TAIVA Vault geliştiren: Taiva Vault
Cliente do TAIVA Vault: gerenciador de senhas zero-knowledge. Cripto pós-quântica (ML-KEM-768 + Argon2id + AES-256-GCM). Chave dividida via Shamir 2-of-2 entre servidores. Autofill, 2FA, gerador, auto-bloqueio 15min, clipboard auto-limpa 15s.
Android™ için Firefox’ta kullanılabilirAndroid™ için Firefox’ta kullanılabilir
Uzantı meta verileri
Bu uzantı hakkında
TAIVA Vault: extensão do gerenciador de senhas zero-knowledge da TAIVA.
A extensão é apenas o cliente local: o servidor (vault.taiva.com.br) nunca vê suas senhas em texto plano. Toda criptografia e descriptografia acontece dentro do seu navegador.
▸ ARQUITETURA DE SEGURANÇA (CLIENT-SIDE)
• Zero-knowledge end-to-end: servidor armazena somente cifrotexto. A chave de cifragem (DEK) nunca sai do seu dispositivo em forma utilizável pelo servidor.
• Criptografia pós-quântica híbrida: Argon2id (via hash-wasm) deriva a KEK a partir da sua senha mestre, ML-KEM-768 (NIST FIPS 203) adiciona resistência a computador quântico, e AES-256-GCM cifra os dados.
• MPC 2-of-2 com Shamir Secret Sharing sobre GF(2^8): sua chave é dividida entre dois servidores independentes (Alpha + Beta). Comprometer um não dá acesso — reconstrução acontece transientemente no seu navegador.
• Chave DEK importada como CryptoKey não-extraível (Web Crypto API): fica em memória C++ do browser, fora do alcance de inspeção JavaScript.
• Auto-bloqueio em 15 minutos de inatividade.
• Clipboard auto-limpa 15 segundos após copiar uma senha (navigator.clipboard direto no Firefox; via offscreen document no Chrome MV3).
• Trusted device com PIN: desbloqueio rápido após primeiro login. Wipe automático após 10 tentativas de PIN inválidas.
▸ INFRAESTRUTURA SERVER-SIDE (auditável em vault.taiva.com.br)
• Master secrets isolados em OpenBao (HSM-light) em servidor dedicado e segregado. Compromise de qualquer host de aplicação NÃO extrai chaves mestras (tokens AppRole 24h TTL).
• Audit log com Merkle chain SHA-256 ancorado em Bitcoin (OpenTimestamps) diariamente — prova externa, pública e independente de integridade.
• PostgreSQL append-only para audit_db: trigger bloqueia UPDATE/DELETE/TRUNCATE mesmo pra owner do banco.
• Backups encrypted E2E (Restic) off-site em VPS isolada, sobre Tailscale apenas. DR restore testado e validado (md5 INTEGRITY OK).
• mTLS entre todos os serviços inter-host.
• Self-hosted (Brasil + Europa). Zero dependência de cloud público (AWS / GCP / Azure).
▸ FUNCIONALIDADES
• Autofill em qualquer site (Shadow DOM closed, sem interferir com forms)
• Gerador de senhas seguro (CSPRNG sem viés via rejection sampling)
• Códigos TOTP / 2FA (gerenciados localmente, ciphertext no servidor)
• Anti-formjacking: detecta mudanças suspeitas em formulários durante autofill (action change, inputs injetados)
▸ PRIVACIDADE
Nenhum tracker, nenhuma analytics, nenhuma telemetria. A extensão só se conecta a https://vault.taiva.com.br (sua conta).
Permissões mínimas (build Firefox v1.3.1):
storage, clipboardWrite, activeTab, alarms, tabs.
(Build Chrome MV3 adiciona "offscreen" para acesso a clipboard fora do service worker — não aplicável a Firefox, que tem clipboard direto no background script.)
▸ AUDITORIA
Bug bounty público: R$300 CRIT / R$100 HIGH / agradecimento MED+LOW.
Reportar: contato@taiva.com.br
Mais informações: https://vault.taiva.com.br/changelog
Política de Privacidade: https://vault.taiva.com.br/privacy
Encarregado de Dados (DPO): https://vault.taiva.com.br/dpo
A extensão é apenas o cliente local: o servidor (vault.taiva.com.br) nunca vê suas senhas em texto plano. Toda criptografia e descriptografia acontece dentro do seu navegador.
▸ ARQUITETURA DE SEGURANÇA (CLIENT-SIDE)
• Zero-knowledge end-to-end: servidor armazena somente cifrotexto. A chave de cifragem (DEK) nunca sai do seu dispositivo em forma utilizável pelo servidor.
• Criptografia pós-quântica híbrida: Argon2id (via hash-wasm) deriva a KEK a partir da sua senha mestre, ML-KEM-768 (NIST FIPS 203) adiciona resistência a computador quântico, e AES-256-GCM cifra os dados.
• MPC 2-of-2 com Shamir Secret Sharing sobre GF(2^8): sua chave é dividida entre dois servidores independentes (Alpha + Beta). Comprometer um não dá acesso — reconstrução acontece transientemente no seu navegador.
• Chave DEK importada como CryptoKey não-extraível (Web Crypto API): fica em memória C++ do browser, fora do alcance de inspeção JavaScript.
• Auto-bloqueio em 15 minutos de inatividade.
• Clipboard auto-limpa 15 segundos após copiar uma senha (navigator.clipboard direto no Firefox; via offscreen document no Chrome MV3).
• Trusted device com PIN: desbloqueio rápido após primeiro login. Wipe automático após 10 tentativas de PIN inválidas.
▸ INFRAESTRUTURA SERVER-SIDE (auditável em vault.taiva.com.br)
• Master secrets isolados em OpenBao (HSM-light) em servidor dedicado e segregado. Compromise de qualquer host de aplicação NÃO extrai chaves mestras (tokens AppRole 24h TTL).
• Audit log com Merkle chain SHA-256 ancorado em Bitcoin (OpenTimestamps) diariamente — prova externa, pública e independente de integridade.
• PostgreSQL append-only para audit_db: trigger bloqueia UPDATE/DELETE/TRUNCATE mesmo pra owner do banco.
• Backups encrypted E2E (Restic) off-site em VPS isolada, sobre Tailscale apenas. DR restore testado e validado (md5 INTEGRITY OK).
• mTLS entre todos os serviços inter-host.
• Self-hosted (Brasil + Europa). Zero dependência de cloud público (AWS / GCP / Azure).
▸ FUNCIONALIDADES
• Autofill em qualquer site (Shadow DOM closed, sem interferir com forms)
• Gerador de senhas seguro (CSPRNG sem viés via rejection sampling)
• Códigos TOTP / 2FA (gerenciados localmente, ciphertext no servidor)
• Anti-formjacking: detecta mudanças suspeitas em formulários durante autofill (action change, inputs injetados)
▸ PRIVACIDADE
Nenhum tracker, nenhuma analytics, nenhuma telemetria. A extensão só se conecta a https://vault.taiva.com.br (sua conta).
Permissões mínimas (build Firefox v1.3.1):
storage, clipboardWrite, activeTab, alarms, tabs.
(Build Chrome MV3 adiciona "offscreen" para acesso a clipboard fora do service worker — não aplicável a Firefox, que tem clipboard direto no background script.)
▸ AUDITORIA
Bug bounty público: R$300 CRIT / R$100 HIGH / agradecimento MED+LOW.
Reportar: contato@taiva.com.br
Mais informações: https://vault.taiva.com.br/changelog
Política de Privacidade: https://vault.taiva.com.br/privacy
Encarregado de Dados (DPO): https://vault.taiva.com.br/dpo
2 inceleyiciden 5 puan aldı
İzinler ve veriler
Gerekli izinler:
- Panoya veri girişi
- Tarayıcı sekmelerine erişme
- Tüm web sitelerine ait verilerinize erişme
İsteğe bağlı izinler:
- vault.taiva.com.br verilerinize erişme
Veri toplama:
- Geliştirici, bu uzantının veri toplamaya gerek duymadığını söylüyor.
Daha fazla bilgi
- Eklenti bağlantıları
- Sürüm
- 1.3.2
- Boyut
- 131,25 KB
- Son güncelleme
- 8 dakika önce (18 May 2026)
- İlgili kategoriler
- Lisans
- Tüm hakları saklıdır
- Gizlilik ilkeleri
- Bu eklentinin gizlilik ilkelerini okuyun
- Sürüm geçmişi
- Koleksiyona ekle