A discussão sobre arquivo digital, token ou nuvem deixou de ser apenas técnica: ela virou uma decisão prática que impacta custo, mobilidade, conformidade e até a continuidade do trabalho. À medida que serviços públicos e privados aceleram a digitalização, escolher o “formato” do certificado e da autenticação virou parte da estratégia operacional.

No Brasil, esse debate ganhou força com movimentos recentes como o anúncio do ITI de “certificado digital em nuvem” no celular com emissão 100% eletrônica e meta de gratuidade para pessoa física (21/03/2025), além do Serpro rebatizando seu certificado em nuvem para SerproID e destacando que ele dispensa token físico (25/03/2024). Ao mesmo tempo, há casos em que a exigência regulatória aponta para o caminho oposto, como a demanda por A3 (mídia física ou em nuvem) em acessos ao INSS a partir de 24/11/2025, motivada por reforço de segurança após apurações de fraudes (23/10/2025).

1) O que está em jogo: identidade, assinatura e confiança digital

Quando falamos em “certificado digital”, falamos de um mecanismo formal de identificação e de assinatura digital. No vocabulário da ICP-Brasil/ITI, os certificados de assinatura são tipificados como A1, A2, A3 e A4, e essa classificação costuma orientar como a chave privada é armazenada e utilizada.

Na prática, a forma de armazenamento da chave (arquivo, hardware/token ou ambiente remoto/nuvem) altera o equilíbrio entre três fatores: segurança (resistência a roubo/uso indevido), usabilidade (mobilidade e facilidade) e governança (controle, auditoria e adequação a requisitos de órgãos e sistemas).

Esse equilíbrio importa porque a demanda por identidade digital tende a crescer. Estatísticas de mercado citadas com base no ITI indicam um cenário de escala: projeção de mais de 12,8 milhões de certificados emitidos em 2026 e cerca de 15,7 milhões ativos em jan/2026 (fonte secundária). Quanto maior o volume, maior a pressão por modelos mais simples de emitir, operar e recuperar.

2) Arquivo (A1): agilidade e custo menor , com responsabilidade maior

O modelo “arquivo” costuma se associar ao A1: um certificado instalado no computador/servidor (ou em repositório gerenciado), normalmente com chave privada exportável para backup/migração. Ele é escolhido por quem precisa de automação, integração com sistemas e rapidez no dia a dia.

Do ponto de vista de risco, diretrizes modernas de autenticação como o NIST SP 800-63B-4 (01/08/2025) ajudam a entender a diferença entre chaves exportáveis e não exportáveis. Em termos gerais, quando a chave pode ser copiada, ela também pode ser copiada por um atacante caso haja comprometimento (malware, vazamento de backup, acesso indevido ao armazenamento).

Isso não significa que o A1 seja “ruim”, mas que ele exige controles equivalentes ao valor do que está sendo assinado: criptografia de disco, proteção de estação/servidor, segregação de funções, cofre de segredos quando aplicável, backup seguro e procedimentos claros de revogação. Para empresas com maturidade de TI, o A1 pode ser ideal; para quem depende de notebooks pessoais pouco controlados, o risco sobe.

3) Token/cartão (A3): segurança tangível e fricção operacional

O A3 é historicamente associado a token USB ou cartão com leitora. O valor central desse modelo é manter a chave privada em um elemento controlado, frequentemente tratado como não exportável na prática, o que reduz a superfície de cópia da chave.

O lado difícil aparece na rotina: dependência de driver, compatibilidade com sistemas, logística de entrega, risco de perda física, custo de reposição e limitações em ambientes móveis. Em cenários de alto volume (escritórios contábeis, departamentos jurídicos, operações distribuídas), essas fricções podem virar gargalo.

Mesmo assim, há contextos em que o A3 continua sendo a rota exigida ou preferida. Uma reportagem setorial apontou requisito de “A3 (mídia física ou em nuvem)” para acesso a sistemas do INSS a partir de 24/11/2025, em movimento associado a reforço de segurança após apurações de fraudes (com menção ao ofício SEI nº 238/2025/DTI-INSS). Isso ilustra um ponto importante: às vezes, o “ideal” é simplesmente o que o órgão aceita.

4) Nuvem: mobilidade, emissão digital e o avanço do “sem mídia”

Os anúncios recentes reforçam uma direção clara: reduzir dependência de mídia física. Em 21/03/2025, o ITI anunciou certificado digital em nuvem” no celular, com emissão 100% eletrônica e meta de gratuidade para pessoa física. Na mesma linha de simplificação, o presidente do ITI, Enylson Camolesi, defendeu que “um certificado que não tem uma mídia” reduz custo e aumenta a facilidade de uso, destacando a mobilidade no celular.

Antes disso, em 25/03/2024, o Serpro rebatizou seu certificado digital em nuvem para SerproID e enfatizou que a solução dispensa token físico, com uso em múltiplos dispositivos (mobile e desktop). Esse tipo de experiência tende a ser mais amigável para quem assina em mais de um local, trabalha remoto ou precisa alternar entre computador e celular.

Do ponto de vista técnico, o NIST SP 800-63B-4 descreve também a ideia de “syncable authenticators” (autenticadores sincronizáveis), conectando a noção de que credenciais/chaves podem ser protegidas e disponibilizadas via provedor com requisitos adicionais. Em outras palavras: “nuvem” não é automaticamente menos segura , ela muda o modelo de confiança e exige controles fortes de ciclo de vida, recuperação e proteção contra sequestro de conta.

5) “Token” também é conceito: tokens, assertions e cadeia de confiança

No vocabulário de identidade digital, “token” não é só o hardware USB: também pode significar tokens de autenticação e assertions emitidos por provedores (por exemplo, para acesso a sistemas). Essa visão é importante porque muitas soluções em nuvem dependem de tokens e sessões para funcionar com boa experiência.

O NIST IR 8587 (draft, 22/12/2025) discute recomendações para proteger “tokens e assertions” contra falsificação, roubo e mau uso, com foco em agências e provedores de nuvem. A mensagem prática é que, em ecossistemas cloud, não basta proteger a chave: é preciso proteger também emissão, validação, expiração, revogação e monitoramento de abuso.

Na decisão “arquivo vs token vs nuvem”, esse detalhe muda o olhar: você não está escolhendo só onde a chave mora, mas como todo o ecossistema vai lidar com autenticação, autorização, recuperação de acesso e resposta a incidentes. O ideal tende a ser o modelo em que sua organização consegue operar esses controles de ponta a ponta.

6) Passkeys, resistência a phishing e por que isso importa na escolha

Uma pressão global em segurança é reduzir dependência de senhas e elevar a resistência a phishing. Em 08/2024, comunicações no ecossistema de segurança (CISA/FBI via divulgação FIDO) reforçaram o movimento por autenticação resistente a phishing por padrão, usando passkeys.

Em 22/04/2024, a FIDO Alliance discutiu o reconhecimento, pelo NIST, de passkeys sincronizadas e sua resistência a phishing nas diretrizes. Isso conversa diretamente com o tema “nuvem”: sincronização pode coexistir com metas de segurança, desde que o autenticador e o provedor atendam requisitos (proteção do dispositivo, recuperação segura, mitigação de tomada de conta).

Na prática, ao avaliar soluções em nuvem para assinatura/autenticação, vale perguntar: o acesso ao uso do certificado depende de fatores resistentes a phishing? Há proteção por biometria/PIN local, políticas de risco, detecção de anomalia, amarração a dispositivo e fluxos de recuperação robustos? Esses pontos podem ser tão importantes quanto a “mídia” em si.

7) O fator “órgão público”: conformidade e prazos mudam o ideal

O “ideal” frequentemente é ditado por exigências e transições regulatórias. Exemplo: a Receita Federal publicou a Instrução Normativa RFB nº 2.270/2025 (04/07/2025), com prazos até 31/12/2025 e mudança a partir de 01/01/2026, ilustrando como serviços evoluem em janelas de vigência e adaptação.

Outro exemplo é a atualização de conteúdo da Receita Federal sobre o Programa Confia (19/12/2025), com referência a normas de 2025 e cronograma 2026. Programas assim tendem a reforçar a dependência de infraestrutura digital e, por consequência, a necessidade de uma identidade/assinatura que seja aceita, auditável e operacionalmente sustentável.

Somado ao caso do INSS com requisito A3 (físico ou em nuvem) a partir de 24/11/2025, fica claro que a decisão não é apenas “qual é mais moderno”, mas “qual será aceito nos sistemas críticos que eu preciso acessar”. Mapear esses requisitos antes de comprar/emitir evita retrabalho e custos.

8) Como decidir: um roteiro prático por perfil de uso

Se o seu foco é automação (rotinas em servidor, assinaturas em lote, integrações), o “arquivo” (tipicamente A1) costuma ser o mais eficiente , desde que você tenha controles de segurança equivalentes ao risco e evite que a chave circule por máquinas pessoais ou backups desprotegidos.

Se o seu foco é segurança com controle local e você aceita fricção (uso em um posto específico, política rígida, menor mobilidade), o token/cartão (A3) ainda é uma escolha forte e, em certos contextos, pode ser exigência de acesso. Ele tende a reduzir o risco de cópia da chave, mas não elimina riscos como engenharia social e uso indevido quando o token está conectado.

Se o seu foco é mobilidade e experiência (assinar no celular, usar em múltiplos dispositivos, reduzir logística), a nuvem vem ganhando tração no Brasil , com exemplos como o anúncio do ITI (21/03/2025) e o SerproID (25/03/2024). Aqui, o ideal é avaliar cuidadosamente o provedor e os mecanismos de autenticação, recuperação de conta, auditoria e proteção contra phishing, porque a segurança depende do todo.

Não existe uma resposta única para “arquivo digital, token ou nuvem: qual o ideal?”. O ideal é o que equilibra exigência do órgão, risco aceitável e capacidade de operação: o A1 favorece velocidade e integração, o A3 favorece controle e proteção contra cópia de chave, e a nuvem favorece mobilidade e escala, reduzindo a dependência de mídia física.

Com iniciativas como o certificado em nuvem anunciado pelo ITI e a consolidação de ofertas como o SerproID, além de exigências setoriais como A3 (físico ou em nuvem) no INSS, a tendência é que o mercado conviva com modelos híbridos. Para escolher bem, mapeie onde você assina e acessa, valide os requisitos dos sistemas (hoje e nos próximos prazos) e priorize implementações com autenticação forte, governança e recuperação segura.