Trabalhando com HTTPs na rede interna - Full Cycle FullCycle

Voltar

Wesley Willians

Trabalhando com HTTPs na rede interna

8 min de leitura

Muitas pessoas acreditam que nós devemos trabalhar com HTTPS, TLS ou segurança, ou como você preferir chamar, somente quando alguém de fora vai bater na nossa rede, API Gateway ou Nginx. Com isso você garante que as suas informações fiquem protegidas de quem estiver de fora da comunicação do seu sistema.

 

 

Algumas pessoas até dizem que o TLS não é necessário e que causa lentidão, afirmando que a rede interna é segura, mas não devemos confiar nisso.

Existem diversas situações nas quais podemos ter problemas na rede interna, que deixam as informações suscetíveis no meio do caminho. Existe até o termo “Man In The Middle”, que se refere a alguém que fica dentro da sua própria rede pegando as suas informações. Pode ser um software malicioso ou um microsserviço com uma falha de segurança, então é realmente necessário garantir uma comunicação segura entre toda a sua rede. E você não deve se preocupar com lentidão ou coisas desse tipo.

Mutual TLS

Quem trabalha com esse tipo de comunicação pode utilizar o Mutual TLS, que é um tipo de acordo, como um handshake, entre os serviços que estão se comunicando. Ele age quando enviamos uma solicitação entre microsserviços, por exemplo, adicionando um processo de segurança. E quando um outro microsserviço recebe a solicitação, ele pede o seu certificado para garantir que você é você.

Isso garante, por exemplo, que numa comunicação entre microsserviços eles consigam se certificar de que ambos são quem dizem ser, e que não existe nenhum agente escuso no meio dessa comunicação.

Mas para ter essa garantia é preciso gerar os serviços pela mesma autoridade certificadora, que vai proteger o envio de informações. E isso não é apenas criptografar os seus dados; é saber que as pessoas que vão lidar com as informações estão mesmo certificadas.

Pode até parecer confuso implementar isso numa rede com vários microsserviços rodando, já que você vai lidar com certificados e ter o trabalho de instalar tudo isso, mas isso é muito natural.

Service Mesh

Hoje em dia existem soluções que podem te ajudar nessa situação, como as camadas de Service Mesh, onde toda a comunicação de dentro da rede é feita através de proxys.

Nesse caso o seu microsserviço nunca se comunica diretamente com outros sistemas; ele apenas fala com um pequeno proxy instalado, num conceito chamado de “Side Car”, no qual ele tem um pequeno dispositivo ao lado dele.

Então quando ele precisa falar para fora, ele utiliza o proxy que faz isso por ele. E como todo mundo tem um proxy, a comunicação é feita através dele. Por consequência, nos sistemas de service mesh você faz com que todos os proxys se comuniquem pelo Mutual TLS.

Padrão de Mercado

Numa só tacada você garante toda a segurança ao isolar os seus microsserviços e você ainda pode contar com diversos sistemas de service mesh no mercado, como Consul, Istio e Linkerd.

Existem empresas com milhares de aplicações que precisam trabalhar dessa forma, ou até mesmo por regulações. E ao instalarem o sistema de service mesh elas conseguem subir tudo de uma vez.

De uma hora para outra todos os sistemas podem trabalhar com Mutual TLS sem que ninguém perceba, sendo que os desenvolvedores não precisam se preocupar com nada disso, já que tudo isso geralmente é instalado na rede.

Se curtiu esse conteúdo e você pode aprender mais sobre como proteger seus dados e comunicações, clicando aqui e nós te ajudamos.

Veja também: Quais as melhores técnicas de deployment?

E você já conferiu o conteúdo do nosso canal do youtube?