DAA (تاییدیه ناشناس مستقیم) تنها طرحی برای دستیابی به تصدیق ناشناس نیست. به طور کلی ، این طرح ها به یک نهاد امکان می دهند که در طول فرآیند تصدیق ناشناس بماند. نگرانی در اینجا تأیید نیست بلکه ابطال اصلی است. طرح TPM / FIDO DAA نیاز به نگه داشتن یک لیست سرکش کلیدهای خصوصی به خطر می اندازد تا ابطال امکان پذیر شود. اما فرض دستگاه به خطر افتاده کلید خصوصی خود را که به صورت عمومی فاش می شود ، ساده لوحانه است. در حقیقت در بسیاری از سناریوها ، یک هکر ممکن است یک کلید به خطر افتاده را فاش نکند. از این کلید می توان برای حمله مانند انکار حمله سرویس و غیره استفاده کرد … از آنجا که هویت دستگاه برای ارائه دهنده سرویس ناشناس نیست ، هیچ راهی برای ارائه دهنده خدمات برای متمایز کردن مهاجم از کاربر اصلی وجود ندارد.

آنچه باعث بدتر می شود این است كه كلید خصوصی با استفاده از فروشگاه كلیدی سخت افزاری یا HSM (ماژول امنیتی سخت افزار) ذخیره یا محافظت شود. یک هکر ممکن است دانش خود را برای هک کردن و استخراج کلید خصوصی از HSM با استفاده از آسیب پذیری صفر روز داشته باشد. از آنجا که کلید خصوصی به گونه ای طراحی نشده است که کلید خصوصی را به صورت ساده وارد کند. بنابراین ، حتی اگر کاربر تصدیق کند دستگاه خود به خطر بیفتد ، اما راهی برای آگاهی از او وجود ندارد زیرا امکان استخراج کلید خصوصی به عنوان یک کاربر عادی امکان پذیر نیست.

بنابراین ، DAA مانند یک فناوری فوق العاده به نظر می رسد. از نظر تجاری مناسب نیست؟