Segurança e tratamento de dados
Esta política explica como o Toqen.app protege os dados, gere a autenticação e suporta o acesso seguro.
TL;DR
- A autenticação baseia-se na verificação do dispositivo e em assinaturas criptográficas.
- Os dados sensíveis são armazenados localmente com armazenamento seguro e encriptação.
- O acesso requer confirmação explícita do utilizador.
- Os dados de autenticação temporários têm uma duração curta e são eliminados automaticamente.
- A segurança está integrada na arquitetura do sistema e baseia-se na minimização de dados.
Segurança e transparência
- Cliente móvel open source (GitHub)
- Modelo de segurança público e análise de ameaças
- Arquitetura de autenticação access-first
- Autorização criptográfica associada ao dispositivo
- Pedidos de autorização de utilização única e curta duração
- Armazenamento seguro de chaves (Secure Enclave / Android Keystore)
- Alinhado com práticas de segurança OWASP
- Processo de build e release reproduzível
- Programa de divulgação responsável de vulnerabilidades
Princípios de segurança
O Toqen.app foi concebido com uma abordagem orientada para a segurança e para a minimização de dados. A aplicação processa apenas os dados necessários para suportar a autenticação, a confirmação de acesso e a segurança do serviço.
- Os dados sensíveis de autenticação permanecem no dispositivo do utilizador quando o sistema operativo o permite.
- A autenticação baseia-se na verificação do dispositivo e em prova criptográfica.
- Os serviços backend tratam apenas os dados mínimos necessários para processar e verificar pedidos de autenticação.
- É necessária interação explícita do utilizador para ações de acesso sensíveis.
Arquitetura de segurança
O Toqen.app foi concebido de forma a que a autenticação seja realizada através de verificação criptográfica associada ao dispositivo.
- Cada dispositivo gera um par de chaves criptográficas único durante o registo.
- As chaves privadas permanecem armazenadas no dispositivo e não são partilhadas com os servidores da Toqen.
- A autenticação é realizada através da assinatura de um challenge fornecido pelo servidor.
- O servidor verifica a assinatura utilizando a chave pública correspondente.
Segurança do dispositivo
- As chaves privadas são armazenadas utilizando mecanismos de armazenamento seguro fornecidos pelo sistema operativo, quando disponíveis.
- Os dados sensíveis são isolados dos dados gerais da aplicação quando a plataforma o permite.
- O acesso a dados sensíveis pode exigir autenticação ao nível do dispositivo, como biometria ou PIN, dependendo das capacidades do dispositivo e das definições do utilizador.
- A segurança dos dados locais depende em parte da integridade e do estado de segurança do dispositivo do utilizador.
Proteção e encriptação de dados
- Os dados sensíveis armazenados localmente são protegidos através de mecanismos de armazenamento seguro e encriptação suportados pela plataforma.
- A comunicação entre a aplicação e os serviços backend é protegida através de protocolos de transporte seguros.
- Podem ser utilizados mecanismos de vault encriptado para proteger dados de acesso armazenados localmente.
Fluxo de autenticação
A autenticação é realizada através de um mecanismo de challenge-response que requer interação explícita do utilizador.
- Um pedido de autenticação temporário é gerado por um serviço.
- O dispositivo assina o challenge utilizando a sua chave privada.
- A assinatura resultante é enviada para verificação.
- O acesso é concedido apenas após verificação bem-sucedida e confirmação do utilizador.
Dados temporários
- Os pedidos de autenticação e os challenges têm uma duração curta.
- Os tokens temporários ou dados do pedido expiram automaticamente após um período definido.
- Os dados de autenticação expirados não são destinados a reutilização.
Controlo de acesso
- As ações sensíveis requerem aprovação explícita do utilizador.
- Os ecrãs de confirmação de acesso são concebidos para fornecer contexto antes da aprovação.
- Tentativas de acesso não autorizadas ou inválidas são rejeitadas pela lógica de verificação, quando aplicável.
Tratamento no servidor
- O servidor armazena chaves públicas e metadados limitados necessários para verificação e segurança do serviço.
- As chaves privadas nunca são transmitidas intencionalmente ao servidor.
- Os sistemas do lado do servidor são concebidos para validar pedidos, aplicar a duração dos pedidos e reduzir riscos de replay.
Limites de segurança e responsabilidade do utilizador
Nenhum sistema técnico pode garantir segurança absoluta. A eficácia das proteções do dispositivo depende de fatores como a segurança do sistema operativo, a integridade do dispositivo, a configuração do utilizador e a gestão segura dos pedidos de autenticação.
- Os utilizadores são responsáveis por proteger o seu dispositivo, os métodos de desbloqueio e as credenciais de acesso.
- Os utilizadores devem rever o contexto de autenticação antes de confirmar o acesso.
- A perda de acesso ao dispositivo pode exigir mecanismos de recuperação, quando disponíveis.
- Dispositivos comprometidos, modificados ou inseguros podem reduzir a eficácia das proteções ao nível da aplicação.
Atualizações de segurança
As medidas de segurança podem ser atualizadas à medida que o sistema evolui. As atualizações destinam-se a melhorar a proteção, manter a compatibilidade e responder a riscos recentemente identificados.
Alterações a esta política
Esta política pode ser atualizada para refletir alterações de funcionalidade, medidas de segurança ou requisitos legais. A versão mais recente será publicada com uma data atualizada.
Contacto
| Serviço | Toqen.app |
| security@toqen.app |