top of page

Identidade e Privilégios: o problema do Delegado Confuso

  • 10 de abr.
  • 2 min de leitura

Os modelos de identidade corporativa foram construídos para humanos. Usuários têm nomes, funções, perfis de acesso e registros de autenticação. Quando um agente de IA entra nesse ecossistema operando com a identidade de um usuário humano, surge um problema estrutural que a OWASP catalogou como ASI03: o desalinhamento entre identidades centradas em pessoas e a autonomia agêntica.


homem assustado no computador

O resultado prático é um hiato de atribuição: ações executadas pelo agente aparecem nos logs como se fossem do usuário cujas credenciais ele herdou, tornando a rastreabilidade forense comprometida desde o início.


O fenômeno do Confused Deputy

Em arquiteturas multi-agente, esse desalinhamento cria o que a literatura de segurança chama de Confused Deputy: um agente de baixa criticidade, como um assistente de classificação de e-mails, pode induzir um agente de alta criticidade, como um executor financeiro, a realizar operações que o primeiro jamais teria autorização para executar diretamente.


O mecanismo de exploração é a confiança implícita entre componentes internos. Em sistemas onde agentes se comunicam entre si para delegar subtarefas, a ausência de validação de identidade em cada transição cria uma cadeia onde privilégios escalados fluem sem rastreamento adequado.


Signed Intent Tokens: identidade com propósito

A resposta arquitetural ao ASI03 exige tratar agentes como identidades não humanas com atributos específicos, gerenciadas em plataformas IAM como Microsoft Entra ou AWS Bedrock, não como extensões de identidades humanas existentes.


O mecanismo central de defesa é o Signed Intent Token: um token validado em cada transição de contexto que vincula a identidade do agente ao recurso específico que ele pode acessar, à finalidade da tarefa em andamento e à janela temporal de validade dessa autorização. Nenhuma dessas três dimensões pode ser omitida.


Isolamento de contexto e limpeza de memória

Além da identidade, a gestão de memória é um vetor crítico. Agentes que retêm credenciais ou contexto de sessões anteriores de alto privilégio criam uma janela de exploração onde segredos vazam para contextos de baixo privilégio subsequentes.


A limpeza de estado entre tarefas não é uma medida de higiene operacional. É um controle de segurança. Organizações que implementam agentes sem definir explicitamente as fronteiras de memória entre sessões estão, efetivamente, mantendo credenciais privilegiadas acessíveis de forma indefinida.


LeanBic Cibersegurança

 
 
 

Comentários


bottom of page