Bella domanda, sembra che uno debba fare un po 'di pensiero creativo qui. Considera questo (potrei sbagliarmi)
Suppose process A which does the authentication and Process B does the authorization.
tenendo in considerazione il principio IAA (identificazione, autenticazione e autorizzazione), il programmatore vuole naturalmente che il processo di autenticazione sia seguito con l'autorizzazione e non viceversa. Ora, il modo in cui l'autorizzazione funziona dipende da una politica basata sul tempo più della stessa cosa in teoria nei router in cui viene visualizzato come ACL basati sulla politica. . Qui, l'istante in cui inizia il processo di autorizzazione è fondamentale in quanto definisce il diritto dell'utente di accedere all'applicazione o a una risorsa.
L'intero sistema consente l'accesso agli oggetti in base al contesto, quindi l'attaccante in quel caso può recuperare le informazioni relative al tempo, probabilmente attraverso attacchi di social engineering che l'utente (x) è l'amministratore del sito e accede in remoto a certe ore del giorno. Usando queste informazioni l'attaccante che può sapere o fa una delle seguenti azioni: -
- Rileva il traffico
- Criterio delle password deboli con forza bruta
- Trova un bug dell'applicazione Web / (injection sql)
- Usando un server già compromesso, può forse scrivere uno script per attivare lo sniffing quando vede il processo B in memoria.
Questo scenario è forse localizzato e dipende dalla variabile di ambiente, ma è del tutto plausibile alla tua affermazione su ciò che hai detto potrebbe essere un rischio per la sicurezza o meno.