Última atualização: 25/01/2019

1 Política de Segurança

Esta política de segurança refere-se ao serviço Revoke (o “Serviço”) operado pela Atam ID Technologies Limited (“Revoke”,  “nós” ou “nosso”). Revoke é um nome comercial da Atam ID Technologies Ltd. (“Atam”), uma empresa registrada na Comissão de Serviços Financeiros de Jersey, número de registro 124314.

Na Revoke, nos preocupamos profundamente com privacidade e segurança.

Esta política descreve as etapas que tomamos para garantir que todos os dados que armazenamos ou transmitimos sejam seguros e protegidos adequadamente.

Utilizamos níveis avançados de criptografia de dados em repouso e em trânsito na camada de mensagens e transporte, incluindo o seguinte;

  • Criptografia de curva elíptica usando as teclas Ed25519 e Curve25519
  • Criptografia autenticada com dados associados (AEAD)
  • Acordo-chave Diffie-Hellman
  • Caixas Seladas
  • DNSSEC
  • HTTPS
  • IPSec
  • Criptografia AES256
  • Certificados X509
  • BlakeB Hashing

2 Dados Pessoais

Tratamos os dados pessoais com muito cuidado.

Garantimos que todos os dados sejam criptografados, quando estiverem no seu dispositivo, quando estiverem sendo transmitidos e quando armazenados com Revoke.

2.1 Aplicação móvel

Cada usuário tem uma chave privada exclusiva em seu telefone para descriptografia. Essa chave privada é derivada de um processo aleatório de geração de números. Uma chave pública correspondente é usada para criptografia. Essas chaves são conhecidas como um par de chaves.

Para garantir que o par de chaves seja completamente aleatório e impossível de gerar novamente, o usuário deve executar ações não previsíveis e não reproduzíveis.

As ações dependem da permissão do dispositivo e do aplicativo, mas incluem um ou mais dos seguintes:

  • Entrada de som para microfone
  • Entrada da câmera de vídeo
  • Interação aleatória na tela (arrastar, deslizar, tocar)
  • Leituras do acelerômetro.

2.1.1     Criptografia de dados em repouso

Todos os dados no dispositivo de um usuário são criptografados usando a criptografia AES256 com uma senha gerada aleatoriamente. A senha para cada item de dados é criptografada usando uma Chave Pública adequada.

Os dados são descriptografados usando uma Chave Privada, acessada com um PIN definido pelo usuário.

2.1.2     Criptografia de dados em trânsito

As informações enviadas para e de terceiros que contêm dados pessoais restritos ou sensíveis são protegidas por certificados criptográficos.

Os certificados são baseados no padrão X509, mas utilizando um formato json para permitir atributos estendidos não suportados no formato de certificado x509 nativo.

Além da criptografia na camada de mensagens, o HTTPS é usado para criptografar a camada de transporte entre todos os serviços.

3 API da empresa e correspondência do cliente

Revoke fornece uma API para as empresas consultarem e corresponderem aos registros dos clientes, a fim de automatizar a resposta às solicitações.

É essencial que nenhum dado pessoal seja divulgado como parte desse processo e que os dados do cliente da empresa sejam protegidos.

3.1 Correspondência de clientes

Todos os dados enviados pela empresa à Revoke são mascarados e anonimizados usando operações criptográficas para fornecer um armazenamento de dados seguro, sem comprometer os dados pessoais do cliente ou da empresa de dados comercialmente sensíveis.

Um registro de cliente de uma empresa cliente consiste em dois elementos principais:

Referência exclusiva do cliente

Cada registro da empresa requer uma referência exclusiva que tenha relevância no banco de dados do cliente da empresa. Isso é para fornecer um mecanismo para vincular um registro Revoke ou solicitação de proteção de dados a um cliente real.

Para proteger o campo de referência do cliente, a empresa criptografa os dados incorporando seu Private KeyCurve25519 usando criptografia de caixa secreta.

3.1.1     Campos de critérios correspondentes.

O registro do cliente contém um ou mais campos correspondentes. Um campo de critérios é uma informação única conectada ao cliente final. Pode ser para itens como “endereço de email”, “primeiro nome”, “sobrenome”, “código postal” etc. A empresa pode fornecer qualquer número de campos correspondentes com base no tamanho e tipo de dados do cliente contidos em seus sistemas.

Antes da transmissão, os dados de campo correspondentes são protegidos por duas rodadas de Blake B Hash. Isso garante que qualquer informação comercial ou pessoal sensível seja completamente protegida contra qualquer uso indevido por terceiros. O mecanismo da Revoke de dados protegidos oferece três níveis fundamentais de segurança:

Não existe um método prático para reverter o processo de hash e recuperar os dados do cliente enviados por meio da API Revoke.
Como o processo de codificação ocorre antes da transmissão de dados, o Revoke não tem visibilidade dos dados enviados e se preocupa apenas com a correspondência de solicitações específicas dos usuários a uma empresa relevante.
Como os dados do hash são misturados com a chave pública da empresa, a saída resultante é única entre um determinado relacionamento com o cliente e a empresa. As mesmas informações do usuário (como endereço de e-mail, número de telefone) terão valores de correspondência resultantes muito diferentes para empresas de origem diferentes. Isso evita o vazamento da privacidade da interação de um determinado usuário entre várias entidades diferentes da empresa.

Algoritmo de campo correspondente

Para proteger adequadamente os dados confidenciais enviados pela empresa à Revoke, o seguinte algoritmo é implementado:

  • Um mecanismo de Blake B Hash é criado e propagado com a chave pública Revoke Ed25519 de 32 bytes, obtida por meio de um dos métodos de distribuição de chaves.
  • Uma parte individual dos dados da correspondência é processada pelo mecanismo de Blake B Hash, resultando em uma saída de 32 bytes.
  • O KeyCurve25519 privado da empresa e o KeyCurve25519 público da Revoke são combinados usando uma função de contrato de chave Diffie-Hellman para gerar um segredo compartilhado de 32 bytes.

Nota: Para consistência e precisão da correspondência, todos os dados da correspondência devem ser traduzidos para maiúsculas antes do processamento.

  • O segredo compartilhado computado é usado para propagar um segundo mecanismo de Blake B Hash.
  • A saída do primeiro processo de hash na etapa 2 é processada pelo segundo mecanismo de Blake B Hash, resultando em um valor final de saída de 32 bytes. Este valor são os dados que a empresa enviará para Revoke para processar qualquer solicitação de correspondência.

Notas:

  • A saída secreta compartilhada calculada como parte do processo do Contrato de Chave Diffe-Hellman (etapa 3) é uma constante e pode ser reutilizada com segurança em um processo em lote se as chaves da empresa e Revoke permanecerem inalteradas.

O processo acima tem as seguintes vantagens:

  • O processo pode ser recriado no servidor Revoke, permitindo o pré-cálculo dos resultados para uma determinada empresa para melhorar o desempenho da resposta.
  • Como o hash usa elementos da chave privada da empresa, uma empresa desonesta não pode enviar solicitações de investigação para verificar se um endereço de email foi registrado em uma empresa terceirizada.

Os usuários enviam as mesmas informações correspondentes para o Revoke usando uma abordagem semelhante. A diferença notável é que o processo é dividido em duas partes com o dispositivo do usuário executando o hash inicial com a chave pública Revoke.

Os serviços Revoke usam os dados enviados pelo dispositivo do usuário para pré-calcular uma tabela de hash contendo os dados relevantes para as empresas embarcadas. Esse processo usa a chave privada Revoke e a chave pública específica da empresa para gerar o mesmo segredo compartilhado usado pela empresa.

O sistema Revoke pegará em todos os novos dados mascarados enviados pelos usuários e construirá um sistema de referência adequado para permitir a pesquisa em tempo hábil. Com efeito, o sistema pré-calcula todos os resultados de correspondência em potencial para a base de usuários do cliente e da empresa mantidos em um armazenamento de dados eficiente e seguro.

3.2 Transporte da API da empresa

A solicitação é feita por meio de uma comunicação HTTPS / SSL usando uma chamada REST / SOAP simples.

Cada solicitação enviada à API da empresa contém:

  • Cabeçalhos
    • Chave pública da empresa
      A chave pública da empresa remetente é adicionada como um cabeçalho de solicitação.
    • A empresa remetente usa sua chave secreta para assinar o conteúdo da carga útil da solicitação.
  • Carga útil
    Todas as cargas úteis de solicitação incluem um carimbo de data/hora UTC com precisão de milissegundos como parte do conteúdo assinado. Qualquer solicitação recebida fora de uma janela de tempo definida pelo servidor será ignorada.

As solicitações de carga útil são criptografadas usando a criptografia de caixa secreta, pois isso elimina a necessidade de a empresa rastrear e mantem um número exclusivo usado.

App icon - download from the App Store and Google Play

Download Revoke Hoje

Comece a se proteger com Revoke e recupere o controle de seus dados pessoais.

Download on the App Store - icon Get it on Google Play - icon
Cyber Essentials certified logo

Certificado Cyber Essentials

Levamos a segurança a sério e é por isso que fomos avaliados e certificados para abordar a segurança cibernética de maneira eficaz e mitigar o risco de ameaças na Internet.