Solucionado (ver solução)
Solucionado
(ver solução)
2
respostas

[Dúvida] Dúvida sobre o mecanismo de integridade do log

Boa tarde, pessoal! Uma ajudinha, por favor: No contexto do curso de desenvolvimento seguro, aprendi bastante sobre a importância dos logs, sua persistência, sua divisão entre logs de aplicação e logs de segurança, bem como sobre a integridade dos aquivos. Mas fiquei com uma dúvida: Ao utilizar uma função de hash criptográfica para validar a integridade dos registros de log automaticamente os dados novos gravados pela aplicação já são considerados autorizados e por isso não gerariam divergência no log? em que momento isso foi feito, não entendi. Espero ter conseguido me expressar bem. Obrigado, pela ajuda!

2 respostas
solução!

Olá, Cláudio.

Tudo bem?

Agradeço por trazer essa questão sobre a integridade dos logs e o uso de funções de hash criptográficas. Vamos esclarecer isso juntos!

Quando você utiliza uma função de hash para garantir a integridade dos registros de log, o principal objetivo é assegurar que os dados registrados não foram alterados de forma não autorizada após sua gravação inicial. A função de hash criptográfica gera um resumo (hash) dos dados que, se os dados forem alterados, o novo hash gerado será diferente do hash original, indicando uma possível manipulação.

Agora, sobre sua dúvida: os dados novos gravados pela aplicação são considerados autorizados no momento em que são gerados e registrados pelo sistema de log. Isso significa que, desde que o processo de geração de logs esteja de acordo com as políticas de segurança e as boas práticas de desenvolvimento seguro, os novos dados são gravados como parte do processo normal da aplicação e, portanto, não devem gerar divergências no hash, a menos que sejam alterados após a gravação.

É importante ressaltar que o hash é recalculado e verificado regularmente ou sempre que necessário para conferir a integridade dos dados. Em sistemas bem configurados, qualquer manipulação não autorizada nos dados do log resultaria em uma falha na verificação do hash, alertando para a necessidade de uma investigação.

Espero que essa explicação tenha esclarecido sua dúvida sobre o momento em que os dados são considerados autorizados e como isso se relaciona com a integridade dos logs. Continue explorando e questionando, pois é uma excelente maneira de aprofundar seu conhecimento!

Qualquer dúvida manda aqui. Bons estudos!

Oi, Renan, Boa tarde! tudo ótimo e contigo?

Muito obrigado, sanou minha dúvida e ainda complementou legal. Obrigado mesmo por compartilhar seu conhecimento.

Bons estudos e sucesso na caminhada!

Abraço