29 de Janeiro de 2025
Limites de Confiança
Como pensar segurança a partir de quem pode confiar em quem, sem transformar tudo em checklist decorado.
Andrews Ribeiro
Founder & Engineer
2 min Intermediario Sistemas
O problema
Muita falha grave de segurança não nasce de criptografia exotica ou zero-day.
Nasce de um erro simples: a arquitetura confiou cedo demais em algo que ainda não merecia confiança.
Pode ser input do usuário, token mal validado, dado vindo do cliente ou resposta de outro serviço interno.
Modelo mental
Segurança fica mais concreta quando você pensa em limites de confiança.
Um limite de confiança e o ponto em que um dado sai de um ambiente não confiavel e entra em uma zona onde pode causar dano real.
A pergunta central e:
“Que dado eu estou tratando como verdade agora e por que eu acredito nele?”
Essa pergunta parece simples.
Mas ela desmonta muita confiança preguicosa na arquitetura.
Quebrando o problema
Uma forma madura de mapear isso e:
- Descobrir a origem real do dado.
- Identificar quem podia ter alterado esse valor antes de ele chegar aqui.
- Mapear o que o sistema vai executar com esse dado.
- Validar, sanitizar ou limitar permissao exatamente antes do ponto de impacto.
Isso tira segurança do abstrato e traz para o fluxo real de engenharia.
Exemplo simples
Imagine o cliente mandando isto:
{
"userId": "123",
"role": "admin"
}
Se o backend aceitar role como verdade sem checar fonte segura, o limite de confiança foi rompido.
O problema não e receber JSON.
O problema e tratar dado enviado pelo cliente como autoridade sobre permissao.
Erros comuns
- Confiar no dado cru vindo do cliente.
- Assumir que serviço interno na mesma rede e automaticamente seguro.
- Misturar identidade com permissao.
- Tratar segurança como checklist de ultima hora.
- Achar que um token presente já prova tudo o que o sistema precisa saber.
Como um senior pensa
Quem tem mais experiência não começa por ferramenta de segurança.
Começa interrogando o fluxo de dados.
O critério costuma ser:
“Antes de escrever regra, eu quero mapear onde esse sistema aceita dado não confiavel e onde esse dado pode causar dano.”
O que o entrevistador quer ver
Em entrevista de backend ou system design, isso mostra profundidade.
- Você entender que segurança começa em modelagem de confiança.
- Você saber onde colocar validação no fluxo.
- Você pensar em pior caso, não em remendo cosmetico.
Uma resposta forte costuma soar assim:
“Eu tentaria mapear onde o sistema cruza fronteiras entre dado confiavel e não confiavel. A partir dai eu decidiria onde validar, limitar permissao e evitar que uma suposicao fraca vire ação perigosa.”
Segurança começa quando você para de confiar por conveniencia.
Resumo rápido
O que vale manter na cabeça
- Limite de confiança e o ponto onde dado não confiavel ganha chance de causar dano real.
- Cliente, token, serviço interno e payload externo precisam merecer confiança; ela não vem por conveniencia.
- Segurança melhora quando o time pergunta de onde o dado veio e quem podia altera-lo antes.
- Mapear trusted boundary ajuda a decidir onde validar, sanitizar e autorizar.
Checklist de pratica
Use isto ao responder
- Consigo apontar trusted boundaries num fluxo real?
- Sei explicar por que serviço interno não vira automaticamente fonte confiavel?
- Consigo dar exemplo de dado do cliente tratado como autoridade sem merecer isso?
- Sei responder em entrevista como eu mapearia pontos de confiança num sistema?
Você concluiu este artigo
Compartilhar esta página
Copie o link manualmente no campo abaixo.