🤝 Why federate
Federation existe quando um único host não é suficiente. Agentes em hosts ou clouds diferentes precisam trabalhar juntos sem expor dados sensíveis e sem confiar cegamente uns nos outros. Esse é o problema que zero-trust resolve: trate cada peer como hostil até prova em contrário.
🎯Casos de uso reais
- •Enterprise multi-team — times diferentes em VPCs separadas precisam colaborar
- •Edge IoT — dispositivos remotos enviando telemetria para agentes centrais
- •Partner integration — empresas parceiras compartilhando workflows sem expor dados crus
- •Multi-cloud — agentes em AWS, GCP e Azure cooperando
📊Princípio zero-trust
Não confie. Verifique sempre. Cada mensagem entre peers é autenticada, criptografada e auditada. Network perimeter não é mais a fronteira de segurança — identidade criptográfica é.
🔐 mTLS + ed25519
Cada agente Ruflo na federation tem um par de chaves ed25519. mTLS (mutual TLS) força ambos os lados a provarem identidade antes de qualquer mensagem trafegar. Sem keypair válido, sem comunicação. Sem certificado emitido pela CA da federation, sem comunicação.
🔑Handshake mTLS simplificado
- Peer A apresenta certificado assinado pela CA federada
- Peer B verifica assinatura, validade e revogação
- Peer B apresenta seu certificado de volta
- Peer A verifica também — handshake é mútuo
- Sessão criptografada usando chaves ed25519 derivadas
💡Por que ed25519
ed25519 é rápido (chaves pequenas, assinaturas rápidas), seguro (resistente a ataques timing) e moderno. RSA fica obsoleto contra computadores quânticos no futuro próximo — ed25519 dá margem para migração para post-quantum.
🛡️ PII stripping (14 tipos detectados)
Antes de qualquer mensagem cruzar o fio, o PII Scrubber detecta e remove dados sensíveis. São 14 categorias cobertas — de SSN a endereço IP, passando por cartões de crédito e dados de saúde. Você nunca passa dado pessoal sem consentimento explícito por engano.
✓ Detecta automaticamente
- ✓SSN / CPF / Tax IDs
- ✓Email addresses
- ✓Phone numbers
- ✓Credit card numbers
- ✓Physical addresses
- ✓IP addresses + MAC
- ✓Datas de nascimento
✓ E também
- ✓Bank account numbers
- ✓Passport / driver license
- ✓Medical record numbers
- ✓API keys / tokens
- ✓JWT secrets
- ✓Senhas em plaintext
- ✓Coordenadas GPS
⚠️Atenção
PII stripping não é silver bullet. Sempre revise as policies de scrubbing para o seu domínio. Em healthcare e finance, configure regex customizados além dos 14 padrões nativos.
📊 Trust scoring
Cada peer da federation tem um score de confiança dinâmico. Não é binary trust/no-trust — é um número que sobe e desce conforme o comportamento observado. Peers com score alto ganham mais autonomia; scores baixos ficam restritos a operações read-only ou são banidos.
🧮Fórmula do trust score
trust = 0.4 × success_rate
+ 0.2 × uptime
+ 0.2 × threat_score (inverso)
+ 0.2 × integrity_score
- •success_rate (40%) — % de tarefas concluídas com sucesso
- •uptime (20%) — peer disponível quando necessário
- •threat (20%) — quantidade de eventos suspeitos detectados
- •integrity (20%) — assinaturas válidas, dados não corrompidos
🎯Trust tiers
Tiers são ajustados em tempo real: 0.9-1.0 = full trust (autonomia ampla), 0.6-0.9 = standard (operações comuns liberadas), 0.3-0.6 = restricted (read-only + audit), <0.3 = quarantine (banido até reavaliação manual).
✅ Compliance modes
Federation Ruflo vem com compliance modes pré-configurados. Você liga HIPAA, SOC2 ou GDPR e o sistema ativa políticas específicas — encryption obrigatória, retention configurada, audit ligado, PII stripping em modo paranoid.
HIPAA mode
Healthcare US
Encryption AES-256 obrigatória, audit log imutável, PII healthcare detection (medical records, diagnoses), BAA tracking entre peers, breach notification automática.
SOC2 mode
Enterprise SaaS
Trust services criteria (security, availability, confidentiality), access reviews trimestrais, change management logs, vendor management trail.
GDPR mode
União Europeia
Right to erasure (delete cascading), data minimization (só coleta o necessário), consent tracking, data residency (EU peers only), DPO notifications.
📜 Audit trail HNSW
Toda federation event — handshake, mensagem, change de trust score, scrubbing aplicado — é indexada no HNSW. Você não tem só log linear, tem busca semântica nos eventos. Pergunte "que peers tentaram acessar dados de saúde no último mês?" e o sistema responde.
🔎Busca semântica em logs
Buscar tentativas de acesso suspeitas:
npx claude-flow@v3alpha memory search \
--namespace federation-audit \
--query "tentativa de acesso negada por trust baixo"
Buscar PII scrubbing events:
npx claude-flow@v3alpha memory search \
--namespace federation-audit \
--query "credit card number stripped"
Auditar trust score changes:
npx claude-flow@v3alpha memory search \
--namespace federation-audit \
--query "trust score reduzido peer X"
💡Compliance auditoria
Auditor pede "comprove que dados de saúde nunca saíram da região EU"? Você roda uma busca semântica e exporta o resultado como evidência. Audit-friendly por design.
📋Resumo do Módulo
Próximo Módulo:
3.6 - Guidance Control Plane: compile, retrieve, enforce, evolve