Princípios

Nosso programa de segurança é orientado por confidencialidade, integridade e disponibilidade, com foco em práticas alinhadas ao uso corporativo.

Criptografia em trânsito

Comunicação com a plataforma via HTTPS/TLS. Para mídia, utilizamos WebRTC com criptografia de mídia (DTLS-SRTP).

Identidade & acesso

Contas autenticadas e controles de acesso por servidor/canal, com suporte a convites e restrições de participação.

Proteção de dados

Coletamos o mínimo necessário. Senhas armazenadas com hashing. Não armazenamos o conteúdo das chamadas.

Resiliência operacional

Monitoramento e medidas de continuidade para manter a disponibilidade do serviço e reduzir falhas.

Controles de segurança

Acesso

Autenticação e sessões

Proteção de login e sessão com transporte seguro (TLS) e práticas de armazenamento seguro de credenciais.

Privacidade

Minimização de dados

Tratamento de dados focado no necessário para operar a plataforma e oferecer suporte ao usuário.

Mídia

Chamadas de voz e vídeo

WebRTC com criptografia de mídia. O comportamento pode variar conforme suporte do navegador e do ambiente.

Governança

Controle por convites

Servidores/canais podem ser restritos por convites, ajudando equipes a manterem controle sobre participantes.

Transparência: se você precisar de termos corporativos (ex.: DPA, relatórios ou questionários de segurança), coloque um canal de contato aqui (e-mail ou formulário) para solicitações de compliance.

Medidas já implementadas

Resumo do que está em uso hoje para proteger dados e reduzir rastreabilidade.

  • HTTPS e HSTS — Todo o tráfego em produção via TLS; HSTS com preload.
  • Cookies e sessão — CSRF, cookies Secure/HttpOnly, SameSite Lax.
  • Headers — XSS filter, X-Content-Type-Options nosniff, X-Frame-Options DENY.
  • Senhas — Validação (força, similaridade, senhas comuns) e hashing (PBKDF2).
  • Origem — ALLOWED_HOSTS, CSRF_TRUSTED_ORIGINS e CORS restritos.
  • WebRTC — Mídia P2P quando possível; criptografia DTLS-SRTP no navegador.
  • Sinalização — Oferta/resposta WebRTC pelo seu servidor (WebSocket), não por terceiros.
  • Dados — Não armazenamos conteúdo das chamadas; não persistimos IP em modelos.
  • SECRET_KEY — Em produção via variável de ambiente.

Medidas que podemos reforçar

Para maior segurança e menos rastreabilidade, podemos evoluir com:

  • Senhas — Argon2 ou bcrypt no lugar do PBKDF2 padrão.
  • Headers — Referrer-Policy, Content-Security-Policy (CSP), Permissions-Policy.
  • TURN/STUN próprio — Menor dependência de servidores de terceiros para ICE.
  • E2EE para chat — Criptografia ponta a ponta no texto (ex.: protocolo tipo Signal).
  • 2FA/MFA — Segundo fator (TOTP ou e-mail) para contas.
  • Rate limiting — Limite de tentativas em login e APIs sensíveis.
  • Sem analytics de terceiros — Manter ausência de rastreio por terceiros; fontes/scripts self-hosted quando possível.
  • Logs — Evitar ou anonimizar IP em logs; auditoria de ações sensíveis sem PII desnecessário.
  • Criptografia em repouso — Banco e arquivos (ex.: S3) com criptografia no provedor.

No repositório do projeto há um documento detalhado em docs/SEGURANCA-E-CRIPTOGRAFIA.md com a lista completa e referências técnicas.

Recomendações para equipes

  • Use senhas fortes e habilite políticas internas de acesso (ex.: rotatividade, revogação de convites).
  • Trate links de convite como informações sensíveis e compartilhe apenas com pessoas autorizadas.
  • Em ambientes corporativos, prefira redes confiáveis e aplique controles de segurança do seu ambiente (proxy/VPN/políticas).

Para detalhes sobre tratamento de dados pessoais, consulte nossa Política de Privacidade.

Voltar ao início