Compartilhamento Seguro
Compartilhe ativos digitais certificados com qualquer pessoa, sem comprometer sua criptografia. Conceda acesso somente leitura a versões específicas dos seus arquivos mantendo o controle total.
Beta: O Compartilhamento Seguro está atualmente em beta. A criptografia e o controle de acesso estão totalmente funcionais, mas algumas funcionalidades (compartilhamento com múltiplos destinatários, compartilhamento em massa, trilhas de auditoria ancoradas em blockchain) ainda estão em desenvolvimento.
Quando usar o Compartilhamento Seguro
Compartilhe conteúdo certificado com terceiros sem entregar sua conta ou perder o controle dos seus arquivos.
Procedimentos legais
Compartilhe uma revisão certificada com a parte contrária ou um tribunal. Anexe termos e condições que devem ser aceitos antes da visualização.
Due diligence
Permita que um auditor, investidor ou parceiro analise documentos certificados com uma trilha de auditoria completa de quem acessou o quê e quando.
Entrega ao cliente
Envie os entregáveis finais a um cliente com prova do carimbo de tempo da certificação.
Sinistros de seguros
Divulgue provas certificadas a uma seguradora com acesso controlado e por tempo limitado.
Revisão colaborativa
Conceda a um colega ou revisor externo acesso somente leitura a uma versão específica, sem compartilhar as credenciais do seu cofre.
Escolha seu modo de compartilhamento
Ambos os modos utilizam a mesma criptografia de ponta a ponta. A única diferença é como a chave de descriptografia chega ao destinatário.
Keycard (Zero-Knowledge)
A opção mais segura. Bernstein gera um PDF keycard contendo uma chave de acesso única. Você o entrega ao destinatário pessoalmente, através de qualquer canal em que confie. A chave de descriptografia nunca passa pelos servidores da Bernstein.
Como funciona para o destinatário:
- 1Você envia o keycard (fora da Bernstein) junto com a URL de compartilhamento.
- 2O destinatário abre a URL de compartilhamento no navegador.
- 3Solicita um código de verificação enviado ao seu e-mail.
- 4Insere o código de 6 dígitos para comprovar sua identidade.
- 5Insere a chave de acesso do keycard.
- 6Se houver termos anexados, os revisa e aceita.
- 7O conteúdo é descriptografado no navegador — os arquivos podem ser visualizados e baixados.
Compartilhamento Direto
A opção mais prática. Bernstein envia ao destinatário um e-mail com um link seguro. A chave de descriptografia está incorporada no fragmento da URL, que por design nunca é armazenado no servidor — permanece inteiramente no navegador.
Como funciona para o destinatário:
- 1Recebe um e-mail com um link.
- 2Clica no link e solicita um código de verificação.
- 3Insere o código de 6 dígitos para comprovar sua identidade.
- 4Se houver termos anexados, os revisa e aceita.
- 5O conteúdo é descriptografado no navegador — os arquivos podem ser visualizados e baixados.
Como escolher entre os dois modos
Ambos os modos utilizam criptografia de ponta a ponta. Escolha com base nos seus requisitos de segurança e necessidades de praticidade.
| Keycard (Zero-Knowledge) | Compartilhamento Direto | |
|---|---|---|
| Entrega da chave | Você entrega pessoalmente (PDF keycard) | Incorporada no link do e-mail |
| Praticidade | Requer uma etapa de entrega separada | Um único clique a partir do e-mail |
| Exposição do servidor | A chave nunca passa por nenhum servidor | A chave passa pelo e-mail mas nunca é armazenada pela Bernstein |
| Ideal para | Conteúdo altamente sensível, setores regulados, máximo controle | Compartilhamento diário, destinatários não técnicos, rapidez |
Rule of thumb: Use Keycard quando o conteúdo é altamente sensível e você quer controlar cada etapa da entrega da chave. Use Compartilhamento Direto quando a praticidade é importante e a entrega por e-mail é aceitável.
Como a criptografia funciona
Bernstein utiliza um modelo de chaves de duas camadas para compartilhamento, baseado em criptografia AES-256-GCM através da Web Crypto API.
DEK (Data Encryption Key)
A chave simétrica (AES-256-GCM) que criptografa o conteúdo da sua revisão. É a mesma chave usada quando você certificou seus arquivos originalmente. Ela reside no cofre criptografado do seu navegador e nunca é enviada ao servidor em texto plano.
KEK (Key Encryption Key)
Uma nova chave simétrica (AES-256-GCM) gerada no seu navegador quando você cria um compartilhamento. A KEK criptografa (envolve) a DEK, produzindo uma DEK envolvida que só pode ser desenvolvida por quem possuir a KEK.
Quando você cria um compartilhamento
Geração de chaves
Seu navegador gera uma Key Encryption Key (KEK) aleatória e carrega a Data Encryption Key (DEK) da sua revisão a partir do seu cofre criptografado.
Envolvimento de DEK
A DEK é criptografada com a KEK, produzindo uma DEK envolvida que é armazenada no servidor.
Entrega de KEK
No modo Compartilhamento Direto, a KEK é incorporada no fragmento do link do e-mail. No modo Keycard, ela é incorporada em um PDF gerado no seu navegador — nunca enviada ao servidor.
Quando o destinatário abre um compartilhamento
Recuperação da DEK envolvida
O navegador do destinatário obtém a DEK envolvida criptografada do servidor.
Desenvovimento da DEK
Usando a KEK (do fragmento da URL ou do keycard), o navegador desembrulha a DEK.
Descriptografia do conteúdo
A DEK descriptografa os metadados da revisão e o conteúdo dos arquivos. Toda a descriptografia acontece no lado do cliente — o servidor nunca tem acesso ao conteúdo em texto plano.
Verificação de identidade
Antes que qualquer conteúdo seja entregue, o destinatário deve comprovar que controla o endereço de e-mail especificado no compartilhamento.
Controles de acesso
Configure exatamente como e quando seu conteúdo compartilhado pode ser acessado.
Data de expiração
O compartilhamento fica inacessível após esta data. Deixe vazio para não ter expiração.
Termos e condições
Adicione termos legais que o destinatário deve aceitar explicitamente antes de visualizar o conteúdo.
Revogação imediata
Revogue qualquer compartilhamento ativo a qualquer momento. O destinatário perde imediatamente o acesso — mesmo que sua sessão ainda esteja válida.
Aberturas máximas
Limite quantas vezes o conteúdo pode ser visualizado.
Downloads máximos
Limite quantos downloads de arquivos são permitidos.
Marca d'água nas visualizações
Exiba uma marca d'água nos arquivos pré-visualizados para proteção adicional.
Trilha de auditoria completa
Cada compartilhamento gera um registro de eventos completo. Para compartilhamentos com auditoria verificável habilitada, os eventos são encadeados usando hashes SHA-256, criando um registro à prova de adulteração.
Cada evento registra o endereço IP e o agente de usuário do destinatário. Você pode exportar o registro de auditoria completo em formato JSON.
Perguntas frequentes
O compartilhamento está vinculado ao endereço de e-mail do destinatário. Mesmo que outra pessoa obtenha o link, não conseguirá passar pela verificação OTP porque o código é enviado ao e-mail do destinatário original. No modo Keycard, também seria necessário o keycard.
Não. O servidor armazena apenas a DEK envolvida criptografada e os blobs de arquivos criptografados. Sem a KEK (que o servidor nunca retém), o conteúdo não pode ser descriptografado. No modo Keycard, a KEK nem sequer chega ao servidor.
A sessão atual é imediatamente invalidada. Qualquer solicitação subsequente de conteúdo ou download será negada. O conteúdo já descriptografado no navegador permanece acessível até que a aba seja fechada, mas nenhum novo dado pode ser obtido.
Atualmente, cada compartilhamento é destinado a um único destinatário. Para compartilhar com várias pessoas, crie um compartilhamento separado para cada uma. O compartilhamento com múltiplos destinatários está no roadmap.
Você precisará criar um novo compartilhamento e gerar um novo keycard. Cada keycard contém uma chave única vinculada a um compartilhamento específico — não há como recuperar ou regenerar um keycard perdido.
Uma vez que o destinatário verifica seu OTP, a sessão é válida por 24 horas. Depois disso, será necessário verificar-se novamente com um novo OTP para continuar acessando o conteúdo.
AES-256-GCM para geração de chaves e envolvimento de DEK (via Web Crypto API), AES-256-GCM com vetores de inicialização por parte para criptografia de arquivos, códigos OTP aleatórios criptograficamente seguros de 6 dígitos e encadeamento de hashes SHA-256 para cadeias de auditoria verificáveis.
Não. O compartilhamento está vinculado a uma revisão específica — um instantâneo certificado do seu projeto. Você precisa ter pelo menos uma revisão certificada para criar um compartilhamento.