|
tedsegurançaapi
194 palavras · 1 min de leitura
Confirmação de identidade para dados sensíveis
Tem gente que deixa o navegador logado na Troque & Devolva o dia inteiro e isso abre brecha pra vazamento de dados importantes. Um colega poderia acessar dados sensíveis pelo login que ficou aberto.
Pra deixar isso mais seguro, dados sensíveis como tokens e chaves de integração agora ficam mascarados por padrão (****c123). Pra revelar, o usuário precisa confirmar a identidade com senha ou código 2FA.
Mesmo depois de revelar, os dados ficam visíveis por poucos minutos e depois mascaram de novo automaticamente.
Como eu fiz:
- Cada rota da API que devolve dado sensível é marcada com um decorator que diz quais campos mascarar
- O backend já entrega tudo mascarado. O frontend nunca recebe o valor real sem autorização
- Quando o usuário pede pra revelar, primeiro confirma a senha ou código 2FA
- Depois a API verifica se ele tem no seu escopo permissão pra aquele tipo de dado
- Se tiver, cria uma janela de 5 minutos vinculada àquele recurso específico
- Expirou, mascara de novo
- Toda revelação fica registrada em log de auditoria com retenção de 1 ano: IP, user agent, horário e o que foi revelado
Mais um requisito de segurança entregue.