{"id":324,"date":"2026-02-01T18:50:16","date_gmt":"2026-02-01T18:50:16","guid":{"rendered":"https:\/\/soludu.com.br\/index.php\/2026\/02\/01\/diferencas-entre-certificado-a1-e-a3-na-transicao-da-icp-brasil\/"},"modified":"2026-02-01T18:50:16","modified_gmt":"2026-02-01T18:50:16","slug":"diferencas-entre-certificado-a1-e-a3-na-transicao-da-icp-brasil","status":"publish","type":"post","link":"https:\/\/soludu.com.br\/index.php\/2026\/02\/01\/diferencas-entre-certificado-a1-e-a3-na-transicao-da-icp-brasil\/","title":{"rendered":"Diferen\u00e7as entre certificado A1 e A3 na transi\u00e7\u00e3o da ICP-Brasil"},"content":{"rendered":"<p>A transi\u00e7\u00e3o da ICP-Brasil dentro da chamada \u201cPauta Modernizante\u201d mudou o debate sobre os formatos mais usados no dia a dia: o certificado A1 (software) e o A3 (m\u00eddia criptogr\u00e1fica). Embora ambos continuem v\u00e1lidos por um bom tempo, as regras de emiss\u00e3o e a conviv\u00eancia de cadeias (V5 e V12) criam um cen\u00e1rio novo para empresas, profissionais e desenvolvedores.<\/p>\n<p>O ponto mais importante para planejamento \u00e9 o marco oficial: certificados \u201cantigos\u201d (incluindo A1 e A3) podem ser admitidos e utilizados at\u00e9 <strong>02\/03\/2029<\/strong>. A partir de <strong>01\/11\/2024<\/strong>, inicia-se a emiss\u00e3o de novos tipos no contexto da moderniza\u00e7\u00e3o; e a partir de <strong>03\/03\/2029<\/strong>, o <strong>A1 n\u00e3o poder\u00e1 mais ser utilizado<\/strong> (junto com A2, S1 e S4), exigindo adequa\u00e7\u00e3o de processos e softwares (fontes: ITI).<\/p>\n<h2>1) O que \u00e9 o certificado A1 e por que ele ficou t\u00e3o popular<\/h2>\n<p>O A1 \u00e9 um certificado digital cujo par de chaves \u00e9 gerado e armazenado no ambiente do pr\u00f3prio solicitante, tipicamente no computador. Por ser um arquivo (normalmente instalado no sistema), ele acabou se tornando muito popular em rotinas que exigem automa\u00e7\u00e3o e integra\u00e7\u00e3o com sistemas, como assinaturas em lote e emiss\u00e3o de documentos em plataformas corporativas.<\/p>\n<p>Na vis\u00e3o institucional divulgada pelo ITI, o A1 costuma ter validade t\u00edpica de aproximadamente <strong>1 ano<\/strong>. Essa validade menor, na pr\u00e1tica, for\u00e7a renova\u00e7\u00f5es mais frequentes, o que pode ser visto como custo operacional, mas tamb\u00e9m como um ciclo curto de atualiza\u00e7\u00e3o.<\/p>\n<p>Outro fator de ado\u00e7\u00e3o \u00e9 a facilidade de distribui\u00e7\u00e3o: o A1 pode ser adquirido remotamente em alguns fluxos e instalado por download, o que simplifica log\u00edstica. Por outro lado, justamente por ficar no computador (isto \u00e9, em software), o ITI ressalta que ele tende a ser \u201cmais simples e menos seguro\u201d quando comparado ao A3, exigindo cuidados como controle de acesso e recomenda\u00e7\u00e3o de backup.<\/p>\n<h2>2) O que \u00e9 o certificado A3 e o que muda na pr\u00e1tica<\/h2>\n<p>O A3, por sua vez, \u00e9 conservado em uma m\u00eddia criptogr\u00e1fica port\u00e1til, como <strong>token<\/strong> USB ou <strong>smartcard<\/strong>, normalmente protegida por senha. Isso significa que a chave privada n\u00e3o fica \u201csolta\u201d no computador; ela permanece na m\u00eddia, e as opera\u00e7\u00f5es criptogr\u00e1ficas s\u00e3o vinculadas \u00e0 presen\u00e7a f\u00edsica do dispositivo.<\/p>\n<p>Do ponto de vista de seguran\u00e7a, o ITI descreve o A3 como \u201cmais seguro\u201d do que o A1, exatamente por causa do modo de armazenamento das chaves e do uso de senha associado \u00e0 m\u00eddia. Al\u00e9m disso, a validade t\u00edpica indicada em materiais institucionais \u00e9 de cerca de <strong>3 anos<\/strong>, reduzindo a frequ\u00eancia de renova\u00e7\u00e3o em compara\u00e7\u00e3o ao A1.<\/p>\n<p>Em contrapartida, o uso do A3 introduz depend\u00eancias operacionais: \u00e9 preciso ter o token\/cart\u00e3o e, muitas vezes, drivers\/middleware compat\u00edveis. Em ambientes distribu\u00eddos (equipes, filiais, servidores e automa\u00e7\u00f5es), isso pode exigir uma arquitetura bem pensada para evitar gargalos e riscos de compartilhamento indevido de m\u00eddia e senhas.<\/p>\n<h2>3) Diferen\u00e7as centrais: armazenamento das chaves e n\u00edvel de seguran\u00e7a<\/h2>\n<p>Uma forma direta de entender A1 versus A3 \u00e9 pela frase frequentemente repetida em materiais republicados pelo ITI: a diferen\u00e7a envolve <strong>o n\u00edvel de seguran\u00e7a e o modo de armazenamento das chaves<\/strong>. No A1, a chave fica no computador do usu\u00e1rio; no A3, ela fica em mem\u00f3ria externa (token\/smartcard), o que eleva a barreira para c\u00f3pias e extra\u00e7\u00f5es indevidas.<\/p>\n<p>No A1, como a credencial \u00e9 um arquivo instalado, a seguran\u00e7a passa a depender fortemente de boas pr\u00e1ticas de sistema: controle de acesso ao computador\/servidor, criptografia de disco, gest\u00e3o de perfis de usu\u00e1rio e rotinas de backup (o pr\u00f3prio ITI recomenda backup). Em cen\u00e1rios corporativos, isso se traduz em pol\u00edtica de gest\u00e3o de segredos e segrega\u00e7\u00e3o de fun\u00e7\u00f5es.<\/p>\n<p>No A3, a seguran\u00e7a adiciona um componente f\u00edsico: sem o token\/cart\u00e3o (e sem a senha), a opera\u00e7\u00e3o tende a ser invi\u00e1vel. Isso reduz alguns riscos de c\u00f3pia, mas traz outros: perda do dispositivo, indisponibilidade operacional, necessidade de estoque\/log\u00edstica, e o risco de o token \u201cvirar um compartilhamento informal\u201d dentro da empresa se governan\u00e7a n\u00e3o for bem aplicada.<\/p>\n<h2>4) Diferen\u00e7a operacional: mobilidade, automa\u00e7\u00e3o e uso em m\u00faltiplos dispositivos<\/h2>\n<p>Na opera\u00e7\u00e3o di\u00e1ria, o A1 costuma ser mais \u201cport\u00e1vel\u201d no sentido de ser um arquivo instal\u00e1vel. Conte\u00fados republicados pelo ITI (com origem em publica\u00e7\u00f5es de tecnologia) descrevem que ele pode ser instalado e utilizado em mais de um dispositivo, desde que respeitadas as regras e controles do titular e do ambiente.<\/p>\n<p>Isso favorece automa\u00e7\u00e3o e integra\u00e7\u00f5es: aplica\u00e7\u00f5es em servidores, rotinas em background e sistemas que assinam sem interven\u00e7\u00e3o humana tendem a preferir credenciais que n\u00e3o dependam de um token conectado fisicamente. \u00c9 justamente esse tipo de cen\u00e1rio que precisa ser revisitado na transi\u00e7\u00e3o, porque o A1 caminha para descontinua\u00e7\u00e3o de uso em 2029.<\/p>\n<p>J\u00e1 o A3 exige o dispositivo f\u00edsico conectado (ou acesso mediado por infraestrutura espec\u00edfica), o que pode ser \u00f3timo para assinaturas presenciais e controle individual, mas menos conveniente para processos 24\/7. Em times distribu\u00eddos, \u00e9 comum que a decis\u00e3o A1 vs A3 tenha menos a ver com \u201cqual \u00e9 melhor\u201d e mais com \u201cqual atende ao fluxo com governan\u00e7a e auditabilidade\u201d.<\/p>\n<h2>5) Linha do tempo da transi\u00e7\u00e3o ICP-Brasil: V5, V12 e o fim do A1<\/h2>\n<p>A moderniza\u00e7\u00e3o tem uma linha do tempo oficial publicada pelo ITI. Um marco importante \u00e9 que, at\u00e9 <strong>02\/03\/2029<\/strong>, certificados considerados \u201cantigos\u201d (incluindo A1 e A3) podem ser usados; isso garante um per\u00edodo longo de conviv\u00eancia para que Autoridades Certificadoras (AC), Autoridades de Registro (AR) e softwares se adequem.<\/p>\n<p>O ITI tamb\u00e9m registra que, a partir de <strong>01\/11\/2024<\/strong>, inicia-se a emiss\u00e3o de novos tipos no contexto da \u201cPauta Modernizante\u201d. Na pr\u00e1tica, isso significa que o ecossistema come\u00e7a a conviver com mudan\u00e7as de perfis, cadeias e modelos de uso, sem interromper imediatamente as opera\u00e7\u00f5es j\u00e1 existentes.<\/p>\n<p>O ponto de virada \u00e9 <strong>03\/03\/2029<\/strong>: nessa data, o <strong>A1 n\u00e3o poder\u00e1 mais ser utilizado<\/strong> (al\u00e9m de A2, S1 e S4). Ou seja, n\u00e3o se trata apenas de \u201cn\u00e3o emitir mais\u201d; \u00e9 uma data comunicada como limite de aceita\u00e7\u00e3o\/uso, o que impacta diretamente sistemas que validam, assinam e carimbam documentos com base nesses formatos.<\/p>\n<h2>6) Coexist\u00eancia da cadeia V5 com a nova AC Raiz V12: o que seu sistema precisa suportar<\/h2>\n<p>Um aspecto t\u00e9cnico central da transi\u00e7\u00e3o \u00e9 a mudan\u00e7a de cadeia de certifica\u00e7\u00e3o. O ITI informou a emiss\u00e3o da <strong>AC Raiz v12<\/strong> e a coexist\u00eancia com a cadeia <strong>v5<\/strong> at\u00e9 <strong>02\/03\/2029<\/strong>. Depois disso, a expectativa \u00e9 que apenas certificados sob v12 sejam suportados.<\/p>\n<p>Essa coexist\u00eancia afeta valida\u00e7\u00e3o de certificados, cadeias de confian\u00e7a, reposit\u00f3rios e bibliotecas criptogr\u00e1ficas. Em termos simples: por v\u00e1rios anos, seu software pode precisar validar documentos assinados por certificados emitidos sob cadeias diferentes, e isso exige atualiza\u00e7\u00e3o de trust stores, testes de compatibilidade e monitoramento de mudan\u00e7as em pol\u00edticas e perfis.<\/p>\n<p>O ITI tamb\u00e9m comunicou o in\u00edcio da implementa\u00e7\u00e3o da \u201cPauta Modernizante\u201d, citando a emiss\u00e3o da nova cadeia e etapas subsequentes (como ACs para emiss\u00e3o de certificados de pessoa f\u00edsica). Para empresas e desenvolvedores, o recado \u00e9 claro: \u00e9 melhor tratar 2024, 2029 como uma janela de migra\u00e7\u00e3o ativa, n\u00e3o como um prazo distante.<\/p>\n<h2>7) E a pessoa jur\u00eddica? O papel do Selo Eletr\u00f4nico (SE) na moderniza\u00e7\u00e3o<\/h2>\n<p>Para muitos cen\u00e1rios de pessoa jur\u00eddica, a moderniza\u00e7\u00e3o introduz (ou refor\u00e7a) o <strong>Selo Eletr\u00f4nico (SE)<\/strong> como alternativa ao uso de certificados PJ (A1\/A3) em determinadas finalidades. Segundo o FAQ do ITI, o SE garante <strong>integridade e origem<\/strong> de documentos eletr\u00f4nicos emitidos pela PJ, funcionando como um \u201ccarimbo\u201d institucional.<\/p>\n<p>Essa distin\u00e7\u00e3o \u00e9 decisiva: o SE <strong>n\u00e3o serve para manifesta\u00e7\u00e3o de vontade<\/strong>, como em contratos. Ou seja, ele n\u00e3o substitui todos os usos de assinatura digital por representantes legais; ele atende melhor a cen\u00e1rios de emiss\u00e3o de documentos (por exemplo, documentos de sa\u00edda de sistemas) em que a preocupa\u00e7\u00e3o principal \u00e9 autenticidade de origem e integridade.<\/p>\n<p>Na arquitetura, o ITI tamb\u00e9m menciona gera\u00e7\u00e3o\/armazenamento em <strong>nuvem ou HSM<\/strong> no contexto do SE e de uso distribu\u00eddo (como emiss\u00e3o fiscal), permitindo que um \u00fanico certificado\/credencial seja utilizado de forma mais segura por m\u00faltiplos sistemas e equipamentos. Isso aponta para um caminho diferente do \u201ccertificado instalado em um PC\u201d, e ajuda a entender por que o A1 (software local) perde espa\u00e7o ao longo da transi\u00e7\u00e3o.<\/p>\n<h2>8) O que muda no horizonte regulat\u00f3rio: validade maior e novas tecnologias (ECC)<\/h2>\n<p>A moderniza\u00e7\u00e3o n\u00e3o \u00e9 apenas uma troca de nomenclaturas: ela inclui decis\u00f5es de governan\u00e7a e ajustes normativos. O ITI reportou que, em <strong>30\/01\/2025<\/strong>, foi aprovada resolu\u00e7\u00e3o prevendo certificado de <strong>Selo Eletr\u00f4nico com at\u00e9 11 anos<\/strong>, em uma cadeia espec\u00edfica que utiliza <strong>curvas el\u00edpticas (ECC)<\/strong>.<\/p>\n<p>Essa dire\u00e7\u00e3o \u00e9 relevante por dois motivos. Primeiro, a validade maior pode reduzir custo e complexidade operacional em cen\u00e1rios corporativos de emiss\u00e3o massiva (quando aplic\u00e1vel). Segundo, o uso de ECC sinaliza atualiza\u00e7\u00e3o tecnol\u00f3gica do ecossistema, o que pode exigir aten\u00e7\u00e3o a bibliotecas criptogr\u00e1ficas, compatibilidade de hardware, e pol\u00edticas internas de seguran\u00e7a.<\/p>\n<p>No campo de governan\u00e7a setorial, entidades acompanham altera\u00e7\u00f5es decorrentes da Pauta Modernizante, como delibera\u00e7\u00f5es relacionadas \u00e0 Resolu\u00e7\u00e3o CG ICP-Brasil n\u00ba 179 (DOC-ICP-04). Para quem implementa valida\u00e7\u00e3o e assinatura, isso refor\u00e7a a necessidade de acompanhar n\u00e3o s\u00f3 as datas de transi\u00e7\u00e3o, mas tamb\u00e9m as mudan\u00e7as de perfis e requisitos t\u00e9cnicos ao longo do per\u00edodo.<\/p>\n<p>Na pr\u00e1tica, as diferen\u00e7as entre A1 e A3 continuam sendo as cl\u00e1ssicas: armazenamento (software vs m\u00eddia criptogr\u00e1fica), n\u00edvel de seguran\u00e7a percebido e modo de uso (mais conveniente para automa\u00e7\u00e3o vs mais amarrado ao dispositivo f\u00edsico). O que muda com a transi\u00e7\u00e3o da ICP-Brasil \u00e9 o peso dessas escolhas dentro de um calend\u00e1rio oficial que culmina no fim do uso do A1 em 03\/03\/2029.<\/p>\n<p>O caminho mais seguro \u00e9 usar o per\u00edodo de coexist\u00eancia (V5 + V12 at\u00e9 02\/03\/2029) para planejar migra\u00e7\u00f5es: revisar integra\u00e7\u00f5es que dependem de A1, atualizar valida\u00e7\u00e3o de cadeias, e avaliar alternativas como A3 (para pessoas f\u00edsicas) e Selo Eletr\u00f4nico\/infraestrutura em nuvem ou HSM (para certos cen\u00e1rios de PJ). Com isso, a mudan\u00e7a deixa de ser urg\u00eancia de \u00faltima hora e vira uma evolu\u00e7\u00e3o controlada de seguran\u00e7a, conformidade e continuidade operacional.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A transi\u00e7\u00e3o da ICP-Brasil dentro da chamada \u201cPauta Modernizante\u201d mudou o debate sobre os formatos mais usados no dia a dia: o certificado A1 (software) e o A3 (m\u00eddia criptogr\u00e1fica). Embora ambos continuem v\u00e1lidos por um bom tempo, as regras de emiss\u00e3o e a conviv\u00eancia de cadeias (V5 e V12) criam um cen\u00e1rio novo para [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":325,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[1],"tags":[],"class_list":["post-324","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/soludu.com.br\/wp-content\/uploads\/sites\/3\/2026\/02\/diferencas-entre-certificado-a1-e-a3-na-transicao-da-icp-brasil.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/soludu.com.br\/index.php\/wp-json\/wp\/v2\/posts\/324","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/soludu.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/soludu.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/soludu.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/soludu.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=324"}],"version-history":[{"count":0,"href":"https:\/\/soludu.com.br\/index.php\/wp-json\/wp\/v2\/posts\/324\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/soludu.com.br\/index.php\/wp-json\/wp\/v2\/media\/325"}],"wp:attachment":[{"href":"https:\/\/soludu.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=324"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/soludu.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=324"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/soludu.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=324"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}