HOME

Compartilhe este artigo

Facebook
Twitter
LinkedIn

Falha de autentificação na nuvem Microsoft: o que deu errado

A Microsoft publicou uma análise preliminar da causa raiz de sua interrupção do Azure Active Directory em 15 de março, que derrubou o Office, Teams, Dynamics 365, Xbox Live e outros aplicativos da Microsoft e de terceiros que dependem do Azure AD para autenticação. A interrupção de aproximadamente 14 horas afetou clientes da Microsoft em todo o mundo, segundo as autoridades oficiais da empresa.

A análise preliminar da Microsoft sobre o incidente, publicada em 16 de março, indicou que “ocorreu um erro na rotação das chaves usadas para oferecer suporte ao uso de OpenID do Azure AD e outros protocolos padrão de identidade para operações de assinatura criptográfica”, de acordo com as descobertas publicadas em sua página de histórico de status do Azure.

Causa do problema

Funcionários disseram que como parte das práticas normais de segurança, um sistema automatizado remove chaves que não estão mais em uso, mas nas últimas semanas, uma chave foi marcada na função”manter” (em ingles, retain) por mais tempo do que o normal para suportar uma migração complexa entre nuvens. Isso resultou na exposição de um bug, fazendo com que a chave retida fosse removida.

A Metadata das chaves de assinatura são publicadas pela Microsoft em um local global, suas notas de análise. Mas, depois que os metadados foram alterados por volta das 15h (o início da interrupção), os aplicativos que usam esses protocolos no Azure AD começaram a coletar os novos metadados e pararam de confiar em tokens que foram assinados com a chave removida.

Os engenheiros da Microsoft reverteram o sistema para seu estado anterior por volta das 17h, porém levou um tempo para que os aplicativos coletassem os metadados revertidos, administrando o sistema com os metadados corretos. Um subconjunto de recursos de armazenamento exigiu uma atualização para invalidar as entradas incorretas e forçar uma atualização.

Falhas já haviam sido apresentadas desde Setembro de 2020

A postagem da Microsoft explica que o Azure AD está passando por um esforço de várias fases para aplicar proteções adicionais ao Processo de Implantação Segura  para evitar esses tipos de problema. O componente remove-key está na segunda fase do processo, que não está programado para ser concluído até o meio do ano.

Funcionários da Microsoft disseram que a interrupção da autenticação do Azure AD que aconteceu também no final de setembro faz parte da mesma classe de riscos que eles acreditam que irão contornar assim que o projeto de várias fases for concluído.

“Compreendemos o quão incrivelmente impactante e inaceitável isso é e pedimos desculpas profundamente. Estamos tomando medidas para melhorar a plataforma Microsoft Azure e aprimorando nossos processos para ajudar a garantir que tais incidentes não ocorram no futuro”, disse a postagem do blog.

Uma análise completa da causa-raiz será publicada assim que a investigação for concluída, disseram as autoridades.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Posts relacionados

Escalabilidade com DevOps na Pakman

A Pakman é uma Loghtech especializada em serviços de Last Mile. Desde desenvolvimento à execução de soluções para empresas que possuem necessidade

Quer Conhecer mais?
Nuvem AWS é com dataRain.
ENTRE EM CONTATO