Buena pregunta, parece que uno necesita hacer un pensamiento creativo aquí. Considera esto (puedo estar equivocado)
Suppose process A which does the authentication and Process B does the authorization.
tomando en consideración el principio de IAA (identificación, autenticación y autorización), el programador naturalmente desea que el proceso de autenticación sea seguido con autorización y no al revés. Ahora, la forma en que funciona la autorización es que depende de una política basada en el tiempo más de lo mismo en concepto en los enrutadores donde lo ve como Policy-Based ACLs. . Aquí, el momento en que se inicia el proceso de autorización es crítico, ya que define el derecho del usuario a acceder a la aplicación o un recurso.
El sistema completo permite el acceso a objetos según el contexto, por lo que el atacante en ese caso puede recuperar la información relacionada con el tiempo, probablemente a través de ataques de ingeniería social que el usuario (x) es el administrador del sitio e ingresa de manera remota a ciertas horas del día. Usando esta información, el atacante puede saber hacer una de las siguientes acciones: -
- oler el tráfico
- Política de contraseñas débiles de fuerza bruta.
- Busque un error de aplicación web / (inyección de SQL)
- Usando un servidor ya comprometido, tal vez pueda escribir un script para activar el rastreo cuando ve el proceso B en la memoria.
Este escenario quizás está localizado y depende de la variable de entorno pero es totalmente plausible para su declaración con respecto a lo que dijo que podría ser un riesgo de seguridad o no.