Per essere considerate compatibili con Android, le implementazioni dei dispositivi devono soddisfare i requisiti presentati nell'Android Compatibility Definition Document (CDD) . Il CDD di Android valuta la sicurezza di un'implementazione biometrica utilizzando la sicurezza dell'architettura e la spoofabilità .
- Sicurezza architettonica : la resilienza di una pipeline biometrica contro la compromissione del kernel o della piattaforma. Una pipeline è considerata sicura se le compromissioni del kernel e della piattaforma non conferiscono la capacità di leggere dati biometrici grezzi o iniettare dati sintetici nella pipeline per influenzare la decisione di autenticazione.
- Prestazioni di sicurezza biometrica: le prestazioni di sicurezza biometriche sono misurate dal tasso di accettazione dello spoofing (SAR) , dal tasso di accettazione falsi (FAR) e, ove applicabile, dal tasso di accettazione dell'impostore (IAR) del biometrico. SAR è una metrica introdotta in Android 9 per misurare la resilienza di un biometrico contro un attacco di presentazione fisica. Quando si misura la biometria è necessario seguire i protocolli descritti di seguito.
Android utilizza tre tipi di metriche per misurare le prestazioni di sicurezza biometrica.
- Spoof Acceptance Rate (SAR) : Definisce la metrica della probabilità che un modello biometrico accetti un campione noto e registrato in precedenza. Ad esempio, con lo sblocco vocale questo misurerebbe le possibilità di sbloccare il telefono di un utente utilizzando un campione registrato dicendo: "Ok, Google". Chiamiamo tali attacchi Spoof Attacks . Conosciuto anche come Impostor Attack Presentation Match Rate (IAPMR).
- Imposter Acceptance Rate (IAR) : definisce la metrica della possibilità che un modello biometrico accetti input che hanno lo scopo di imitare un campione noto. Ad esempio, nel meccanismo di sblocco vocale (sblocco vocale) di Smart Lock , questo misurerebbe la frequenza con cui qualcuno che tenta di imitare la voce di un utente (usando toni e accenti simili) può sbloccare il proprio dispositivo. Chiamiamo tali attacchi Imposter Attacks .
- False Acceptance Rate (FAR) : definisce le metriche relative alla frequenza con cui un modello accetta erroneamente un input errato scelto a caso. Sebbene questa sia una misura utile, non fornisce informazioni sufficienti per valutare quanto bene il modello resista agli attacchi mirati.
Agenti di fiducia
Android 10 cambia il comportamento dei Trust Agent. I Trust Agent non possono sbloccare un dispositivo, possono solo estendere la durata dello sblocco per un dispositivo che è già sbloccato. Il volto affidabile è deprecato in Android 10.
Classi biometriche
La sicurezza biometrica viene classificata in base ai risultati dei test di sicurezza dell'architettura e di spoofabilità. Un'implementazione biometrica può essere classificata come Classe 3 (precedentemente Forte) , Classe 2 (precedentemente Debole) o Classe 1 (precedentemente Convenience) . La tabella seguente descrive ogni classe per i nuovi dispositivi Android.
Classe biometrica | Metrica | Conduttura biometrica | Vincoli |
---|---|---|---|
Classe 3 (ex forte) | SAR: 0-7% LONTANO: 1/50k FRR: 10% | Sicuro |
|
Classe 2 (precedentemente debole) | SAR: 7-20% LONTANO: 1/50k FRR: 10% | Sicuro |
|
Classe 1 (ex Convenienza) | SAR: >20% LONTANO: 1/50k FRR: 10% | Insicuro/Sicuro |
|
Modalità Classe 3 vs Classe 2 vs Classe 1
Le classi di sicurezza biometrica vengono assegnate in base alla presenza di una pipeline sicura e ai tre tassi di accettazione: FAR, IAR e SAR. Nei casi in cui non esiste un attacco impostore, consideriamo solo FAR e SAR.
Consulta il Documento di definizione della compatibilità di Android (CDD) per le misure da adottare per tutte le modalità di sblocco.
Autenticazione viso e iride
Processo di valutazione
Il processo di valutazione si compone di due fasi. La fase di calibrazione determina l'attacco di presentazione ottimale per una determinata soluzione di autenticazione (ovvero la posizione calibrata). La fase di test utilizza la posizione calibrata per eseguire più attacchi e valuta il numero di volte in cui l'attacco ha avuto successo. I produttori di dispositivi Android e sistemi biometrici devono contattare Android per le indicazioni più aggiornate sui test inviando questo modulo .
È importante determinare prima la posizione calibrata perché il SAR deve essere misurato solo utilizzando attacchi contro il punto più grande di debolezza del sistema.
Fase di calibrazione
Esistono tre parametri per l'autenticazione del viso e dell'iride che devono essere ottimizzati durante la fase di calibrazione per garantire valori ottimali per la fase di test: strumento di attacco della presentazione (PAI), formato di presentazione e prestazioni nella diversità dei soggetti.
VISO
|
IRIS
|
Testare la diversità
È possibile che i modelli del viso e dell'iride si comportino in modo diverso tra generi, gruppi di età e razze/etnie. Calibra gli attacchi di presentazione su una varietà di volti per massimizzare le possibilità di scoprire le lacune nelle prestazioni.
Fase di prova
La fase di test è quando le prestazioni di sicurezza biometrica vengono misurate utilizzando l'attacco di presentazione ottimizzato della fase precedente.
Conteggio tentativi in fase di test
Un singolo tentativo viene conteggiato come la finestra tra la presentazione di un volto (reale o falsificato) e la ricezione di un feedback dal telefono (un evento di sblocco o un messaggio visibile dall'utente). Eventuali tentativi in cui il telefono non è in grado di ottenere dati sufficienti per tentare una corrispondenza non devono essere inclusi nel numero totale di tentativi utilizzati per calcolare il SAR.
Protocollo di valutazione
Iscrizione
Prima di iniziare la fase di calibrazione per l'autenticazione del viso o dell'iride, accedere alle impostazioni del dispositivo e rimuovere tutti i profili biometrici esistenti. Dopo che tutti i profili esistenti sono stati rimossi, registrare un nuovo profilo con la faccia di destinazione o l'iride che verrà utilizzato per la calibrazione e il test. È importante trovarsi in un ambiente molto illuminato quando si aggiunge un nuovo profilo del viso o dell'iride e che il dispositivo sia correttamente posizionato direttamente davanti al viso del bersaglio a una distanza compresa tra 20 cm e 80 cm.
Fase di calibrazione
Eseguire la fase di calibrazione per ciascuna delle specie PAI perché specie diverse hanno dimensioni diverse e altre caratteristiche che possono influenzare le condizioni ottimali per il test. Preparare il PAI.
VISO
|
IRIS
|
Esecuzione della fase di calibrazione
Posizioni di riferimento
- Posizione di riferimento : La posizione di riferimento è determinata posizionando il PAI a una distanza adeguata (20-80 cm) davanti al dispositivo in modo tale che il PAI sia chiaramente visibile nella vista del dispositivo ma qualsiasi altra cosa venga utilizzata (come un supporto per il PAI) non è visibile.
- Piano di riferimento orizzontale : Mentre il PAI è nella posizione di riferimento, il piano orizzontale tra il dispositivo e il PAI è il piano di riferimento orizzontale.
- Piano di riferimento verticale : mentre il PAI è nella posizione di riferimento, il piano verticale tra il dispositivo e il PAI è il piano di riferimento verticale.

Arco verticale
Determinare la posizione di riferimento, quindi testare il PAI in un arco verticale mantenendo la stessa distanza dal dispositivo della posizione di riferimento. Alza il PAI sullo stesso piano verticale, creando un angolo di 10 gradi tra il dispositivo e il piano di riferimento orizzontale e prova lo sblocco facciale.
Continua a sollevare e testare il PAI con incrementi di 10 gradi finché il PAI non è più visibile nel campo visivo dei dispositivi. Registra tutte le posizioni che hanno sbloccato correttamente il dispositivo. Ripetere questo processo ma spostando il PAI in un arco verso il basso, al di sotto del piano di riferimento orizzontale. Vedere la figura 3 di seguito per un esempio dei test dell'arco.
Arco orizzontale
Riporta il PAI nella posizione di riferimento, quindi spostalo lungo il piano orizzontale per creare un angolo di 10 gradi con il piano di riferimento verticale. Eseguire il test dell'arco verticale con il PAI in questa nuova posizione. Spostare il PAI lungo il piano orizzontale con incrementi di 10 gradi ed eseguire il test dell'arco verticale in ogni nuova posizione.
I test dell'arco devono essere ripetuti con incrementi di 10 gradi sia sul lato sinistro che su quello destro del dispositivo, nonché sopra e sotto il dispositivo.
La posizione che fornisce i risultati di sblocco più affidabili è la posizione calibrata per il tipo di specie PAI (ad esempio, specie PAI 2D o 3D).
Fase di test
Al termine della fase di calibrazione dovrebbe esserci una posizione calibrata per specie PAI. Se non è possibile stabilire una posizione calibrata, è necessario utilizzare la posizione di riferimento. La metodologia di prova è comune per testare le specie PAI 2D e 3D.
- Attraverso i volti registrati, dove E>= 10, e include almeno 10 volti univoci.
- Registra viso/iride
- Utilizzando la posizione calibrata della fase precedente, eseguire U tentativi di sblocco, contando i tentativi come descritto nella sezione precedente e dove U >= 10. Registrare il numero di sblocchi riusciti S .
- Il SAR può quindi essere misurato come:
Dove:
- E = il numero di iscrizioni
- U = il numero di tentativi di sblocco per registrazione
- Si = il numero di sblocchi riusciti per l'iscrizione i
Iterazioni richieste per ottenere campioni statisticamente validi di tassi di errore: ipotesi di confidenza del 95% per tutti i valori inferiori, N grande
Margine di errore | Iterazioni di prova richieste per soggetto |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
Tempo richiesto (30sec per tentativo, 10 soggetti)
Margine di errore | Tempo totale |
---|---|
1% | 799,6 ore |
2% | 200,1 ore |
3% | 88,9 ore |
5% | 32,1 ore |
10% | 8,1 ore |
Consigliamo di puntare a un margine di errore del 5%, che fornisce un tasso di errore reale nella popolazione dal 2% al 12%.
Scopo
La fase di test misura la resilienza dell'autenticazione del volto principalmente rispetto ai facsimili del volto dell'utente target. Non affronta attacchi non basati su fax come l'utilizzo di LED o modelli che fungono da stampe principali. Sebbene questi non abbiano ancora dimostrato di essere efficaci contro i sistemi di autenticazione facciale basati sulla profondità, non c'è nulla che impedisca concettualmente che ciò sia vero. È possibile e plausibile che la ricerca futura dimostrerà che è così. A questo punto, questo protocollo sarà rivisto per includere la misurazione della resilienza contro questi attacchi.
Autenticazione dell'impronta digitale
In Android 9, la barra è stata impostata su una resilienza minima ai PAI misurata da un tasso di accettazione dello spoofing (SAR) inferiore o uguale al 7%. Una breve motivazione del perché il 7% in particolare può essere trovata in questo post del blog .
Processo di valutazione
Il processo di valutazione si compone di due fasi. La fase di calibrazione determina l'attacco di presentazione ottimale per una determinata soluzione di autenticazione dell'impronta digitale (ovvero la posizione calibrata). La fase di test utilizza la posizione calibrata per eseguire più attacchi e valuta il numero di volte in cui l'attacco ha avuto successo. I produttori di dispositivi Android e sistemi biometrici devono contattare Android per le indicazioni più aggiornate sui test inviando questo modulo .
Fase di calibrazione
Ci sono tre parametri per l'autenticazione delle impronte digitali che devono essere ottimizzati per garantire valori ottimali per la fase di test: lo strumento di attacco della presentazione (PAI), il formato di presentazione e le prestazioni attraverso la diversità dei soggetti
- Il PAI è la parodia fisica, come le impronte digitali stampate o una replica stampata sono tutti esempi di supporti di presentazione. I seguenti materiali contraffatti sono fortemente raccomandati
- Sensori ottici di impronte digitali (FPS)
- Carta per fotocopie/lucidi con inchiostro non conduttivo
- Gelatina Knox
- Vernice in lattice
- Colla di Elmer tutto
- FPS capacitivo
- Gelatina Knox
- Colla per legno per interni da falegname di Elmer
- Colla di Elmer tutto
- Vernice in lattice
- Sparatutto in prima persona ad ultrasuoni
- Gelatina Knox
- Colla per legno per interni da falegname di Elmer
- Colla di Elmer tutto
- Vernice in lattice
- Sensori ottici di impronte digitali (FPS)
- Il formato di presentazione si riferisce a un'ulteriore manipolazione del PAI o dell'ambiente, in un modo che aiuta lo spoofing. Ad esempio, ritocco o modifica di un'immagine ad alta risoluzione di un'impronta digitale prima di creare la replica 3D.
- Le prestazioni attraverso la diversità dei soggetti sono particolarmente rilevanti per l'ottimizzazione dell'algoritmo. Testare il flusso di calibrazione tra i sessi dei soggetti, i gruppi di età e le razze/etnie può spesso rivelare prestazioni sostanzialmente peggiori per segmenti della popolazione globale ed è un parametro importante da calibrare in questa fase.
Testare la diversità
È possibile che i lettori di impronte digitali si comportino in modo diverso a seconda del sesso, dei gruppi di età e delle razze/etnie. Una piccola percentuale della popolazione ha impronte digitali difficili da riconoscere, quindi è necessario utilizzare una varietà di impronte digitali per determinare i parametri ottimali per il riconoscimento e nei test contraffatti.
Fase di test
La fase di test è quando vengono misurate le prestazioni di sicurezza biometrica. Come minimo, il test dovrebbe essere eseguito in modo non cooperativo, il che significa che tutte le impronte digitali raccolte vengono eseguite sollevandole da un'altra superficie invece di far partecipare attivamente il bersaglio alla raccolta delle impronte digitali, ad esempio creando uno stampo cooperativo del il dito del soggetto. Quest'ultimo è consentito ma non obbligatorio.
Conteggio tentativi in fase di test
Un singolo tentativo viene conteggiato come la finestra tra la presentazione di un'impronta digitale (reale o contraffatta) al sensore e la ricezione di un feedback dal telefono (un evento di sblocco o un messaggio visibile dall'utente).
Eventuali tentativi in cui il telefono non è in grado di ottenere dati sufficienti per tentare una corrispondenza non devono essere inclusi nel numero totale di tentativi utilizzati per calcolare il SAR.
Protocollo di valutazione
Iscrizione
Prima di iniziare la fase di calibrazione per l'autenticazione tramite impronta, accedere alle impostazioni del dispositivo e rimuovere tutti i profili biometrici esistenti. Dopo che tutti i profili esistenti sono stati rimossi, registrare un nuovo profilo con l'impronta digitale di destinazione che verrà utilizzata per la calibrazione e il test. Segui tutte le indicazioni sullo schermo fino a quando il profilo non è stato registrato con successo.
Fase di calibrazione
FPS ottici
Questo è simile alle fasi di calibrazione di ultrasuoni e capacitivi, ma con entrambe le specie PAI 2D e 2.5D dell'impronta digitale dell'utente target.
- Solleva una copia latente dell'impronta digitale da una superficie.
- Test con specie PAI 2D
- Posizionare l'impronta digitale sollevata sul sensore
- Test con specie PAI 2.5D.
- Creare un PAI dell'impronta digitale
- Posizionare il PAI sul sensore
Sparatutto in prima persona ad ultrasuoni
La calibrazione per ultrasuoni comporta il sollevamento di una copia latente dell'impronta digitale di destinazione. Ad esempio, questo può essere fatto utilizzando impronte digitali sollevate tramite polvere per impronte digitali o copie stampate di un'impronta digitale e può includere il ritocco manuale dell'immagine dell'impronta digitale per ottenere una migliore falsificazione.
Dopo aver ottenuto la copia latente dell'impronta digitale di destinazione, viene creato un PAI.
FPS capacitivo
La calibrazione per il capacitivo comporta gli stessi passaggi sopra descritti per la calibrazione a ultrasuoni.
Fase di test
- Ottieni almeno 10 persone uniche da iscrivere utilizzando gli stessi parametri utilizzati per il calcolo del FRR/FAR
- Crea PAI per ogni persona
- Il SAR può quindi essere misurato come:
Iterazioni richieste per ottenere campioni statisticamente validi di tassi di errore: ipotesi di confidenza del 95% per tutti i valori inferiori, N grande
Margine di errore | Iterazioni di prova richieste per soggetto |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
Tempo richiesto (30sec per tentativo, 10 soggetti)
Margine di errore | Tempo totale |
---|---|
1% | 799,6 ore |
2% | 200,1 ore |
3% | 88,9 ore |
5% | 32,1 ore |
10% | 8,1 ore |
Consigliamo di puntare a un margine di errore del 5%, che fornisce un tasso di errore reale nella popolazione dal 2% al 12%.
Scopo
Questo processo è impostato per testare la resilienza dell'autenticazione tramite impronta digitale principalmente rispetto ai facsimili dell'impronta digitale dell'utente di destinazione. La metodologia di prova si basa sui costi attuali dei materiali, sulla disponibilità e sulla tecnologia. Questo protocollo sarà rivisto per includere la misurazione della resilienza rispetto a nuovi materiali e tecniche man mano che diventano pratici da eseguire.
Considerazioni comuni
Sebbene ogni modalità richieda una diversa configurazione del test, ci sono alcuni aspetti comuni che si applicano a tutte.
Testare l'hardware reale
Le metriche SAR/IAR raccolte possono essere imprecise quando i modelli biometrici vengono testati in condizioni idealizzate e su hardware diverso da quello che sembrerebbe effettivamente su un dispositivo mobile. Ad esempio, i modelli di sblocco vocale calibrati in una camera anecoica utilizzando una configurazione multi-microfono si comportano in modo molto diverso se utilizzati su un dispositivo a microfono singolo in un ambiente rumoroso. Per acquisire metriche accurate, i test dovrebbero essere eseguiti su un dispositivo reale con l'hardware installato e, in caso contrario, con l'hardware come apparirebbe sul dispositivo.
Usa attacchi noti
La maggior parte delle modalità biometriche in uso oggi sono state falsificate con successo ed esiste una documentazione pubblica della metodologia di attacco. Di seguito viene fornita una breve panoramica di alto livello delle impostazioni di test per le modalità con attacchi noti. Raccomandiamo di utilizzare la configurazione descritta qui ove possibile.
Anticipa nuovi attacchi
Per le modalità in cui sono stati apportati nuovi miglioramenti significativi, il documento di configurazione del test potrebbe non contenere un'impostazione adeguata e potrebbe non esistere alcun attacco pubblico noto. Le modalità esistenti potrebbero anche richiedere la messa a punto della loro configurazione di test sulla scia di un attacco appena scoperto. In entrambi i casi sarà necessario elaborare una configurazione di prova ragionevole. Si prega di utilizzare il collegamento Feedback sul sito in fondo a questa pagina per farci sapere se è stato impostato un meccanismo ragionevole che può essere aggiunto.
Setup per diverse modalità
impronta digitale
IAR | Non necessario. |
SAR |
|
Viso e Iris
IAR | Il limite inferiore verrà catturato dal SAR, quindi non è necessario misurarlo separatamente. |
SAR |
|
Voce
IAR |
|
SAR |
|