No modo Keycard, ela é incorporada em um PDF gerado no seu navegador — nunca enviada ao servidor.

Quando o destinatário abre um compartilhamento

1

Recuperação da DEK envolvida

O navegador do destinatário obtém a DEK envolvida criptografada do servidor.

2

Desenvovimento da DEK

Usando a KEK (do fragmento da URL ou do keycard), o navegador desembrulha a DEK.

3

Descriptografia do conteúdo

A DEK descriptografa os metadados da revisão e o conteúdo dos arquivos. Toda a descriptografia acontece no lado do cliente — o servidor nunca tem acesso ao conteúdo em texto plano.

Verificação de identidade

Antes que qualquer conteúdo seja entregue, o destinatário deve comprovar que controla o endereço de e-mail especificado no compartilhamento.

  • Um código de uso único (OTP) de 6 dígitos é enviado ao seu e-mail
  • O código expira após 10 minutos
  • Após 5 tentativas falhas, a sessão é bloqueada
  • Uma vez verificado, o token de sessão é válido por 24 horas
Controle total

Controles de acesso

Configure exatamente como e quando seu conteúdo compartilhado pode ser acessado.

Data de expiração

O compartilhamento fica inacessível após esta data. Deixe vazio para não ter expiração.

Termos e condições

Adicione termos legais que o destinatário deve aceitar explicitamente antes de visualizar o conteúdo.

Revogação imediata

Revogue qualquer compartilhamento ativo a qualquer momento. O destinatário perde imediatamente o acesso — mesmo que sua sessão ainda esteja válida.

Em breve

Aberturas máximas

Limite quantas vezes o conteúdo pode ser visualizado.

Em breve

Downloads máximos

Limite quantos downloads de arquivos são permitidos.

Em breve

Marca d'água nas visualizações

Exiba uma marca d'água nos arquivos pré-visualizados para proteção adicional.

Trilha de auditoria completa

Cada compartilhamento gera um registro de eventos completo. Para compartilhamentos com auditoria verificável habilitada, os eventos são encadeados usando hashes SHA-256, criando um registro à prova de adulteração.

Cada evento registra o endereço IP e o agente de usuário do destinatário. Você pode exportar o registro de auditoria completo em formato JSON.

  • Convite enviado ou keycard gerado
  • OTP enviado e verificado
  • Termos aceitos
  • Cada visualização ou download de arquivo
  • Compartilhamento revogado

Perguntas frequentes

O compartilhamento está vinculado ao endereço de e-mail do destinatário. Mesmo que outra pessoa obtenha o link, não conseguirá passar pela verificação OTP porque o código é enviado ao e-mail do destinatário original. No modo Keycard, também seria necessário o keycard.

Não. O servidor armazena apenas a DEK envolvida criptografada e os blobs de arquivos criptografados. Sem a KEK (que o servidor nunca retém), o conteúdo não pode ser descriptografado. No modo Keycard, a KEK nem sequer chega ao servidor.

A sessão atual é imediatamente invalidada. Qualquer solicitação subsequente de conteúdo ou download será negada. O conteúdo já descriptografado no navegador permanece acessível até que a aba seja fechada, mas nenhum novo dado pode ser obtido.

Atualmente, cada compartilhamento é destinado a um único destinatário. Para compartilhar com várias pessoas, crie um compartilhamento separado para cada uma. O compartilhamento com múltiplos destinatários está no roadmap.

Você precisará criar um novo compartilhamento e gerar um novo keycard. Cada keycard contém uma chave única vinculada a um compartilhamento específico — não há como recuperar ou regenerar um keycard perdido.

Uma vez que o destinatário verifica seu OTP, a sessão é válida por 24 horas. Depois disso, será necessário verificar-se novamente com um novo OTP para continuar acessando o conteúdo.

AES-256-GCM para geração de chaves e envolvimento de DEK (via Web Crypto API), AES-256-GCM com vetores de inicialização por parte para criptografia de arquivos, códigos OTP aleatórios criptograficamente seguros de 6 dígitos e encadeamento de hashes SHA-256 para cadeias de auditoria verificáveis.

Não. O compartilhamento está vinculado a uma revisão específica — um instantâneo certificado do seu projeto. Você precisa ter pelo menos uma revisão certificada para criar um compartilhamento.

Pronto para compartilhar com segurança?

Comece a compartilhar ativos digitais certificados com criptografia de ponta a ponta. Sem comprometer a segurança.