Voltar
|
tedsegurançaapi

194 palavras · 1 min de leitura

Confirmação de identidade para dados sensíveis

Tem gente que deixa o navegador logado na Troque & Devolva o dia inteiro e isso abre brecha pra vazamento de dados importantes. Um colega poderia acessar dados sensíveis pelo login que ficou aberto.

Pra deixar isso mais seguro, dados sensíveis como tokens e chaves de integração agora ficam mascarados por padrão (****c123). Pra revelar, o usuário precisa confirmar a identidade com senha ou código 2FA.

Mesmo depois de revelar, os dados ficam visíveis por poucos minutos e depois mascaram de novo automaticamente.

Como eu fiz:

  • Cada rota da API que devolve dado sensível é marcada com um decorator que diz quais campos mascarar
  • O backend já entrega tudo mascarado. O frontend nunca recebe o valor real sem autorização
  • Quando o usuário pede pra revelar, primeiro confirma a senha ou código 2FA
  • Depois a API verifica se ele tem no seu escopo permissão pra aquele tipo de dado
  • Se tiver, cria uma janela de 5 minutos vinculada àquele recurso específico
  • Expirou, mascara de novo
  • Toda revelação fica registrada em log de auditoria com retenção de 1 ano: IP, user agent, horário e o que foi revelado

Mais um requisito de segurança entregue.