Pular para o conteudo principal

Limites de Confiança

Como pensar segurança a partir de quem pode confiar em quem, sem transformar tudo em checklist decorado.

Andrews Ribeiro

Andrews Ribeiro

Founder & Engineer

O problema

Muita falha grave de segurança não nasce de criptografia exotica ou zero-day.

Nasce de um erro simples: a arquitetura confiou cedo demais em algo que ainda não merecia confiança.

Pode ser input do usuário, token mal validado, dado vindo do cliente ou resposta de outro serviço interno.

Modelo mental

Segurança fica mais concreta quando você pensa em limites de confiança.

Um limite de confiança e o ponto em que um dado sai de um ambiente não confiavel e entra em uma zona onde pode causar dano real.

A pergunta central e:

“Que dado eu estou tratando como verdade agora e por que eu acredito nele?”

Essa pergunta parece simples.

Mas ela desmonta muita confiança preguicosa na arquitetura.

Quebrando o problema

Uma forma madura de mapear isso e:

  1. Descobrir a origem real do dado.
  2. Identificar quem podia ter alterado esse valor antes de ele chegar aqui.
  3. Mapear o que o sistema vai executar com esse dado.
  4. Validar, sanitizar ou limitar permissao exatamente antes do ponto de impacto.

Isso tira segurança do abstrato e traz para o fluxo real de engenharia.

Exemplo simples

Imagine o cliente mandando isto:

{
  "userId": "123",
  "role": "admin"
}

Se o backend aceitar role como verdade sem checar fonte segura, o limite de confiança foi rompido.

O problema não e receber JSON.

O problema e tratar dado enviado pelo cliente como autoridade sobre permissao.

Erros comuns

  • Confiar no dado cru vindo do cliente.
  • Assumir que serviço interno na mesma rede e automaticamente seguro.
  • Misturar identidade com permissao.
  • Tratar segurança como checklist de ultima hora.
  • Achar que um token presente já prova tudo o que o sistema precisa saber.

Como um senior pensa

Quem tem mais experiência não começa por ferramenta de segurança.

Começa interrogando o fluxo de dados.

O critério costuma ser:

“Antes de escrever regra, eu quero mapear onde esse sistema aceita dado não confiavel e onde esse dado pode causar dano.”

O que o entrevistador quer ver

Em entrevista de backend ou system design, isso mostra profundidade.

  • Você entender que segurança começa em modelagem de confiança.
  • Você saber onde colocar validação no fluxo.
  • Você pensar em pior caso, não em remendo cosmetico.

Uma resposta forte costuma soar assim:

“Eu tentaria mapear onde o sistema cruza fronteiras entre dado confiavel e não confiavel. A partir dai eu decidiria onde validar, limitar permissao e evitar que uma suposicao fraca vire ação perigosa.”

Segurança começa quando você para de confiar por conveniencia.

Resumo rápido

O que vale manter na cabeça

Checklist de pratica

Use isto ao responder

Você concluiu este artigo

Próximo artigo OAuth e OIDC no nivel que um engenheiro precisa entender Artigo anterior Entradas e APIs Mais Seguras

Continue explorando

Artigos relacionados