Segurança e criptografia
Tecnologia

Modelo de Segurança

Stack criptográfico moderno, Secure Elements e sistema de trust levels. Defesa em profundidade sem autoridade central.

Fundamentos

Princípios de Segurança

Segurança por design

Não é um afterthought

Defesa em profundidade

Múltiplas camadas de proteção

Zero trust

Verificar sempre, confiar nunca

Privacidade por defeito

Mínimo de dados, máxima proteção

Código aberto

Auditável por qualquer pessoa

Criptografia

Stack Criptográfico

Algoritmos modernos e comprovados para todas as operações de segurança.

Assinaturas

Ed25519

Curve25519 + SHA-512

Key Exchange

X25519

ECDH em Curve25519

Cifragem

ChaCha20-Poly1305

AEAD

Hashing

BLAKE3

Rápido e seguro

KDF

HKDF-SHA256

Derivação de chaves

Identidade

Identidade Criptográfica

Cada nó gera um par de chaves Ed25519 na primeira inicialização.

1

Gerar 32 bytes de entropia usando TRNG do hardware

2

Derivar chave privada Ed25519

3

Calcular chave pública

4

Armazenar chave privada no Secure Element

5

Chave pública torna-se a identidade do nó

Hardware

Secure Element

ATECC608B

Características

Chave privada nunca sai do chip

Resistente a tampering físico

Contador monotónico para anti-replay

Gerador de números aleatórios (TRNG)

Operações criptográficas em hardware

Slots de Memória

SlotConteúdoPermissões
0Chave privada Ed25519Nunca exportável
1Chave de cifragem localApenas uso interno
2Contador anti-replayApenas incremento
3-7Chaves de sessãoTemporárias
8-15Certificados/tokensLeitura pública
Confiança

Sistema de Trust Levels

Níveis progressivos de confiança baseados em verificação comunitária.

0

Unverified

Requisitos

Nenhum

Permissões

Mensagens básicas

1

Community

Requisitos

3+ vouches de Community

Permissões

Vouch outros, grupos

2

Verified

Requisitos

Verificação presencial

Permissões

Administrar hub, verificar Community

3

Authority

Requisitos

Entidade oficial

Permissões

Alertas oficiais, override

Anti-DoS

Rate Limiting

Limites por tipo de mensagem para prevenir abuso.

TipoLimiteJanela
BEACON160s
MESSAGE1060s
STATUS560s
SOS1300s
EMERGENCYSem limite(só Authority)
Ameaças

Threat Model

Ameaças consideradas e respetivas mitigações.

Spoofing de identidade

Assinaturas Ed25519

Replay de mensagens

Timestamps + nonces

Escuta de mensagens

Cifragem E2E opcional

Flooding/DoS

Rate limiting + PoW

Nós maliciosos

Trust levels + vouching

Tampering de hardware

Secure Element

Ataques Sybil

Verificação presencial

Transparência

Auditoria e Transparência

Código Aberto

Todo o código é público e auditável. Os repositórios de firmware, backend e documentação estão disponíveis no website do projeto.

Sem Backdoors

  • Não há chaves mestras
  • Não há acesso privilegiado oculto
  • Não há telemetria escondida

Auditorias

Estão planeadas auditorias de segurança por terceiros antes do lançamento público.