Fido Uaf 1.0 ASM
Erreur d'authentification: pendant la commande de registre ou de signe, une erreur de connexion peut se produire. Cette erreur est mappée sur l'état de l'ASM UAF_ASM_STATUS_USER_NOT_ENROLLULÉE OU ACCESS_Dentied, respectivement. Pour résoudre cette erreur, modifiez l'adresse MAC d'authentificateur et réinitialisez le délai d'authentification. Ensuite, essayez de connecter l'authentificateur. Si la connexion échoue, un message demandant l'authentification est affiché.
Fido Uaf 1.0 ASM prend en charge le protocole FIDO 2.0. Les ASMS doivent implémenter les interfaces CTAP2 protocoles ASM. Les touches privées d'authentification sont protégées et stockées dans la mémoire des appareils. Les ASMS doivent protéger les informations d'identification de l'UAF de l'accès non autorisé en mettant en œuvre un mécanisme qui les isole d'autres clients FIDO UAF. Sinon, ils peuvent conduire au compromis de la sécurité des utilisateurs.
Le message d'erreur est envoyé à l'authentificateur avec un objet ASMResponse de type getinfoout. L'index d'authentificateur contient une liste des versions ASM. Il est utilisé par le client UAF pour désigner l'authentificateur approprié. Le dictionnaire de la version définit la version ASM pour chaque utilisateur. Il contient une liste des types d'attestation pris en charge par l'authentificateur. Lorsque ce type d'attestation est activé, le processus d'authentification réussira.
L'authentification entre les entités FIDO UAF n'est pas mise en œuvre efficacement dans les deux modes. Cette authentification non valide peut entraîner une abus de l'authentificateur UAF. FaceTid et CallerID sont utilisés pour authentifier l'agent utilisateur dans l'application client UAF. FaceTide est obtenu à partir du certificat de signature d'applications cible. Toutefois, les certificats de signature ne peuvent garantir que l'intégrité du code statique ou du fichier APK, et non l'état d'exécution des applications.