Documento público de segurança

Manifesto Quântico

Nossa posição sobre segurança da informação, criptografia pós-quântica e o compromisso de proteger cada byte dos nossos clientes contra ameaças que ainda nem existem.

Por que este manifesto existe

Segurança não é funcionalidade. É fundação.

O Wortic concentra tudo o que uma empresa precisa para operar: CRM, ERP, prospecção automática, emissão de notas fiscais, gestão financeira e um squad completo de agentes de IA. Isso significa que cada cliente confia à nossa plataforma dados fiscais, conversas com clientes, estratégias comerciais, senhas e informações bancárias.

Essa confiança nos impõe uma responsabilidade que vai além de cumprir a LGPD ou passar em auditorias. Nos obriga a antecipar riscos que a maioria do mercado ainda ignora. A computação quântica é o maior deles.

Este manifesto é o nosso compromisso público: documentar o que já fizemos, o que estamos fazendo e o que faremos para garantir que os dados dos nossos clientes permaneçam invioláveis, independentemente de como a tecnologia evolua.

O cenário que se aproxima

A ameaça quântica é real e tem prazo.

Computadores quânticos utilizam qubits que, diferente dos bits clássicos, exploram superposição e entrelaçamento para resolver certos problemas exponencialmente mais rápido. O algoritmo de Shor, por exemplo, é capaz de fatorar números primos gigantes em tempo polinomial, quebrando RSA, ECC e outros protocolos assimétricos que sustentam a internet hoje.

O consenso entre pesquisadores (NIST, NSA, BSI) é que computadores quânticos criptograficamente relevantes podem existir entre 2030 e 2040. Parece distante, mas existe uma ameaça imediata chamada "Harvest Now, Decrypt Later": dados interceptados hoje podem ser armazenados e decifrados no futuro quando a capacidade quântica estiver disponível.

Para um sistema que armazena notas fiscais, dados bancários e conversas comerciais confidenciais, isso não é teoria. É risco operacional.

2024
NIST finaliza padrões PQC

ML-KEM, ML-DSA e SLH-DSA publicados como padrões federais de criptografia pós-quântica.

2026
Janela de migração

Período recomendado para iniciar a transição. Wortic já opera com algoritmos simétricos quantum-safe.

2030+
Computação quântica madura

Previsão para computadores quânticos capazes de quebrar RSA-2048 e ECC-256.

Medidas já implementadas

O que já protege seus dados neste exato momento.

AES-256 (Advanced Encryption Standard)

Quantum-safe

Todos os dados sensíveis em repouso são criptografados com AES-256, o mesmo padrão usado por agências de defesa e instituições financeiras globais. Com 2256 combinações possíveis, mesmo o algoritmo de Grover (que reduz a segurança efetiva pela metade) deixaria AES-256 com 128 bits de segurança, computacionalmente inquebrável por qualquer computador quântico previsível.

Onde aplicamos: Dados financeiros, chaves de API, tokens de integração, documentos fiscais, credenciais de terceiros.

Nível pós-quântico: 128 bits efetivos (Grover). Seguro contra qualquer cenário projetado até 2080+.

Argon2id (Password Hashing)

Quantum-safe

Vencedor da Password Hashing Competition (PHC), o Argon2id combina resistência a ataques por GPU (variante Argon2d) com proteção contra side-channel (variante Argon2i). O custo de memória e tempo é configurável, tornando ataques de força bruta economicamente inviáveis, tanto em hardware clássico quanto quântico.

Onde aplicamos: Todas as senhas de usuários, tokens de recuperação, PINs de acesso.

Configuração: memory_cost=65536 KB, time_cost=4, threads=3. Calibrado para resistir a ataques com ASICs.

HMAC-SHA256 (Message Authentication)

Quantum-safe

Cada token de sessão, webhook recebido e comunicação entre microsserviços é autenticado com HMAC-SHA256. A família SHA-2 é resistente ao algoritmo de Grover: mesmo com aceleração quântica, a segurança efetiva permanece em 128 bits, muito acima do limiar de segurança recomendado pelo NIST.

Onde aplicamos: Sessões de usuário, webhooks (Meta, Stripe, Evolution), assinatura de JWTs, verificação de integridade.

Nível pós-quântico: 128 bits efetivos. Classificado como seguro pelo NIST SP 800-131A.

TLS 1.3 (Transport Security)

Em transição PQC

Toda comunicação entre navegador e servidor usa TLS 1.3 com Perfect Forward Secrecy (PFS). Versões anteriores (TLS 1.0, 1.1, 1.2) estão desabilitadas. O handshake atual usa X25519 (ECDHE), que será migrado para ML-KEM (Kyber) assim que a cadeia de certificados pós-quântica estiver disponível nas CAs brasileiras.

Status atual: TLS 1.3 + X25519 + AES-256-GCM. HSTS habilitado com max-age 31536000.

Próximo passo: Migração para ML-KEM (FIPS 203) quando CAs emitirem certificados pós-quânticos.

Arquitetura de confiança zero

Cada requisição é tratada como potencialmente hostil.

O Wortic opera com arquitetura multi-tenant onde cada cliente possui isolamento completo de dados. Não existe acesso lateral entre tenants. Cada operação é autenticada, autorizada e auditada individualmente.

Isolamento de dados

Cada tenant opera em tabelas separadas com prefixo único. Queries são filtradas por tenant_id em todas as camadas. Impossível acessar dados de outro cliente, mesmo com SQL injection.

Autenticação por camadas

Sessão + CSRF token + validação de tenant + rate limiting. Cada camada é independente. Se uma falhar, as outras continuam protegendo. Nenhuma requisição é confiável por padrão.

Auditoria completa

Toda operação sensível gera registro de auditoria com timestamp, IP, user-agent e tenant. Impossível alterar ou excluir registros de audit trail. Rastreabilidade total.

Proteção contra OWASP Top 10

SQL injection, XSS, CSRF, SSRF, broken access control. Cada vetor de ataque do OWASP Top 10 possui contramedida específica implementada no core do Wortic.

Conformidade e regulamentação

LGPD não é checklist. É como operamos.

Todos os dados pessoais tratados pelo Wortic são armazenados em servidores localizados no Brasil. Implementamos os princípios da LGPD (Lei 13.709/2018) não como requisito externo, mas como decisão de arquitetura: minimização de dados, finalidade específica, consentimento granular e direito ao esquecimento integrado ao sistema.

Dados no Brasil

Servidores em data center brasileiro. Sem transferência internacional de dados pessoais.

Direito ao esquecimento

Exclusão completa de dados pessoais sob demanda, com confirmação auditável.

Minimização de dados

Coletamos apenas o que é necessário para a operação. Nada mais.

Próximos passos

O que vem pela frente: roteiro de migração pós-quântica.

Nossa infraestrutura simétrica já é quantum-safe. O próximo passo é migrar os componentes assimétricos (handshake TLS, troca de chaves) para os novos padrões do NIST assim que o ecossistema estiver maduro. Este é o nosso roteiro público.

Fase 1: Criptografia simétrica quantum-safe

Concluída

AES-256 para dados em repouso, Argon2id para senhas, HMAC-SHA256 para assinaturas. Todos os algoritmos simétricos e de hashing já são resistentes a ataques quânticos conhecidos.

2

Fase 2: Monitoramento e preparação

Em andamento

Acompanhamento ativo dos padrões NIST (FIPS 203, 204, 205). Testes internos com ML-KEM (Kyber) e ML-DSA (Dilithium). Validação de compatibilidade com OpenSSL 3.x e provedores de hospedagem.

3

Fase 3: Migração TLS pós-quântico

Planejada

Adoção de ML-KEM para troca de chaves TLS quando CAs brasileiras emitirem certificados pós-quânticos. Modo híbrido (X25519 + ML-KEM) durante a transição para manter compatibilidade.

4

Fase 4: Full post-quantum stack

Futura

Toda a stack criptográfica migrada para padrões pós-quânticos do NIST. Assinaturas digitais com ML-DSA, encapsulamento com ML-KEM, hash-based signatures com SLH-DSA para documentos de longo prazo.

Nosso compromisso é simples.

Seus dados fiscais, financeiros e comerciais merecem a mesma proteção que dados de defesa nacional. Esse é o padrão que aplicamos. Não porque alguém exige, mas porque é o certo.

Este manifesto será atualizado conforme novas medidas forem implementadas. Transparência não é marketing. É responsabilidade.

Voltar ao site principal