Blog
Para quem já sabe o básico e quer ir fundo. Aqui o assunto é como os modelos funcionam em produção: memória, roteamento, ferramentas, agentes. O lado técnico que pouca gente explica direito.
Confidencialidade vs integridade vs autenticidade. Symmetric vs asymmetric vs hash. AES-GCM, ChaCha20-Poly1305, Ed25519, SHA-2/3. NEVER roll your own crypto.
CA, intermediate, leaf. Chain of trust. X.509 fields (subject, issuer, SAN, key usage). Revocation (CRL, OCSP, OCSP stapling). Let's Encrypt ACME protocol.
TLS 1.3 handshake simplificado (1-RTT). 0-RTT riscos (replay). Cipher suites modernos. Post-quantum hybrid (ML-KEM em 2024+). PFS sempre.
AWS KMS (CMK, envelope encryption, key policies). HashiCorp Vault (transit, PKI secrets engine). HSM (CloudHSM, YubiHSM). Quando cada. Rotation strategies.
JWT armadilhas (alg:none, weak keys, no revocation). PASETO v4 moderno. Sessions server-side (Redis). Quando cada. Refresh tokens. Leak mitigation.
Mutual TLS (client cert + server cert). Service mesh auto-inject (Istio, Linkerd). BeyondCorp (Google) zero-trust. SPIFFE/SPIRE workload identity.
Entregáveis: app com TLS 1.3 + mTLS entre services + JWT assinado com chave em KMS + secrets em Vault + certificate rotation automatizada + pentests documentados.