Aby zostały uznane za zgodne z systemem Android, implementacje urządzeń muszą spełniać wymagania przedstawione w dokumencie definicji zgodności z systemem Android (CDD) . Android CDD ocenia bezpieczeństwo implementacji biometrycznej przy użyciu zabezpieczeń architektonicznych i możliwości spoofingu .
- Bezpieczeństwo architektoniczne : odporność potoku biometrycznego na naruszenie jądra lub platformy. Potok jest uważany za bezpieczny, jeśli włamanie do jądra i platformy nie daje możliwości odczytu surowych danych biometrycznych ani wstrzykiwania danych syntetycznych do potoku w celu wpłynięcia na decyzję dotyczącą uwierzytelniania.
- Skuteczność zabezpieczenia biometrycznego : Skuteczność zabezpieczenia biometrycznego mierzy się za pomocą współczynnika fałszerstwa (SAR) , współczynnika fałszywej akceptacji (FAR) oraz, w stosownych przypadkach, współczynnika akceptacji oszusta (IAR) danych biometrycznych. SAR to metryka wprowadzona w systemie Android 9 do pomiaru odporności danych biometrycznych na atak na fizyczną prezentację. Podczas pomiaru biometrii należy postępować zgodnie z protokołami opisanymi poniżej.
Android używa trzech rodzajów metryk do pomiaru wydajności zabezpieczeń biometrycznych.
- Współczynnik akceptacji fałszu (SAR) : określa metrykę prawdopodobieństwa, że model biometryczny zaakceptuje wcześniej zarejestrowaną, znaną dobrą próbkę. Na przykład przy odblokowaniu głosowym mierzyłoby to szanse na odblokowanie telefonu użytkownika za pomocą zarejestrowanej próbki mówiącej: „Ok, Google” Takie ataki nazywamy Spoof Attacks . Znany również jako współczynnik dopasowania prezentacji ataku oszusta (IAPMR).
- Współczynnik akceptacji oszusta (IAR) : określa miernik prawdopodobieństwa, że model biometryczny zaakceptuje dane wejściowe, które mają naśladować znaną dobrą próbkę. Na przykład w mechanizmie zaufanego głosu Smart Lock (odblokowywanie głosem) mierzyłoby to, jak często osoba próbująca naśladować głos użytkownika (używając podobnego tonu i akcentu) może odblokować swoje urządzenie. Takie ataki nazywamy atakami oszustów .
- Współczynnik fałszywej akceptacji (FAR) : określa metryki określające, jak często model błędnie akceptuje losowo wybrane nieprawidłowe dane wejściowe. Chociaż jest to przydatna miara, nie dostarcza wystarczających informacji, aby ocenić, jak dobrze model radzi sobie z atakami ukierunkowanymi.
Agenci zaufania
Android 10 zmienia zachowanie agentów zaufania. Agenty zaufania nie mogą odblokować urządzenia, mogą jedynie przedłużyć czas odblokowania urządzenia, które jest już odblokowane. Zaufana twarz jest przestarzała w Androidzie 10.
Klasy biometryczne
Bezpieczeństwo biometryczne jest klasyfikowane na podstawie wyników testów bezpieczeństwa architektonicznego i spoofability. Implementacja biometryczna może być sklasyfikowana jako Klasa 3 (dawniej Silna) , Klasa 2 (dawniej Słaba) lub Klasa 1 (dawniej Wygoda) . Poniższa tabela opisuje każdą klasę dla nowych urządzeń z Androidem.
Klasa biometryczna | Metryka | Rurociąg biometryczny | Ograniczenia |
---|---|---|---|
Klasa 3 (dawniej Silny) | SAR: 0-7% DALEKO: 1/50k FRR: 10% | Bezpieczne |
|
Klasa 2 (dawniej Słaby) | SAR: 7-20% DALEKO: 1/50k FRR: 10% | Bezpieczne |
|
Klasa 1 (dawniej Wygoda) | SAR: >20% DALEKO: 1/50k FRR: 10% | Niepewne/Bezpieczne |
|
Modalności klasy 3 vs. Klasa 2 vs. Klasa 1
Klasy bezpieczeństwa biometrycznego są przypisywane na podstawie obecności bezpiecznego rurociągu i trzech wskaźników akceptacji - FAR, IAR i SAR. W przypadkach, w których atak oszusta nie istnieje, bierzemy pod uwagę tylko FAR i SAR.
Zapoznaj się z dokumentem definicji zgodności z systemem Android (CDD), aby uzyskać informacje na temat środków, które należy podjąć dla wszystkich sposobów odblokowania.
Uwierzytelnianie twarzy i tęczówki
Proces ewolucji
Proces oceny składa się z dwóch etapów. Faza kalibracji określa optymalny atak prezentacyjny dla danego rozwiązania uwierzytelniającego (tj. skalibrowanej pozycji). Faza testowa wykorzystuje skalibrowaną pozycję do wykonania wielu ataków i ocenia, ile razy atak się powiódł. Producenci urządzeń z Androidem i systemów biometrycznych powinni skontaktować się z Androidem w celu uzyskania najbardziej aktualnych wskazówek dotyczących testów, przesyłając ten formularz .
Ważne jest, aby najpierw określić skalibrowaną pozycję, ponieważ SAR powinien być mierzony tylko przy użyciu ataków na największy punkt słabości systemu.
Faza kalibracji
Istnieją trzy parametry uwierzytelniania za pomocą twarzy i tęczówki, które należy zoptymalizować podczas fazy kalibracji, aby zapewnić optymalne wartości w fazie testowania: instrument ataku prezentacyjnego (PAI), format prezentacji i wydajność w różnych obiektach.
TWARZ
|
IRYS
|
Testowanie różnorodności
Modele twarzy i tęczówki mogą działać inaczej w zależności od płci, grupy wiekowej i rasy/pochodzenia etnicznego. Kalibruj ataki prezentacyjne na różnych twarzach, aby zmaksymalizować szanse na wykrycie luk w wydajności.
Faza testowa
Faza testowa polega na pomiarze wydajności zabezpieczeń biometrycznych przy użyciu zoptymalizowanego ataku prezentacyjnego z poprzedniej fazy.
Liczenie prób w fazie testowej
Pojedyncza próba jest liczona jako okres pomiędzy prezentacją twarzy (prawdziwej lub sfałszowanej) a otrzymaniem informacji zwrotnej z telefonu (zdarzenie odblokowania lub wiadomość widoczna dla użytkownika). Wszelkie próby, w których telefon nie może uzyskać wystarczającej ilości danych do próby dopasowania, nie powinny być uwzględniane w całkowitej liczbie prób użytych do obliczenia SAR.
Protokół oceny
Zapisy
Przed rozpoczęciem fazy kalibracji dla uwierzytelniania twarzy lub tęczówki przejdź do ustawień urządzenia i usuń wszystkie istniejące profile biometryczne. Po usunięciu wszystkich istniejących profili zapisz nowy profil z docelową twarzą lub tęczówką, które będą używane do kalibracji i testowania. Ważne jest, aby podczas dodawania nowego profilu twarzy lub tęczówki znajdował się w jasno oświetlonym otoczeniu oraz aby urządzenie było prawidłowo umieszczone bezpośrednio przed twarzą docelową w odległości od 20 cm do 80 cm.
Faza kalibracji
Wykonaj fazę kalibracji dla każdego gatunku PAI, ponieważ różne gatunki mają różne rozmiary i inne cechy, które mogą wpływać na optymalne warunki testowania. Przygotuj PAI.
TWARZ
|
IRYS
|
Przeprowadzanie fazy kalibracji
Pozycje referencyjne
- Pozycja odniesienia : Pozycja odniesienia jest określana poprzez umieszczenie PAI w odpowiedniej odległości (20-80 cm) przed urządzeniem w taki sposób, aby PAI był wyraźnie widoczny w widoku urządzenia, ale wszystko inne jest używane (np. stojak dla PAI) nie jest widoczny.
- Pozioma płaszczyzna odniesienia : gdy PAI znajduje się w pozycji odniesienia, pozioma płaszczyzna pomiędzy urządzeniem a PAI jest poziomą płaszczyzną odniesienia.
- Pionowa płaszczyzna odniesienia : gdy PAI znajduje się w pozycji odniesienia, pionowa płaszczyzna pomiędzy urządzeniem a PAI jest pionową płaszczyzną odniesienia.

Łuk pionowy
Określ pozycję odniesienia, a następnie przetestuj PAI w łuku pionowym, zachowując taką samą odległość od urządzenia, jak pozycja odniesienia. Podnieś PAI w tej samej płaszczyźnie pionowej, tworząc kąt 10 stopni między urządzeniem a poziomą płaszczyzną odniesienia i przetestuj odblokowanie twarzą.
Kontynuuj podnoszenie i testowanie PAI w krokach co 10 stopni, aż wskaźnik PAI przestanie być widoczny w polu widzenia urządzenia. Zapisz wszystkie pozycje, które pomyślnie odblokowały urządzenie. Powtórz ten proces, przesuwając PAI po łuku w dół, poniżej poziomej płaszczyzny odniesienia. Na rysunku 3 poniżej przedstawiono przykład testów łuku.
Łuk poziomy
Przywróć PAI do pozycji odniesienia, a następnie przesuń go wzdłuż płaszczyzny poziomej, aby utworzyć kąt 10 stopni z pionową płaszczyzną odniesienia. Wykonaj test łuku pionowego z PAI w nowej pozycji. Przesuwaj PAI wzdłuż płaszczyzny poziomej w krokach co 10 stopni i wykonaj test łuku pionowego w każdej nowej pozycji.
Testy łuku należy powtarzać w krokach co 10 stopni zarówno po lewej, jak i prawej stronie urządzenia, a także nad i pod urządzeniem.
Pozycja, która daje najbardziej wiarygodne wyniki odblokowywania, to pozycja skalibrowana dla typu gatunków PAI (na przykład gatunki PAI 2D lub 3D).
Faza testowania
Pod koniec fazy kalibracji powinna istnieć jedna skalibrowana pozycja na gatunek PAI. Jeżeli nie można ustalić pozycji skalibrowanej, należy użyć pozycji referencyjnej. Metodologia testowa jest wspólna dla testowania gatunków PAI 2D i 3D.
- Wśród zarejestrowanych twarzy, gdzie E>= 10 i zawiera co najmniej 10 unikalnych twarzy.
- Zarejestruj twarz/tęczówkę
- Używając skalibrowanej pozycji z poprzedniej fazy, wykonaj próby odblokowania U , zliczając próby, jak opisano w poprzedniej sekcji i gdzie U >= 10. Zapisz liczbę udanych odblokowań S .
- SAR można następnie zmierzyć jako:
Gdzie:
- E = liczba zapisów
- U = liczba prób odblokowania na rejestrację
- Si = liczba udanych odblokowań dla rejestracji i
Iteracje wymagane do uzyskania statystycznie ważnych próbek poziomów błędu: 95% założenie ufności dla wszystkich poniższych, duże N
Margines błędu | Wymagane iteracje testu na temat |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
Wymagany czas (30 sekund na próbę, 10 osób)
Margines błędu | Czas całkowity |
---|---|
1% | 799,6 godzin |
2% | 200,1 godziny |
3% | 88,9 godzin |
5% | 32,1 godziny |
10% | 8,1 godziny |
Zalecamy ustalenie 5% marginesu błędu, co daje prawdziwy poziom błędu w populacji od 2% do 12%.
Zakres
Faza testowa mierzy odporność uwierzytelniania twarzą przede wszystkim na faksy twarzy użytkownika docelowego. Nie odnosi się do ataków nie opartych na faksie, takich jak używanie diod LED lub wzorów, które działają jako wydruki wzorcowe. Chociaż nie wykazano jeszcze, że są one skuteczne w przypadku systemów uwierzytelniania twarzy opartych na głębokości, nic nie stoi na przeszkodzie, aby było to prawdą. Jest zarówno możliwe, jak i prawdopodobne, że przyszłe badania wykażą, że tak właśnie jest. W tym momencie protokół ten zostanie zaktualizowany, aby uwzględnić pomiar odporności na te ataki.
Uwierzytelnianie odciskiem palca
W Androidzie 9 poprzeczka została ustawiona na minimalną odporność na PAI, mierzoną przez współczynnik akceptacji spoof (SAR) , który jest mniejszy lub równy 7%. Krótkie uzasadnienie, dlaczego konkretnie 7% można znaleźć w tym poście na blogu .
Proces ewolucji
Proces oceny składa się z dwóch etapów. Faza kalibracji określa optymalny atak prezentacyjny dla danego rozwiązania uwierzytelniania odcisków palców (to jest skalibrowanej pozycji). Faza testowa wykorzystuje skalibrowaną pozycję do wykonania wielu ataków i ocenia, ile razy atak się powiódł. Producenci urządzeń z Androidem i systemów biometrycznych powinni skontaktować się z Androidem w celu uzyskania najbardziej aktualnych wskazówek dotyczących testów, przesyłając ten formularz .
Faza kalibracji
Istnieją trzy parametry uwierzytelniania odcisków palców, które należy zoptymalizować, aby zapewnić optymalne wartości w fazie testowania: instrument ataku na prezentację (PAI), format prezentacji i wydajność w różnych podmiotach
- PAI to fizyczna fałszywa fałszywa, taka jak wydrukowane odciski palców lub uformowana replika to przykłady nośników prezentacji. Zdecydowanie zalecane są następujące materiały do fałszowania
- Optyczne czujniki linii papilarnych (FPS)
- Papier do kopiowania/folia przezroczysta z nieprzewodzącym atramentem
- Żelatyna Knoxa
- Farba lateksowa
- Klej Elmera Wszystko
- Pojemnościowy FPS
- Żelatyna Knoxa
- Klej do drewna Elmer's Carpenter's Interior
- Klej Elmera Wszystko
- Farba lateksowa
- Ultradźwiękowy FPS
- Żelatyna Knoxa
- Klej do drewna Elmer's Carpenter's Interior
- Klej Elmera Wszystko
- Farba lateksowa
- Optyczne czujniki linii papilarnych (FPS)
- Format prezentacji odnosi się do dalszej manipulacji PAI lub środowiska w sposób ułatwiający fałszowanie. Na przykład retusz lub edycja obrazu odcisku palca w wysokiej rozdzielczości przed utworzeniem repliki 3D.
- Wydajność w zakresie różnorodności tematów jest szczególnie istotna przy dostrajaniu algorytmu. Testowanie przepływu kalibracji wśród badanych płci, grup wiekowych i ras/pochodzenia etnicznego może często ujawnić znacznie gorsze wyniki dla segmentów globalnej populacji i jest ważnym parametrem do kalibracji w tej fazie.
Testowanie różnorodności
Czytniki linii papilarnych mogą działać inaczej w zależności od płci, grup wiekowych i rasy/pochodzenia etnicznego. Niewielki odsetek populacji ma odciski palców, które są trudne do rozpoznania, dlatego też do określenia optymalnych parametrów rozpoznawania i testów na fałszerstwo należy używać różnych odcisków palców.
Faza testowania
Faza testowa polega na pomiarze wydajności bezpieczeństwa biometrycznego. Testy powinny być co najmniej wykonywane w sposób niekooperacyjny, co oznacza, że wszelkie zebrane odciski palców są wykonywane przez podniesienie ich z innej powierzchni, w przeciwieństwie do aktywnego udziału celu w zbieraniu ich odcisków palców, na przykład poprzez wykonanie wspólnej formy palec podmiotu. To ostatnie jest dozwolone, ale nie wymagane.
Liczenie prób w fazie testowej
Pojedyncza próba jest liczona jako okres pomiędzy przedstawieniem odcisku palca (prawdziwego lub sfałszowanego) do czujnika, a otrzymaniem informacji zwrotnej z telefonu (zdarzenie odblokowania lub wiadomość widoczna dla użytkownika).
Wszelkie próby, w których telefon nie może uzyskać wystarczającej ilości danych do próby dopasowania, nie powinny być uwzględniane w całkowitej liczbie prób użytych do obliczenia SAR.
Protokół oceny
Zapisy
Przed rozpoczęciem fazy kalibracji w celu uwierzytelnienia odciskiem palca przejdź do ustawień urządzenia i usuń wszystkie istniejące profile biometryczne. Po usunięciu wszystkich istniejących profili zarejestruj nowy profil z docelowym odciskiem palca, który będzie używany do kalibracji i testowania. Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, aż profil zostanie pomyślnie zarejestrowany.
Faza kalibracji
Optyczny FPS
Jest to podobne do faz kalibracji ultradźwiękowej i pojemnościowej, ale z gatunkami PAI 2D i 2,5D odcisku palca docelowego użytkownika.
- Zdejmij ukrytą kopię odcisku palca z powierzchni.
- Test z gatunkami PAI 2D
- Umieść uniesiony odcisk palca na czujniku
- Przetestuj z gatunkami PAI 2.5D.
- Utwórz PAI odcisku palca
- Umieść PAI na czujniku
Ultradźwiękowy FPS
Kalibracja dla ultradźwięków polega na podniesieniu ukrytej kopii docelowego odcisku palca. Na przykład, może to być wykonane przy użyciu odcisków palców uniesionych za pomocą proszku do odcisków palców lub wydrukowanych kopii odcisków palców i może obejmować ręczny retusz obrazu odcisku palca w celu uzyskania lepszego spoofu.
Po uzyskaniu ukrytej kopii docelowego odcisku palca wykonywany jest PAI.
Pojemnościowy FPS
Kalibracja pojemnościowa obejmuje te same kroki opisane powyżej dla kalibracji ultradźwiękowej.
Faza testowania
- Zachęć co najmniej 10 unikalnych osób do rejestracji przy użyciu tych samych parametrów, które są używane podczas obliczania FRR/FAR
- Utwórz PAI dla każdej osoby
- SAR można następnie zmierzyć jako:
Iteracje wymagane do uzyskania statystycznie ważnych próbek poziomów błędu: 95% założenie ufności dla wszystkich poniższych, duże N
Margines błędu | Wymagane iteracje testu na temat |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
Wymagany czas (30 sekund na próbę, 10 osób)
Margines błędu | Czas całkowity |
---|---|
1% | 799,6 godzin |
2% | 200,1 godziny |
3% | 88,9 godzin |
5% | 32,1 godziny |
10% | 8,1 godziny |
Zalecamy ustalenie 5% marginesu błędu, co daje prawdziwy poziom błędu w populacji od 2% do 12%.
Zakres
Ten proces jest skonfigurowany do testowania odporności uwierzytelniania za pomocą odcisku palca głównie w odniesieniu do faksów odcisku palca użytkownika docelowego. Metodologia testowania opiera się na aktualnych kosztach materiałów, dostępności i technologii. Protokół ten zostanie zaktualizowany w celu uwzględnienia pomiaru odporności na nowe materiały i techniki, gdy staną się one praktyczne w wykonaniu.
Wspólne rozważania
Chociaż każda modalność wymaga innej konfiguracji testu, istnieje kilka wspólnych aspektów, które dotyczą wszystkich z nich.
Przetestuj rzeczywisty sprzęt
Zebrane metryki SAR/IAR mogą być niedokładne, gdy modele biometryczne są testowane w wyidealizowanych warunkach i na innym sprzęcie niż w rzeczywistości na urządzeniu mobilnym. Na przykład modele odblokowywania głosem skalibrowane w komorze bezechowej przy użyciu konfiguracji z wieloma mikrofonami zachowują się zupełnie inaczej, gdy są używane na jednym urządzeniu mikrofonowym w hałaśliwym otoczeniu. Aby uchwycić dokładne metryki, testy powinny być przeprowadzane na rzeczywistym urządzeniu z zainstalowanym sprzętem, a w przypadku niepowodzenia na sprzęcie, który wyglądałby na urządzeniu.
Użyj znanych ataków
Większość obecnie stosowanych metod biometrycznych została z powodzeniem sfałszowana i istnieje publiczna dokumentacja metodologii ataków. Poniżej przedstawiamy krótki, wysokopoziomowy przegląd konfiguracji testowych dla modalności ze znanymi atakami. W miarę możliwości zalecamy korzystanie z opisanej tutaj konfiguracji.
Przewiduj nowe ataki
W przypadku modalności, w których dokonano znaczących nowych ulepszeń, dokument konfiguracji testu może nie zawierać odpowiedniej konfiguracji i nie może wystąpić żaden znany atak publiczny. Istniejące modalności mogą również wymagać dostrojenia konfiguracji testowej w następstwie nowo wykrytego ataku. W obu przypadkach będziesz musiał wymyślić rozsądną konfigurację testową. Skorzystaj z łącza Opinia o witrynie na dole tej strony, aby poinformować nas, czy skonfigurowałeś rozsądny mechanizm, który można dodać.
Konfiguracje dla różnych modalności
Odcisk palca
IAR | Nie są potrzebne. |
SAR |
|
Twarz i tęczówka
IAR | Dolna granica zostanie przechwycona przez SAR, więc oddzielne jej mierzenie nie jest potrzebne. |
SAR |
|
Głos
IAR |
|
SAR |
|