Pomiar bezpieczeństwa odblokowywania biometrycznego

Aby urządzenie było uznawane za zgodne z Androidem, jego implementacja musi spełniać wymagania podane w dokumentacji zdefiniowanej zgodności z Androidem (CDD). CDD na Androidzie ocenia bezpieczeństwo implementacji funkcji biometrycznej na podstawie zabezpieczeń architektonicznychpodatności na oszustwo.

  • Bezpieczeństwo architektury: odporność systemu biometrycznego na kompromisy w jądrze lub na platformie. Proces jest uważany za bezpieczny, jeśli kompromisy w jądrze i platformie nie umożliwiają odczytania nieprzetworzonych danych biometrycznych ani wstrzyknięcia do procesu danych syntetycznych, które mogłyby wpłynąć na decyzję uwierzytelniającą.
  • Wydajność zabezpieczeń biometrycznych: wydajność zabezpieczeń biometrycznych jest mierzona za pomocą wskaźnika akceptacji podrobionego wzoru (SAR), wskaźnika błędów akceptacji (FAR) oraz, w stosownych przypadkach, wskaźnika akceptacji podrobionego wzoru (IAR) biometrycznego. SAR to wskaźnik wprowadzony w Androidzie 9, który mierzy odporność biometrycznych danych na fizyczne ataki typu „prezentacja”. Podczas pomiaru danych biometrycznych musisz przestrzegać opisanych poniżej protokołów.

Android używa 3 typów danych do pomiaru skuteczności zabezpieczeń biometrycznych.

  • Współczynnik akceptacji sfałszowania (SAR): określa prawdopodobieństwo, że model biometryczny zaakceptuje wcześniej zarejestrowaną, znaną i sprawdzoną próbkę. Na przykład w przypadku odblokowywania głosem oznacza to zmierzenie szans na odblokowanie telefonu użytkownika za pomocą nagranego fragmentu, w którym użytkownik mówi „OK, Google”. Takie ataki nazywamy atakami spoofingowymi. Inna nazwa to impostor attack presentation match rate (IAPMR).
  • Współczynnik akceptacji podstępnego (IAR): definiuje miarę prawdopodobieństwa, że model biometryczny zaakceptuje dane wejściowe, które mają naśladować znany dobry przykład. Na przykład w przypadku mechanizmu zaufanego głosu (odblokowania głosem) Smart Lock można mierzyć, jak często ktoś próbuje odblokować urządzenie, naśladując głos użytkownika (za pomocą podobnego tonu i akcentu). Takie ataki nazywamy atakami podszywającymi się pod inne konta.
  • Współczynnik błędów akceptacji (FAR): określa, jak często model błędnie akceptuje losowo wybrany nieprawidłowy element wejściowy. Chociaż jest to przydatny wskaźnik, nie dostarcza wystarczających informacji, aby ocenić, jak dobrze model radzi sobie z celowanymi atakami.

Agenty zaufania

Android 10 zmienia sposób działania agentów zaufania. Agenty zaufania nie mogą odblokowywać urządzeń, ale mogą przedłużać czas odblokowania urządzenia, które jest już odblokowane. Zaufana twarz została wycofana w Androidzie 10.

Klasy biometryczne

Bezpieczeństwo biometryczne jest klasyfikowane na podstawie wyników testów bezpieczeństwa i podatności na fałszowanie. Wdrożenie biometryczne może być sklasyfikowane jako klasa 3 (dawniej silne), klasa 2 (dawniej słabe) lub klasa 1 (dawniej wygodne). Tabela poniżej zawiera ogólne wymagania dotyczące poszczególnych klas danych biometrycznych.

Więcej informacji znajdziesz w aktualnym CDD Androida.

Klasa biometryczna Dane Przetwarzanie biometryczne Ograniczenia
Klasa 3
(wcześniej Silna)
SAR wszystkich gatunków wirusów powodujących choroby zakaźne: 0–7%

SAR wszystkich gatunków wirusów powodujących choroby zakaźne:
⩽7%

SAR wszystkich gatunków wirusów powodujących choroby zakaźne:
⩽20%

SAR wszystkich gatunków wirusów powodujących choroby zakaźne: ⩽40% (zalecane) ⩽7%)

FAR: 1/50 k

FRR: 10%
Bezpieczne
  • Do 72 godzin przed przejściem na uwierzytelnianie podstawowe (np. za pomocą kodu PIN, wzoru lub hasła)
  • może udostępniać interfejs API aplikacjom (np. poprzez integrację z interfejsami BiometricPrompt lub FIDO2 API);
  • Musisz przesłać raport o zgłoszeniu
Klasa 2
(wcześniej Słaba)
SAR wszystkich gatunków PAI: 7–20%

SAR wszystkich gatunków PAI na poziomie A:
<=20%

SAR wszystkich gatunków PAI na poziomie B:
<=30%

SAR wszystkich gatunków PAI: <= 40% (zalecane) <= 20%)

FAR: 1/50k

FRR: 10%
Bezpieczne
  • Do 24 godzin przed przejściem na uwierzytelnianie podstawowe
  • 4-godzinny limit czasu bezczynności LUB 3 nieudane próby przed przejściem na uwierzytelnianie podstawowe
  • Umożliwia integrację z BiometricPrompt, ale nie z keystore (np. w celu udostępnienia kluczy powiązanych z aplikacją)
  • Musisz przesłać raport o zgłoszeniu
Klasa 1
(dawniej Usługi)
SAR wszystkich gatunków owadów: 20–30%

SAR gatunków owadów z poziomu A:
<=30%

SAR gatunków owadów z poziomu B:
<=40%

SAR dowolnego gatunku owadów <= 40% (zalecane) <= 30%)

FAR: 1/50k

FRR: 10%
Niezabezpieczona lub zabezpieczona
  • Do 24 godzin przed przejściem na uwierzytelnianie podstawowe
  • 4-godzinny limit czasu bezczynności LUB 3 nieudane próby przed przejściem na uwierzytelnianie podstawowe
  • Nie można udostępnić interfejsu API aplikacjom
  • Musisz przesłać BCR, zaczynając od Androida 11
  • Testy SAR muszą być przeprowadzane od Androida 13
  • W przyszłości zajęcia tymczasowe mogą zniknąć

Porównywanie modułów klasy 3, klasy 2 i klasy 1

Klasy zabezpieczeń biometrycznych są przypisywane na podstawie obecności bezpiecznego procesu i 3 poziomów akceptacji: FAR, IAR i SAR. W przypadku, gdy atak podszycia się pod inną osobę nie występuje, bierzemy pod uwagę tylko współczynniki FAR i SAR.

Aby dowiedzieć się, jakie środki należy podjąć w przypadku wszystkich trybów odblokowania, zapoznaj się z dokumentem definicji zgodności Androida (CDD).

uwierzytelnianie za pomocą twarzy i tęczówki;

Proces oceny

Proces oceny składa się z 2 etapów. Etap kalibracji określa optymalny atak na prezentację dla danego rozwiązania uwierzytelniającego (czyli zkalibrowaną pozycją). Faza testowania wykorzystuje skalibrowane położenie do wykonywania wielu ataków i ocenia, ile razy atak był skuteczny. Producenci urządzeń z Androidem i systemów biometrycznych powinni skontaktować się z Androidem, aby uzyskać aktualne wskazówki dotyczące testowania. W tym celu należy przesłać ten formularz.

Należy najpierw określić skalibrowane położenie, ponieważ SAR powinien być mierzony tylko przy użyciu ataków na największy punkt słabości systemu.

Faza kalibracji

Aby zapewnić optymalne wartości w fazie testowania, w fazie kalibracji należy zoptymalizować 3 parametry uwierzytelniania twarzy i tęczówki: instrument ataku na prezentację (PAI), format prezentacji i skuteczność w różnorodnych warunkach.

TWARZ
  • Instrument do przeprowadzania ataków na prezentacje (PAI) to fizyczny fałsz. Obecnie w zakresie znajdują się te rodzaje identyfikacji biometrycznej:
    • 2D PAI species
      • wydrukowane zdjęcia;
      • zdjęcia na monitorze lub ekranie telefonu;
      • filmy na monitorze lub ekranie telefonu;
    • Gatunki 3D PAI
      • Maski drukowane w 3D
  • Format prezentacji dotyczy dalszej manipulacji PAI lub środowiska w sposób ułatwiający podszywanie. Oto kilka przykładów manipulacji:
    • Złożenie wydrukowanych zdjęć w taki sposób, aby tworzyły wygięcie na wysokości policzków (co w pewnym stopniu imituje głębię), może czasami znacznie ułatwić obejście rozwiązań uwierzytelniania twarzy w 2 wymiarach.
    • Zmienne warunki oświetleniowe to przykład modyfikacji środowiska w celu oszustwa.
    • zabrudzenie obiektywu;
    • Zmiana orientacji telefonu z pionowej na poziomą i odwrotnie w celu sprawdzenia, czy wpływa to na możliwość podszywania.
  • Skuteczność w różnych tematach (lub jej brak) jest szczególnie istotny w przypadku rozwiązań uwierzytelniania opartych na uczeniu maszynowym. Testowanie procesu kalibracji w grupach osób o różnej płci, wieku oraz rasie/przynależności etnicznej często ujawnia znacznie gorszą skuteczność w przypadku niektórych segmentów globalnej populacji. Jest to ważny parametr do kalibracji na tym etapie.
Testowanie pod kątem sfałszowania ma na celu sprawdzenie, czy system akceptuje prawidłowy atak odtwarzania lub prezentowania. W przypadku, gdy nie wdrożona lub wyłączona jest funkcja wykrywania ataków polegających na podszywaniu się pod inną osobę lub na podstawie prezentacji, rodzaj usługi PAI musi być wystarczający do uznania za prawidłowe twierdzenie biometryczne w trakcie procesu weryfikacji biometrycznej. PAI, który nie może przejść procesu weryfikacji biometrycznej bez funkcji antypodróbkowej lub PAD, jest nieprawidłowy jako PAI, a wszystkie testy korzystające z tego typu PAI są nieprawidłowe. Osoby przeprowadzające testy na potrzeby spoofingu powinny wykazać, że rodzaje ataków, których używają w testach, spełniają te kryteria.
IRIS
  • Instrument do przeprowadzania ataków na prezentacje (PAI) to fizyczny fałsz. Obecnie objęte są te gatunki:
    • wydrukowane zdjęcia twarzy, na których wyraźnie widać tęczówkę;
    • Zdjęcia/filmy z twarzy na monitorze lub ekranie telefonu, na których wyraźnie widać tęczówkę.
    • protezy oczu,
  • Format prezentacji dotyczy dalszej manipulacji PAI lub środowiska w sposób ułatwiający podszywanie. Na przykład umieszczenie soczewki kontaktowej na wydrukowanym zdjęciu lub na ekranie z zdjęciem lub filmem oka może ułatwić oszukanie niektórych systemów klasyfikacji tęczówki i zwiększyć skuteczność obchodzenia systemów uwierzytelniania na podstawie tęczówki.
  • Wydajność w różnorodnych tematach jest szczególnie istotna w przypadku rozwiązań uwierzytelniania opartych na systemach uczących się. W przypadku uwierzytelniania za pomocą tęczówki różne kolory tęczówki mogą mieć różne właściwości widmowe, a testowanie różnych kolorów może ujawnić problemy z wydajnością w przypadku niektórych segmentów populacji.

Testowanie różnorodności

Modele twarzy i tęczówki mogą działać inaczej w zależności od płci, grupy wiekowej oraz rasy lub grupy etnicznej. Kalibrowanie ataków na prezentacje na różnych twarzach, aby zmaksymalizować szanse na odkrycie różnic w skuteczności.

Faza testów

W fazie testów mierzy się skuteczność zabezpieczeń biometrycznych za pomocą zoptymalizowanego ataku prezentacyjnego z poprzedniej fazy.

Zliczanie prób w etapu testowania

Pojedynczy próba to czas od momentu wyświetlenia twarzy (prawdziwej lub sfałszowanej) do otrzymania informacji zwrotnej z telefonu (zdarzenia odblokowania lub widocznej wiadomości). Próby, w których telefon nie może uzyskać wystarczającej ilości danych, aby dopasować obraz, nie powinny być uwzględniane w łącznej liczbie prób użytych do obliczenia SAR.

Protokół oceny

Rejestracja

Przed rozpoczęciem fazy kalibracji uwierzytelniania twarzą lub tęczówki otwórz ustawienia urządzenia i usuń wszystkie istniejące profile biometryczne. Po usunięciu wszystkich dotychczasowych profili zarejestruj nowy profil z twarzą lub tęczówką docelową, która będzie używana do kalibracji i testowania. Podczas dodawania nowego profilu twarzy lub tęczówki ważne jest, aby znajdować się w jasno oświetlonym miejscu i ustawić urządzenie bezpośrednio przed twarzą w odległości 20–80 cm.

Faza kalibracji

Przeprowadź fazę kalibracji dla każdego gatunku PAI, ponieważ różne gatunki mają różne rozmiary i inne cechy, które mogą wpływać na optymalne warunki testowania. Przygotuj PAI.

TWARZ
  • Zrób zdjęcie lub film wysokiej jakości twarzy zarejestrowanej osoby w tych samych warunkach oświetlenia, pod tym samym kątem i z tej samej odległości, co podczas rejestracji.
  • W przypadku wydruków:
    • Wytnij wzdłuż konturu twarzy, tworząc papierową maskę.
    • Złóż maskę po obu stronach, aby naśladować krzywiznę twarzy docelowej.
    • Wytnij w masce otwory na oczy, aby pokazać oczy testera. Jest to przydatne w przypadku rozwiązań, które wykrywają mruganie jako sposób na wykrywanie, czy użytkownik jest prawdziwy.
  • Wypróbuj sugerowane modyfikacje formatu prezentacji, aby sprawdzić, czy wpływają one na szanse na powodzenie w fazie kalibracji.
IRIS
  • Zrób zdjęcie lub film w wysokiej rozdzielczości twarzy zarejestrowanej osoby, wyraźnie pokazując tęczówkę w tych samych warunkach oświetlenia, pod tym samym kątem i z tej samej odległości co podczas rejestracji.
  • Spróbuj z soczewkami i bez nich, aby sprawdzić, która metoda zwiększa możliwość oszustwa.

Przeprowadź fazę kalibracji

Pozycje referencyjne
  • Pozycja odniesienia: pozycja odniesienia jest określana przez umieszczenie urządzenia w odpowiedniej odległości (20–80 cm) przed urządzeniem w taki sposób, aby było ono wyraźnie widoczne w polu widzenia urządzenia, ale inne elementy (takie jak podstawka) nie były widoczne.
  • Płaszczyzna odniesienia poziomego: gdy element PAI jest w pozycji odniesienia, płaszczyzna pozioma między urządzeniem a elementem PAI jest płaszczyzną odniesienia poziomego.
  • Pionowa płaszczyzna odniesienia: gdy urządzenie z PAI jest w pozycji odniesienia, pionowa płaszczyzna między urządzeniem a PAI jest pionową płaszczyzną odniesienia.
Płaszczyzny odniesienia

Rysunek 1. Płaty referencyjne.

Łuk pionowy

Określ pozycję odniesienia, a następnie przetestuj PAI na łuku pionowym, zachowując tę samą odległość od urządzenia co w przypadku pozycji odniesienia. Podnieś PAI w tej samej płaszczyźnie pionowej, tworząc kąt 10° między urządzeniem a poziomą płaszczyzną odniesienia, i przetestuj odblokowywanie twarzą.

Kontynuuj podnoszenie i testowanie PAI co 10 stopni, aż nie będzie już widoczne w polu widzenia urządzenia. Zapisz wszystkie pozycje, w których urządzenie zostało odblokowane. Powtórz tę czynność, ale przesuń PAI w łuk w dół, poniżej poziomej płaszczyzny odniesienia. Przykład testów łukowych znajdziesz na rysunku 2 poniżej.

Łuk poziomy

Przywróć PAI do pozycji odniesienia, a następnie przesuń go wzdłuż poziomej płaszczyzny, aby utworzyć kąt 10° z płaszczyzną odniesienia pionowego. Wykonaj test łuku pionowego z urządzeniem PAI w nowej pozycji. Przesuń PAI wzdłuż poziomej płaszczyzny z co 10 stopni i wykonaj test łuku pionowego w każdej nowej pozycji.

Testowanie wzdłuż łuku poziomego

Rysunek 2. Testowanie wzdłuż łuku pionowego i poziomego.

Testy łuku należy powtórzyć w odstępach 10° po lewej i po prawej stronie urządzenia, a także nad i pod urządzeniem.

Pozycja, która zapewnia najbardziej niezawodne wyniki odblokowania, to pozycja skalibrowana dla danego typu interfejsu PAI (np. interfejsu PAI 2D lub 3D).

Faza testowania

Na koniec fazy kalibracji powinna być jedna skalibrowana pozycja na gatunek PAI. Jeśli nie można ustalić pozycji skalibrowania, należy użyć pozycji odniesienia. Metodyka testowania jest wspólna dla testów zarówno 2D, jak i 3D.

  • W przypadku zarejestrowanych twarzy, gdzie E>= 10, i obejmuje co najmniej 10 unikalnych twarzy.
    • Rejestrowanie twarzy/tęczówki
    • Korzystając z skalibrowanego położenia z poprzedniej fazy, wykonaj U prób odblokowania, licząc próby w sposób opisany w poprzedniej sekcji, przy czym U >= 10. Zapisz liczbę udanych odblokowań.S
    • SAR można następnie zmierzyć jako:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Gdzie:

  • E = liczba rejestracji
  • U = liczba prób odblokowania na rejestrację
  • Si = liczba udanych odblokowań dla rejestracji i

Iteracje wymagane do uzyskania statystycznie wiarygodnych próbek odsetków błędów: założenie 95% ufności dla wszystkich wartości poniżej, duża liczba N

Margines błędu Wymagany czas testowania poszczególnych tematów
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Czas potrzebny do wykonania zadania (30 sekund na próbę, 10 osób)

Margines błędu Łączny czas
1% 799,6 godzin
2% 200,1 godz
3% 88,9 godz.
5% 32,1 godz.
10% 8,1 godz.

Zalecamy ustawienie marginesu błędu na poziomie 5%, co daje rzeczywisty wskaźnik błędu w populacji wynoszący od 2% do 12%.

Zakres

W tej fazie testowania sprawdzamy odporność uwierzytelniania twarzą głównie na fałszowanie twarzy docelowego użytkownika. Nie dotyczy to ataków niefaksymilowych, takich jak wykorzystanie diod LED lub wzorów, które działają jak główne odbitki. Chociaż nie wykazano jeszcze, że są one skuteczne w przypadku systemów uwierzytelniania twarzy opartych na głębi, nic nie stoi na przeszkodzie, aby tak było. Jest to możliwe i prawdopodobne, że przyszłe badania potwierdzą tę tezę. W tej chwili ten protokół zostanie zmieniony, aby uwzględniał pomiar odporności na te ataki.

Uwierzytelnianie odciskiem palca

W Androidzie 9 minimalna odporność na PAI została określona na podstawie wskaźnika akceptacji spoofów (SAR) wynoszącego 7% lub mniej. Krótkie uzasadnienie, dlaczego 7%, znajdziesz w tym poście na blogu.

Proces oceny

Proces oceny składa się z 2 etapów. Etap kalibracji określa optymalny atak na prezentację dla danego rozwiązania uwierzytelniania odciskiem palca (czyli pozycję kalibracji). Faza testowania wykorzystuje skalibrowane położenie do przeprowadzania wielu ataków i ocenia, ile razy atak był skuteczny. Producenci urządzeń z Androidem i systemów biometrycznych powinni skontaktować się z Androidem, aby uzyskać aktualne wskazówki dotyczące testowania. W tym celu należy przesłać ten formularz.

Faza kalibracji

Aby zapewnić optymalne wartości na etapie testowania, należy zoptymalizować 3 parametry uwierzytelniania za pomocą odcisku palca: instrument ataku prezentujący (PAI), format prezentacji i skuteczność w różnych grupach

  • PAI to fizyczny element oszustwa, np. wydrukowany odcisk palca lub odlew. Zdecydowanie zalecamy korzystanie z tych materiałów:
    • Optyczne czytniki linii papilarnych (FPS)
      • Papier kopiujący/przezroczysty z nieprzewodzącym tuszem
      • Knox Gelatin
      • Farba lateksowa
      • Elmer's Glue All
    • FPS dotykowy
      • Knox Gelatin
      • Elmer's Carpenter's Interior Wood Glue
      • Elmer's Glue All
      • Farba lateksowa
    • Ultrasonic FPS
      • Knox Gelatin
      • Elmer's Carpenter's Interior Wood Glue
      • Elmer's Glue All
      • Farba lateksowa
  • Format prezentacji dotyczy dalszej manipulacji PAI lub środowiska w sposób ułatwiający podszywanie. Na przykład retusz lub edytowanie obrazu odcisku palca w wysokiej rozdzielczości przed utworzeniem kopii 3D.
  • Wyniki w przypadku różnorodności tematów są szczególnie istotne dla dostosowania algorytmu. Testowanie procesu kalibracji w przypadku różnych płci, grup wiekowych i ras/grup etnicznych często ujawnia znacznie gorsze wyniki w przypadku segmentów globalnej populacji. Jest to ważny parametr do skalibrowania na tym etapie.
Testowanie różnorodności

Czytniki linii papilarnych mogą działać inaczej w zależności od płci, grupy wiekowej i rasy/grupy etnicznej. Niewielki odsetek populacji ma odciski palców, które są trudne do rozpoznania, dlatego należy używać różnych odcisków palców, aby określić optymalne parametry rozpoznawania i testowania pod kątem fałszowania.

Faza testowania

W fazie testowania mierzy się skuteczność zabezpieczeń biometrycznych. Testy powinny być przeprowadzane w sposób niewymagający współpracy, co oznacza, że wszystkie zebrane odciski palców są pobierane z innej powierzchni, a nie w sposób aktywny, np. przez wykonanie odlewu palca. Ta ostatnia opcja jest dozwolona, ale nie jest wymagana.

Zliczanie prób w etapu testowania

Pojedynczy próba to czas od przedstawienia odcisku palca (prawdziwego lub sfałszowanego) do otrzymania informacji zwrotnej od telefonu (zdarzenie odblokowania lub widoczna dla użytkownika wiadomość).

Próby, w których telefon nie może uzyskać wystarczającej ilości danych, aby dopasować obraz, nie powinny być uwzględniane w łącznej liczbie prób użytych do obliczenia SAR.

Protokół oceny

Rejestracja

Przed rozpoczęciem fazy kalibracji uwierzytelniania odciskiem palca przejdź do ustawień urządzenia i usuń wszystkie istniejące profile biometryczne. Po usunięciu wszystkich dotychczasowych profili zarejestruj nowy profil z docelowym odciskiem palca, który będzie używany do kalibracji i testowania. Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, aż profil zostanie zarejestrowany.

Faza kalibracji

Optyczny FPS

Jest to podobne do faz kalibracji w przypadku ultradźwięków i czujników pojemnościowych, ale z uwzględnieniem zarówno odcisków palców w 2D, jak i 2,5D.

  • Zdobyć latentną kopię odcisku palca z powierzchni.
  • Testowanie z użyciem 2D PAI species
    • Umieść odbitykę na czytniku
  • Testowanie z użyciem 2,5D PAI.
    • Tworzenie PAI odcisku palca
    • Umieść czujnik PAI na czujniku
Ultrasonic FPS

Kalibrowanie w przypadku ultradźwięków polega na wydobyciu ukrytej kopii odcisku palca. Może to być na przykład odcisk palca uzyskany przy użyciu proszku do odcisków palców lub wydrukowany odcisk palca. Może też obejmować ręczne retuszowanie obrazu odcisku palca w celu uzyskania lepszego efektu.

Po uzyskaniu ukrytej kopii docelowego odcisku palca tworzony jest PAI.

Pojemnościowa FPS

W przypadku kalibracji pojemnościowej należy wykonać te same czynności, co w przypadku kalibracji ultradźwiękowej.

Faza testowania

  • Zarejestruj co najmniej 10 uczestników, używając tych samych parametrów, które zostały użyte do obliczenia FRR/FAR.
  • Tworzenie profili PAI dla każdej osoby
  • SAR można następnie zmierzyć jako:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Iteracje wymagane do uzyskania statystycznie wiarygodnych próbek odsetków błędów: założenie 95% ufności dla wszystkich wartości poniżej, duża liczba N

Margines błędu Wymagany czas testowania poszczególnych tematów
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Czas potrzebny do wykonania zadania (30 sekund na próbę, 10 osób)

Margines błędu Łączny czas
1% 799,6 godzin
2% 200,1 godz
3% 88,9 godz.
5% 32,1 godz.
10% 8,1 godz.

Zalecamy ustawienie marginesu błędu na poziomie 5%, co daje rzeczywisty wskaźnik błędu w populacji wynoszący od 2% do 12%.

Zakres

Ten proces jest skonfigurowany tak, aby testować odporność uwierzytelniania odciskiem palca głównie na fałszowanie odcisków palców docelowego użytkownika. Metodyka testowania opiera się na aktualnych kosztach materiałów, dostępności i technologii. Ten protokół zostanie zaktualizowany, aby uwzględniał pomiar odporności na nowe materiały i techniki, gdy tylko staną się one praktyczne.

Wspólne uwagi

Chociaż każda metoda wymaga innej konfiguracji testu, istnieje kilka wspólnych aspektów, które dotyczą wszystkich metod.

Testowanie rzeczywistego sprzętu

Zbierane dane SAR/IAR mogą być niedokładne, gdy modele biometryczne są testowane w idealnych warunkach i na innym sprzęcie niż na urządzeniu mobilnym. Na przykład modele odblokowywania głosem skalibrowane w pomieszczenie bezdźwiękowym przy użyciu konfiguracji z wieloma mikrofonami działają zupełnie inaczej, gdy są używane na urządzeniu z jednym mikrofonem w hałabłą. Aby uzyskać dokładne dane, testy należy przeprowadzić na rzeczywistym urządzeniu z zainstalowanym sprzętem lub z urządzeniem, na którym sprzęt jest zainstalowany w taki sposób, w jaki ma się on znajdować na urządzeniu.

Wykorzystywanie znanych ataków

Większość obecnie używanych metod biometrycznych została już sfałszowana, a metodologia ataków jest publicznie dostępna. Poniżej przedstawiamy ogólne omówienie konfiguracji testowych dla modalności z znanymi atakami. W miarę możliwości zalecamy korzystanie z tutaj opisanej konfiguracji.

Przewiduj nowe ataki

W przypadku modalności, w których wprowadzono znaczące nowe ulepszenia, dokument konfiguracji testu może nie zawierać odpowiedniej konfiguracji, a także nie może istnieć żaden znany publicznie atak. W związku z nowo odkrytym atakiem może być konieczne dostosowanie istniejących konfiguracji testowych. W obu przypadkach musisz zaproponować rozsądną konfigurację testu. Użyj linku Informacje o witrynie na dole tej strony, aby poinformować nas, czy masz skonfigurowany rozsądny mechanizm, który można dodać.

Konfiguracje dla różnych modalności

Odcisk palca

IAR Zbędne.
SAR
  • Utwórz PAI 2,5 D, używając formy odcisku palca docelowego.
  • Dokładność pomiaru zależy od jakości szablonu odcisku palca. Dobrym wyborem jest silikon stomatologiczny.
  • Konfiguracja testu powinna mierzyć, jak często fałszywy odcisk palca utworzony za pomocą formy może odblokować urządzenie.

twarzy i tęczówki,

IAR Dolna granica zostanie uwzględniona w SAR, więc nie trzeba jej mierzyć osobno.
SAR
  • Przetestuj zdjęcia twarzy docelowej osoby. W przypadku tęczówki twarz musi być powiększona, aby odzwierciedlić odległość, z jakiej użytkownik normalnie korzysta z tej funkcji.
  • Zdjęcia powinny być w wysokiej rozdzielczości, w przeciwnym razie wyniki mogą być mylące.
  • Zdjęcia nie mogą być prezentowane w sposób, który ujawnia, że są to obrazy. Na przykład:
    • Obraz nie może zawierać obramowania.
    • jeśli zdjęcie przedstawia telefon, nie powinien być widoczny ekran ani jego ramka;
    • jeśli ktoś trzyma zdjęcie, nie widać jego rąk;
  • W przypadku kątów prostych zdjęcie powinno wypełniać czujnik, aby nie było widać niczego poza obiektem.
  • Modele twarzy i tęczówki są zwykle bardziej liberalne, gdy próbka (twarz/tęczówka/zdjęcie) jest pod ostrym kątem w stosunku do kamery (aby odwzorować przypadek, gdy użytkownik trzyma telefon bezpośrednio przed sobą i wskazuje na swoją twarz). Testowanie pod tym kątem pomoże określić, czy Twój model jest podatny na podszywanie.
  • Konfiguracja testowa powinna mierzyć, jak często obraz twarzy lub tęczówki umożliwia odblokowanie urządzenia.

Głos

IAR
  • Przeprowadź test, w którym uczestnicy usłyszą pozytywny przykład, a potem spróbują go naśladować.
  • Przetestuj model z udziałem uczestników o różnej płci i z różnymi akcentami, aby uwzględnić przypadki skrajne, w których niektóre intonacje lub akcenty mają wyższy współczynnik błędów.
SAR
  • przetestuj nagrania głosu osoby docelowej;
  • Nagrywanie musi być wysokiej jakości, w przeciwnym razie wyniki będą wprowadzać w błąd.