A transição da ICP-Brasil dentro da chamada “Pauta Modernizante” mudou o debate sobre os formatos mais usados no dia a dia: o certificado A1 (software) e o A3 (mídia criptográfica). Embora ambos continuem válidos por um bom tempo, as regras de emissão e a convivência de cadeias (V5 e V12) criam um cenário novo para empresas, profissionais e desenvolvedores.
O ponto mais importante para planejamento é o marco oficial: certificados “antigos” (incluindo A1 e A3) podem ser admitidos e utilizados até 02/03/2029. A partir de 01/11/2024, inicia-se a emissão de novos tipos no contexto da modernização; e a partir de 03/03/2029, o A1 não poderá mais ser utilizado (junto com A2, S1 e S4), exigindo adequação de processos e softwares (fontes: ITI).
1) O que é o certificado A1 e por que ele ficou tão popular
O A1 é um certificado digital cujo par de chaves é gerado e armazenado no ambiente do próprio solicitante, tipicamente no computador. Por ser um arquivo (normalmente instalado no sistema), ele acabou se tornando muito popular em rotinas que exigem automação e integração com sistemas, como assinaturas em lote e emissão de documentos em plataformas corporativas.
Na visão institucional divulgada pelo ITI, o A1 costuma ter validade típica de aproximadamente 1 ano. Essa validade menor, na prática, força renovações mais frequentes, o que pode ser visto como custo operacional, mas também como um ciclo curto de atualização.
Outro fator de adoção é a facilidade de distribuição: o A1 pode ser adquirido remotamente em alguns fluxos e instalado por download, o que simplifica logística. Por outro lado, justamente por ficar no computador (isto é, em software), o ITI ressalta que ele tende a ser “mais simples e menos seguro” quando comparado ao A3, exigindo cuidados como controle de acesso e recomendação de backup.
2) O que é o certificado A3 e o que muda na prática
O A3, por sua vez, é conservado em uma mídia criptográfica portátil, como token USB ou smartcard, normalmente protegida por senha. Isso significa que a chave privada não fica “solta” no computador; ela permanece na mídia, e as operações criptográficas são vinculadas à presença física do dispositivo.
Do ponto de vista de segurança, o ITI descreve o A3 como “mais seguro” do que o A1, exatamente por causa do modo de armazenamento das chaves e do uso de senha associado à mídia. Além disso, a validade típica indicada em materiais institucionais é de cerca de 3 anos, reduzindo a frequência de renovação em comparação ao A1.
Em contrapartida, o uso do A3 introduz dependências operacionais: é preciso ter o token/cartão e, muitas vezes, drivers/middleware compatíveis. Em ambientes distribuídos (equipes, filiais, servidores e automações), isso pode exigir uma arquitetura bem pensada para evitar gargalos e riscos de compartilhamento indevido de mídia e senhas.
3) Diferenças centrais: armazenamento das chaves e nível de segurança
Uma forma direta de entender A1 versus A3 é pela frase frequentemente repetida em materiais republicados pelo ITI: a diferença envolve o nível de segurança e o modo de armazenamento das chaves. No A1, a chave fica no computador do usuário; no A3, ela fica em memória externa (token/smartcard), o que eleva a barreira para cópias e extrações indevidas.
No A1, como a credencial é um arquivo instalado, a segurança passa a depender fortemente de boas práticas de sistema: controle de acesso ao computador/servidor, criptografia de disco, gestão de perfis de usuário e rotinas de backup (o próprio ITI recomenda backup). Em cenários corporativos, isso se traduz em política de gestão de segredos e segregação de funções.
No A3, a segurança adiciona um componente físico: sem o token/cartão (e sem a senha), a operação tende a ser inviável. Isso reduz alguns riscos de cópia, mas traz outros: perda do dispositivo, indisponibilidade operacional, necessidade de estoque/logística, e o risco de o token “virar um compartilhamento informal” dentro da empresa se governança não for bem aplicada.
4) Diferença operacional: mobilidade, automação e uso em múltiplos dispositivos
Na operação diária, o A1 costuma ser mais “portável” no sentido de ser um arquivo instalável. Conteúdos republicados pelo ITI (com origem em publicações de tecnologia) descrevem que ele pode ser instalado e utilizado em mais de um dispositivo, desde que respeitadas as regras e controles do titular e do ambiente.
Isso favorece automação e integrações: aplicações em servidores, rotinas em background e sistemas que assinam sem intervenção humana tendem a preferir credenciais que não dependam de um token conectado fisicamente. É justamente esse tipo de cenário que precisa ser revisitado na transição, porque o A1 caminha para descontinuação de uso em 2029.
Já o A3 exige o dispositivo físico conectado (ou acesso mediado por infraestrutura específica), o que pode ser ótimo para assinaturas presenciais e controle individual, mas menos conveniente para processos 24/7. Em times distribuídos, é comum que a decisão A1 vs A3 tenha menos a ver com “qual é melhor” e mais com “qual atende ao fluxo com governança e auditabilidade”.
5) Linha do tempo da transição ICP-Brasil: V5, V12 e o fim do A1
A modernização tem uma linha do tempo oficial publicada pelo ITI. Um marco importante é que, até 02/03/2029, certificados considerados “antigos” (incluindo A1 e A3) podem ser usados; isso garante um período longo de convivência para que Autoridades Certificadoras (AC), Autoridades de Registro (AR) e softwares se adequem.
O ITI também registra que, a partir de 01/11/2024, inicia-se a emissão de novos tipos no contexto da “Pauta Modernizante”. Na prática, isso significa que o ecossistema começa a conviver com mudanças de perfis, cadeias e modelos de uso, sem interromper imediatamente as operações já existentes.
O ponto de virada é 03/03/2029: nessa data, o A1 não poderá mais ser utilizado (além de A2, S1 e S4). Ou seja, não se trata apenas de “não emitir mais”; é uma data comunicada como limite de aceitação/uso, o que impacta diretamente sistemas que validam, assinam e carimbam documentos com base nesses formatos.
6) Coexistência da cadeia V5 com a nova AC Raiz V12: o que seu sistema precisa suportar
Um aspecto técnico central da transição é a mudança de cadeia de certificação. O ITI informou a emissão da AC Raiz v12 e a coexistência com a cadeia v5 até 02/03/2029. Depois disso, a expectativa é que apenas certificados sob v12 sejam suportados.
Essa coexistência afeta validação de certificados, cadeias de confiança, repositórios e bibliotecas criptográficas. Em termos simples: por vários anos, seu software pode precisar validar documentos assinados por certificados emitidos sob cadeias diferentes, e isso exige atualização de trust stores, testes de compatibilidade e monitoramento de mudanças em políticas e perfis.
O ITI também comunicou o início da implementação da “Pauta Modernizante”, citando a emissão da nova cadeia e etapas subsequentes (como ACs para emissão de certificados de pessoa física). Para empresas e desenvolvedores, o recado é claro: é melhor tratar 2024, 2029 como uma janela de migração ativa, não como um prazo distante.
7) E a pessoa jurídica? O papel do Selo Eletrônico (SE) na modernização
Para muitos cenários de pessoa jurídica, a modernização introduz (ou reforça) o Selo Eletrônico (SE) como alternativa ao uso de certificados PJ (A1/A3) em determinadas finalidades. Segundo o FAQ do ITI, o SE garante integridade e origem de documentos eletrônicos emitidos pela PJ, funcionando como um “carimbo” institucional.
Essa distinção é decisiva: o SE não serve para manifestação de vontade, como em contratos. Ou seja, ele não substitui todos os usos de assinatura digital por representantes legais; ele atende melhor a cenários de emissão de documentos (por exemplo, documentos de saída de sistemas) em que a preocupação principal é autenticidade de origem e integridade.
Na arquitetura, o ITI também menciona geração/armazenamento em nuvem ou HSM no contexto do SE e de uso distribuído (como emissão fiscal), permitindo que um único certificado/credencial seja utilizado de forma mais segura por múltiplos sistemas e equipamentos. Isso aponta para um caminho diferente do “certificado instalado em um PC”, e ajuda a entender por que o A1 (software local) perde espaço ao longo da transição.
8) O que muda no horizonte regulatório: validade maior e novas tecnologias (ECC)
A modernização não é apenas uma troca de nomenclaturas: ela inclui decisões de governança e ajustes normativos. O ITI reportou que, em 30/01/2025, foi aprovada resolução prevendo certificado de Selo Eletrônico com até 11 anos, em uma cadeia específica que utiliza curvas elípticas (ECC).
Essa direção é relevante por dois motivos. Primeiro, a validade maior pode reduzir custo e complexidade operacional em cenários corporativos de emissão massiva (quando aplicável). Segundo, o uso de ECC sinaliza atualização tecnológica do ecossistema, o que pode exigir atenção a bibliotecas criptográficas, compatibilidade de hardware, e políticas internas de segurança.
No campo de governança setorial, entidades acompanham alterações decorrentes da Pauta Modernizante, como deliberações relacionadas à Resolução CG ICP-Brasil nº 179 (DOC-ICP-04). Para quem implementa validação e assinatura, isso reforça a necessidade de acompanhar não só as datas de transição, mas também as mudanças de perfis e requisitos técnicos ao longo do período.
Na prática, as diferenças entre A1 e A3 continuam sendo as clássicas: armazenamento (software vs mídia criptográfica), nível de segurança percebido e modo de uso (mais conveniente para automação vs mais amarrado ao dispositivo físico). O que muda com a transição da ICP-Brasil é o peso dessas escolhas dentro de um calendário oficial que culmina no fim do uso do A1 em 03/03/2029.
O caminho mais seguro é usar o período de coexistência (V5 + V12 até 02/03/2029) para planejar migrações: revisar integrações que dependem de A1, atualizar validação de cadeias, e avaliar alternativas como A3 (para pessoas físicas) e Selo Eletrônico/infraestrutura em nuvem ou HSM (para certos cenários de PJ). Com isso, a mudança deixa de ser urgência de última hora e vira uma evolução controlada de segurança, conformidade e continuidade operacional.