Aby urządzenia zostały uznane za zgodne z systemem Android, muszą spełniać wymagania przedstawione w dokumencie definicji zgodności systemu Android (CDD) . Android CDD ocenia bezpieczeństwo implementacji biometrycznej przy użyciu zabezpieczeń architektonicznych i możliwości fałszowania .
- Bezpieczeństwo architektoniczne : odporność potoku biometrycznego na naruszenie jądra lub platformy. Potok jest uważany za bezpieczny, jeśli naruszenia jądra i platformy nie dają możliwości odczytania surowych danych biometrycznych ani wprowadzenia do potoku danych syntetycznych, aby wpłynąć na decyzję o uwierzytelnieniu.
- Skuteczność zabezpieczeń biometrycznych : skuteczność zabezpieczeń biometrycznych mierzona jest na podstawie współczynnika akceptacji fałszywych danych (SAR) , współczynnika fałszywych akceptacji (FAR) oraz, w stosownych przypadkach, współczynnika akceptacji oszustów (IAR) danych biometrycznych. SAR to wskaźnik wprowadzony w systemie Android 9, który mierzy odporność danych biometrycznych na atak polegający na fizycznej prezentacji. Podczas pomiaru danych biometrycznych należy postępować zgodnie z protokołami opisanymi poniżej.
Android wykorzystuje trzy typy metryk do pomiaru skuteczności zabezpieczeń biometrycznych.
- Współczynnik akceptacji fałszywych danych (SAR) : definiuje miarę szansy, że model biometryczny zaakceptuje wcześniej zarejestrowaną, znaną dobrą próbkę. Na przykład w przypadku odblokowania głosowego mierzyłoby to szanse na odblokowanie telefonu użytkownika na podstawie nagranej próbki wypowiedzi: „OK, Google”. Takie ataki nazywamy atakami parodią . Znany również jako współczynnik dopasowania prezentacji ataku oszustów (IAPMR).
- Współczynnik akceptacji oszustów (IAR) : definiuje miarę szansy, że model biometryczny przyjmie dane wejściowe, które mają naśladować znaną, dobrą próbkę. Na przykład w przypadku mechanizmu zaufanego głosu Smart Lock (odblokowywania głosu) mierzyłoby to, jak często osoba próbująca naśladować głos użytkownika (używając podobnego tonu i akcentu) może odblokować swoje urządzenie. Takie ataki nazywamy atakami oszustów .
- Współczynnik fałszywej akceptacji (FAR) : definiuje metryki określające, jak często model błędnie akceptuje losowo wybrane nieprawidłowe dane wejściowe. Chociaż jest to przydatna miara, nie dostarcza wystarczających informacji, aby ocenić, jak dobrze model wytrzymuje ataki ukierunkowane.
Agenci zaufania
Android 10 zmienia sposób działania agentów zaufania. Agenci zaufania nie mogą odblokować urządzenia, mogą jedynie wydłużyć czas odblokowania urządzenia, które jest już odblokowane. Zaufana twarz jest przestarzała w Androidzie 10.
Zajęcia biometryczne
Bezpieczeństwo biometryczne klasyfikuje się na podstawie wyników testów bezpieczeństwa architektonicznego i testów podatności na fałszowanie. Implementację biometryczną można sklasyfikować jako Klasa 3 (dawniej Silna) , Klasa 2 (dawniej Słaba) lub Klasa 1 (dawniej Wygoda) . Poniższa tabela opisuje ogólne wymagania dla każdej klasy biometrycznej.
Więcej informacji można znaleźć w bieżącym CDD systemu Android .
Klasa biometryczna | Metryka | Rurociąg biometryczny | Ograniczenia |
---|---|---|---|
Klasa 3 (dawniej Silny) | SAR wszystkich gatunków PAI: 0-7% SAR gatunków PAI poziomu A: <=7% SAR gatunków PAI poziomu B: <=20% SAR dowolnego pojedynczego gatunku PAI <= 40% (zdecydowanie zalecane <= 7%) DALEKO: 1/50 tys FRR: 10% | Bezpieczne |
|
Klasa 2 (dawniej słaby) | SAR wszystkich gatunków PAI: 7-20% SAR gatunków PAI poziomu A: <=20% SAR gatunków PAI poziomu B: <=30% SAR dowolnego pojedynczego gatunku PAI <= 40% (zdecydowanie zalecane <= 20%) DALEKO: 1/50 tys FRR: 10% | Bezpieczne |
|
Klasa 1 (dawniej Wygoda) | SAR wszystkich gatunków PAI: 20-30% SAR gatunków PAI poziomu A: <=30% SAR gatunków PAI poziomu B: <=40% SAR dowolnego pojedynczego gatunku PAI <= 40% (zdecydowanie zalecane <= 30%) DALEKO: 1/50 tys FRR: 10% | Niepewny/bezpieczny |
|
Modalność klasy 3, klasy 2 i klasy 1
Biometryczne klasy bezpieczeństwa przypisywane są na podstawie obecności bezpiecznego rurociągu i trzech wskaźników akceptacji – FAR, IAR i SAR. W przypadkach, gdy nie ma ataku oszusta, bierzemy pod uwagę tylko FAR i SAR.
Informacje o środkach, jakie należy podjąć w przypadku wszystkich sposobów odblokowania, można znaleźć w dokumencie definicji zgodności systemu Android (CDD).
Uwierzytelnianie twarzy i tęczówki
Proces ewolucji
Proces oceny składa się z dwóch etapów. Faza kalibracji określa optymalny atak prezentacyjny dla danego rozwiązania uwierzytelniającego (czyli pozycję skalibrowaną). Faza testowa wykorzystuje skalibrowaną pozycję do wykonania wielu ataków i ocenia, ile razy atak się powiódł. Producenci urządzeń z Androidem i systemów biometrycznych powinni skontaktować się z Androidem, aby uzyskać najbardziej aktualne wskazówki dotyczące testów, przesyłając ten formularz .
Ważne jest, aby najpierw określić skalibrowaną pozycję, ponieważ współczynnik SAR należy mierzyć wyłącznie za pomocą ataków na największy słaby punkt systemu.
Faza kalibracji
Istnieją trzy parametry uwierzytelniania twarzy i tęczówki, które należy zoptymalizować na etapie kalibracji, aby zapewnić optymalne wartości na etapie testowania: instrument ataku prezentacji (PAI), format prezentacji i wydajność w przypadku różnorodności obiektów.
TWARZ
|
IRYS
|
Testowanie różnorodności
Możliwe jest, że modele twarzy i tęczówki będą działać inaczej w zależności od płci, grupy wiekowej i rasy/pochodzenia etnicznego. Skalibruj ataki prezentacyjne na różne twarze, aby zmaksymalizować szanse na wykrycie luk w wydajności.
Faza testowa
Faza testowa polega na mierzeniu skuteczności bezpieczeństwa biometrycznego przy użyciu zoptymalizowanego ataku prezentacyjnego z poprzedniej fazy.
Liczenie prób w fazie testowej
Pojedyncza próba jest liczona jako okres pomiędzy prezentacją twarzy (prawdziwej lub sfałszowanej) a otrzymaniem informacji zwrotnej z telefonu (albo zdarzenia odblokowania, albo wiadomości widocznej dla użytkownika). Wszelkie próby, podczas których telefon nie jest w stanie uzyskać wystarczającej ilości danych do dopasowania, nie powinny być wliczane do całkowitej liczby prób zastosowanych do obliczenia SAR.
Protokół oceny
Zapisy
Przed rozpoczęciem fazy kalibracji w celu uwierzytelnienia twarzy lub tęczówki przejdź do ustawień urządzenia i usuń wszystkie istniejące profile biometryczne. Po usunięciu wszystkich istniejących profili zarejestruj nowy profil z docelową twarzą lub tęczówką, który będzie używany do kalibracji i testowania. Ważne jest, aby podczas dodawania nowego profilu twarzy lub tęczówki przebywać w jasno oświetlonym otoczeniu oraz aby urządzenie było prawidłowo umieszczone bezpośrednio przed twarzą docelową w odległości od 20 cm do 80 cm.
Faza kalibracji
Wykonaj fazę kalibracji dla każdego gatunku PAI, ponieważ różne gatunki mają różne rozmiary i inne cechy, które mogą mieć wpływ na optymalne warunki badania. Przygotuj PAI.
TWARZ
|
IRYS
|
Przeprowadzenie fazy kalibracji
Pozycje referencyjne
- Pozycja referencyjna : Pozycję referencyjną określa się umieszczając PAI w odpowiedniej odległości (20–80 cm) przed urządzeniem, w taki sposób, aby PAI był wyraźnie widoczny w polu widzenia urządzenia, ale inne używane elementy (np. stojak) dla PAI) nie jest widoczny.
- Pozioma płaszczyzna odniesienia : Gdy PAI znajduje się w pozycji odniesienia, płaszczyzna pozioma pomiędzy urządzeniem a PAI jest poziomą płaszczyzną odniesienia.
- Pionowa płaszczyzna odniesienia : Gdy PAI znajduje się w pozycji odniesienia, pionowa płaszczyzna pomiędzy urządzeniem a PAI jest pionową płaszczyzną odniesienia.
Łuk pionowy
Określ pozycję referencyjną, a następnie przetestuj PAI w łuku pionowym, zachowując tę samą odległość od urządzenia co pozycja referencyjna. Podnieś PAI w tej samej płaszczyźnie pionowej, tworząc kąt 10 stopni między urządzeniem a poziomą płaszczyzną odniesienia i przetestuj odblokowanie twarzą.
Kontynuuj zwiększanie i testowanie PAI w krokach co 10 stopni, aż PAI nie będzie już widoczny w polu widzenia urządzenia. Zapisz wszystkie pozycje, które pomyślnie odblokowały urządzenie. Powtórz ten proces, ale przesuwając PAI po łuku w dół, poniżej poziomej płaszczyzny odniesienia. Przykład testów łukowych przedstawiono na rysunku 3 poniżej.
Łuk poziomy
Przywróć PAI do pozycji referencyjnej, a następnie przesuń go wzdłuż płaszczyzny poziomej, aby utworzyć kąt 10 stopni z pionową płaszczyzną odniesienia. Wykonaj test łuku pionowego z PAI w nowej pozycji. Przesuń PAI wzdłuż płaszczyzny poziomej w odstępach co 10 stopni i wykonaj test łuku pionowego w każdej nowej pozycji.
Testy łukowe należy powtarzać w odstępach co 10 stopni zarówno dla lewej, jak i prawej strony urządzenia, a także nad i pod urządzeniem.
Pozycją, która daje najbardziej wiarygodne wyniki odblokowania, jest pozycja skalibrowana dla typu gatunku PAI (na przykład gatunki PAI 2D lub 3D).
Faza testowania
Na koniec fazy kalibracji powinna istnieć jedna skalibrowana pozycja na każdy gatunek PAI. Jeżeli nie można ustalić skalibrowanej pozycji, należy zastosować pozycję referencyjną. Metodologia badania jest wspólna dla testowania zarówno gatunków PAI 2D, jak i 3D.
- Wśród zarejestrowanych twarzy, gdzie E>= 10 i obejmuje co najmniej 10 unikalnych twarzy.
- Zarejestruj twarz/tęczówkę
- Korzystając ze skalibrowanej pozycji z poprzedniej fazy, wykonaj U prób odblokowania, zliczając próby zgodnie z opisem w poprzedniej sekcji i gdzie U >= 10. Zapisz liczbę udanych odblokowań S .
- SAR można następnie zmierzyć jako:
Gdzie:
- E = liczba zapisów
- U = liczba prób odblokowania na rejestrację
- Si = liczba pomyślnych odblokowań w ramach rejestracji, tj
Iteracje wymagane do uzyskania statystycznie ważnych próbek poziomów błędów: założenie ufności 95% dla wszystkich poniżej, duże N
Margines błędu | Wymagane iteracje testów dla każdego przedmiotu |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
Wymagany czas (30 sekund na próbę, 10 osób)
Margines błędu | Czas całkowity |
---|---|
1% | 799,6 godzin |
2% | 200,1 godziny |
3% | 88,9 godzin |
5% | 32,1 godziny |
10% | 8,1 godziny |
Zalecamy osiągnięcie 5% marginesu błędu, co daje rzeczywisty poziom błędu w populacji od 2% do 12%.
Zakres
Faza testowa mierzy odporność uwierzytelniania za pomocą twarzy przede wszystkim na kopie twarzy docelowego użytkownika. Nie dotyczy ataków innych niż faksy, takich jak używanie diod LED lub wzorów pełniących rolę głównych wydruków. Chociaż nie wykazano jeszcze, że są one skuteczne w przypadku systemów uwierzytelniania opartych na głębokości, nic nie stoi na przeszkodzie, aby było to prawdą. Jest możliwe i prawdopodobne, że przyszłe badania wykażą, że tak jest. Na tym etapie niniejszy protokół zostanie zmieniony w celu uwzględnienia pomiaru odporności na te ataki.
Uwierzytelnianie odciskiem palca
W systemie Android 9 pasek ustawiono na minimalną odporność na ataki PAI mierzoną na podstawie współczynnika akceptacji spoofów (SAR) wynoszącego co najmniej 7%. Krótkie uzasadnienie, dlaczego konkretnie 7% można znaleźć w tym poście na blogu .
Proces ewolucji
Proces oceny składa się z dwóch etapów. Faza kalibracji określa optymalny atak prezentacyjny dla danego rozwiązania uwierzytelniania odcisków palców (czyli skalibrowaną pozycję). Faza testowa wykorzystuje skalibrowaną pozycję do wykonania wielu ataków i ocenia, ile razy atak się powiódł. Producenci urządzeń z Androidem i systemów biometrycznych powinni skontaktować się z Androidem, aby uzyskać najbardziej aktualne wskazówki dotyczące testów, przesyłając ten formularz .
Faza kalibracji
Istnieją trzy parametry uwierzytelniania odcisków palców, które należy zoptymalizować, aby zapewnić optymalne wartości na etapie testowania: instrument ataku prezentacyjnego (PAI), format prezentacji i wydajność w przypadku różnorodności tematycznej
- PAI to fizyczna parodia, taka jak wydrukowane odciski palców lub uformowana replika, to przykłady nośników prezentacji. Zdecydowanie zalecamy stosowanie poniższych fałszywych materiałów
- Optyczne czujniki odcisków palców (FPS)
- Papier do kopiowania/folia z nieprzewodzącym tuszem
- Żelatyna Knoxa
- Farba lateksowa
- Klej Elmera do wszystkiego
- Pojemnościowy FPS
- Żelatyna Knoxa
- Klej do drewna Elmer's Carpenter's Interior
- Klej Elmera do wszystkiego
- Farba lateksowa
- Ultradźwiękowy FPS
- Żelatyna Knoxa
- Klej do drewna Elmer's Carpenter's Interior
- Klej Elmera do wszystkiego
- Farba lateksowa
- Optyczne czujniki odcisków palców (FPS)
- Format prezentacji wiąże się z dalszą manipulacją PAI lub otoczeniem w sposób ułatwiający fałszowanie. Na przykład retusz lub edycja obrazu odcisku palca w wysokiej rozdzielczości przed utworzeniem repliki 3D.
- Wydajność w przypadku różnorodności tematycznej jest szczególnie istotna przy dostrajaniu algorytmu. Testowanie przepływu kalibracji według płci, grup wiekowych i ras/pochodzenia etnicznego może często ujawnić znacznie gorsze wyniki w przypadku segmentów światowej populacji i jest ważnym parametrem do kalibracji na tym etapie.
Testowanie różnorodności
Czytniki linii papilarnych mogą działać inaczej w zależności od płci, grupy wiekowej i rasy/pochodzenia etnicznego. Niewielki procent populacji ma odciski palców trudne do rozpoznania, dlatego w celu określenia optymalnych parametrów rozpoznawania i fałszywych testów należy stosować różne odciski palców.
Faza testowania
Faza testowa polega na pomiarze skuteczności bezpieczeństwa biometrycznego. Testowanie powinno odbywać się co najmniej w sposób niechętny do współpracy, co oznacza, że wszelkie zbierane odciski palców powinny odbywać się poprzez podniesienie ich z innej powierzchni, zamiast wymagać od celu aktywnego udziału w pobieraniu odcisków palców, np. palec obiektu. To drugie jest dozwolone, ale nie wymagane.
Liczenie prób w fazie testowej
Pojedyncza próba jest liczona jako czas między przedstawieniem odcisku palca (prawdziwego lub fałszywego) czujnikowi a otrzymaniem informacji zwrotnej z telefonu (albo zdarzenia odblokowania, albo komunikatu widocznego dla użytkownika).
Wszelkie próby, podczas których telefon nie jest w stanie uzyskać wystarczającej ilości danych do dopasowania, nie powinny być wliczane do całkowitej liczby prób zastosowanych do obliczenia SAR.
Protokół oceny
Zapisy
Przed rozpoczęciem fazy kalibracji w celu uwierzytelniania odcisków palców przejdź do ustawień urządzenia i usuń wszystkie istniejące profile biometryczne. Po usunięciu wszystkich istniejących profili zarejestruj nowy profil z docelowym odciskiem palca, który będzie używany do kalibracji i testowania. Postępuj zgodnie ze wszystkimi instrukcjami wyświetlanymi na ekranie, aż profil zostanie pomyślnie zarejestrowany.
Faza kalibracji
Optyczny FPS
Jest to podobne do faz kalibracji ultradźwiękowej i pojemnościowej, ale dotyczy zarówno gatunków PAI 2D, jak i 2,5D odcisku palca docelowego użytkownika.
- Podnieś ukrytą kopię odcisku palca z powierzchni.
- Przetestuj z gatunkami 2D PAI
- Umieść uniesiony odcisk palca na czujniku
- Przetestuj z gatunkami PAI 2,5D.
- Utwórz PAI odcisku palca
- Umieść PAI na czujniku
Ultradźwiękowy FPS
Kalibracja ultradźwiękowa polega na podniesieniu ukrytej kopii docelowego odcisku palca. Można tego na przykład dokonać za pomocą odcisków palców zebranych za pomocą proszku do odcisków palców lub wydrukowanych kopii odcisków palców i może obejmować ręczne ponowne dotykanie obrazu odcisków palców w celu uzyskania lepszego fałszerstwa.
Po uzyskaniu ukrytej kopii docelowego odcisku palca wykonywany jest PAI.
Pojemnościowy FPS
Kalibracja pojemnościowa obejmuje te same kroki, które opisano powyżej w przypadku kalibracji ultradźwiękowej.
Faza testowania
- Zdobądź co najmniej 10 unikalnych osób, aby się zarejestrowały, korzystając z tych samych parametrów, które są używane przy obliczaniu FRR/FAR
- Utwórz PAI dla każdej osoby
- SAR można następnie zmierzyć jako:
Iteracje wymagane do uzyskania statystycznie ważnych próbek poziomów błędów: założenie ufności 95% dla wszystkich poniżej, duże N
Margines błędu | Wymagane iteracje testów dla każdego przedmiotu |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
Wymagany czas (30 sekund na próbę, 10 obiektów)
Margines błędu | Czas całkowity |
---|---|
1% | 799,6 godzin |
2% | 200,1 godziny |
3% | 88,9 godzin |
5% | 32,1 godziny |
10% | 8,1 godziny |
Zalecamy osiągnięcie 5% marginesu błędu, co daje rzeczywisty poziom błędu w populacji od 2% do 12%.
Zakres
Proces ten ma na celu przetestowanie odporności uwierzytelniania odcisków palców przede wszystkim na kopie odcisków palców użytkownika docelowego. Metodologia testowania opiera się na bieżących kosztach materiałów, dostępności i technologii. Protokół ten zostanie poprawiony w celu uwzględnienia pomiaru odporności na nowe materiały i techniki, gdy staną się praktyczne w wykonaniu.
Wspólne rozważania
Chociaż każda modalność wymaga innej konfiguracji testu, istnieje kilka wspólnych aspektów, które dotyczą ich wszystkich.
Przetestuj rzeczywisty sprzęt
Zebrane dane dotyczące SAR/IAR mogą być niedokładne, jeśli modele biometryczne są testowane w idealnych warunkach i na innym sprzęcie, niż byłoby to w rzeczywistości widoczne na urządzeniu mobilnym. Na przykład modele z odblokowaniem głosowym skalibrowane w komorze bezechowej przy użyciu konfiguracji z wieloma mikrofonami zachowują się zupełnie inaczej, gdy są używane z jednym urządzeniem mikrofonowym w hałaśliwym otoczeniu. Aby uzyskać dokładne dane, testy należy przeprowadzić na rzeczywistym urządzeniu z zainstalowanym sprzętem, a w przypadku braku takiego sprzętu – na sprzęcie wyglądającym na urządzeniu.
Użyj znanych ataków
Większość stosowanych obecnie metod biometrycznych została skutecznie sfałszowana i istnieje publiczna dokumentacja dotycząca metodologii ataku. Poniżej przedstawiamy krótki, ogólny przegląd konfiguracji testów dla modalności ze znanymi atakami. Jeśli to możliwe, zalecamy korzystanie z konfiguracji opisanej tutaj.
Przewiduj nowe ataki
W przypadku modalności, w których wprowadzono nowe, znaczące ulepszenia, dokument konfiguracji testu może nie zawierać odpowiedniej konfiguracji i nie może istnieć żaden znany publiczny atak. Istniejące modalności mogą również wymagać dostrojenia konfiguracji testowej w następstwie nowo wykrytego ataku. W obu przypadkach będziesz musiał wymyślić rozsądną konfigurację testu. Skorzystaj z łącza Opinia o witrynie na dole tej strony, aby poinformować nas, czy skonfigurowałeś rozsądny mechanizm, który można dodać.
Konfiguracje dla różnych modalności
Odcisk palca
IAR | Nie są potrzebne. |
SAR |
|
Twarz i tęczówka
IAR | Dolna granica zostanie przechwycona przez SAR, więc osobny pomiar nie jest potrzebny. |
SAR |
|
Głos
IAR |
|
SAR |
|