Résumé

Dans les normes technologiques d'authentification, la résistance à l'usurpation d'identité du vérificateur est considérée comme une exigence du plus haut niveau d'assurance d'authentification. Cependant, les technologies d'authentification existantes se concentrent sur l'authentification de l'utilisateur et il n'est pas possible de vérifier explicitement les fournisseurs de services.

La Recommandation UIT-T X.1280 fournit un cadre pour l'authentification de serveur hors bande à l'aide de dispositifs mobiles, qui résout la vulnérabilité liée à l'usurpation d'identité du vérificateur et la limitation de la dépendance à l'égard du terminal de l'utilisateur des authentificateurs existants. Il permet à un utilisateur de fournir des informations d'authentification après avoir vérifié le fournisseur de services de manière explicite et indépendante dans le processus d'authentification de l'utilisateur sur tous les terminaux de l'utilisateur.