Segurança no KyVoice
Visão geral dos controles aplicados para proteger contas, dados e comunicações na plataforma.
Princípios
Nosso programa de segurança é orientado por confidencialidade, integridade e disponibilidade, com foco em práticas alinhadas ao uso corporativo.
Comunicação com a plataforma via HTTPS/TLS. Para mídia, utilizamos WebRTC com criptografia de mídia (DTLS-SRTP).
Contas autenticadas e controles de acesso por servidor/canal, com suporte a convites e restrições de participação.
Coletamos o mínimo necessário. Senhas armazenadas com hashing. Não armazenamos o conteúdo das chamadas.
Monitoramento e medidas de continuidade para manter a disponibilidade do serviço e reduzir falhas.
Controles de segurança
Autenticação e sessões
Proteção de login e sessão com transporte seguro (TLS) e práticas de armazenamento seguro de credenciais.
Minimização de dados
Tratamento de dados focado no necessário para operar a plataforma e oferecer suporte ao usuário.
Chamadas de voz e vídeo
WebRTC com criptografia de mídia. O comportamento pode variar conforme suporte do navegador e do ambiente.
Controle por convites
Servidores/canais podem ser restritos por convites, ajudando equipes a manterem controle sobre participantes.
Medidas já implementadas
Resumo do que está em uso hoje para proteger dados e reduzir rastreabilidade.
- HTTPS e HSTS — Todo o tráfego em produção via TLS; HSTS com preload.
- Cookies e sessão — CSRF, cookies Secure/HttpOnly, SameSite Lax.
- Headers — XSS filter, X-Content-Type-Options nosniff, X-Frame-Options DENY.
- Senhas — Validação (força, similaridade, senhas comuns) e hashing (PBKDF2).
- Origem — ALLOWED_HOSTS, CSRF_TRUSTED_ORIGINS e CORS restritos.
- WebRTC — Mídia P2P quando possível; criptografia DTLS-SRTP no navegador.
- Sinalização — Oferta/resposta WebRTC pelo seu servidor (WebSocket), não por terceiros.
- Dados — Não armazenamos conteúdo das chamadas; não persistimos IP em modelos.
- SECRET_KEY — Em produção via variável de ambiente.
Medidas que podemos reforçar
Para maior segurança e menos rastreabilidade, podemos evoluir com:
- Senhas — Argon2 ou bcrypt no lugar do PBKDF2 padrão.
- Headers — Referrer-Policy, Content-Security-Policy (CSP), Permissions-Policy.
- TURN/STUN próprio — Menor dependência de servidores de terceiros para ICE.
- E2EE para chat — Criptografia ponta a ponta no texto (ex.: protocolo tipo Signal).
- 2FA/MFA — Segundo fator (TOTP ou e-mail) para contas.
- Rate limiting — Limite de tentativas em login e APIs sensíveis.
- Sem analytics de terceiros — Manter ausência de rastreio por terceiros; fontes/scripts self-hosted quando possível.
- Logs — Evitar ou anonimizar IP em logs; auditoria de ações sensíveis sem PII desnecessário.
- Criptografia em repouso — Banco e arquivos (ex.: S3) com criptografia no provedor.
No repositório do projeto há um documento detalhado em docs/SEGURANCA-E-CRIPTOGRAFIA.md com a lista completa e referências técnicas.
Recomendações para equipes
- Use senhas fortes e habilite políticas internas de acesso (ex.: rotatividade, revogação de convites).
- Trate links de convite como informações sensíveis e compartilhe apenas com pessoas autorizadas.
- Em ambientes corporativos, prefira redes confiáveis e aplique controles de segurança do seu ambiente (proxy/VPN/políticas).
Para detalhes sobre tratamento de dados pessoais, consulte nossa Política de Privacidade.