วัดความปลอดภัยในการปลดล็อกด้วยข้อมูลไบโอเมตริก

การติดตั้งใช้งานอุปกรณ์ต้องเป็นไปตามข้อกำหนดที่ระบุไว้ในเอกสารคำจำกัดความความเข้ากันได้กับ Android (CDD) จึงจะถือว่าเข้ากันได้กับ Android CDD ของ Android จะประเมินความปลอดภัยของการใช้งานข้อมูลไบโอเมตริกโดยใช้ความปลอดภัยเชิงสถาปัตยกรรมและความสามารถในการจำลองข้อมูล

  • ความมั่นคงเชิงสถาปัตยกรรม: ความยืดหยุ่นของข้อมูลไบโอเมตริก ไปป์ไลน์กับเคอร์เนลหรือแพลตฟอร์มที่ถูกบุกรุก ระบบจะถือว่าไปป์ไลน์ปลอดภัยหากการประนีประนอมเคอร์เนลและแพลตฟอร์มไม่ได้ทำให้สามารถอ่านข้อมูลไบโอเมตริกดิบหรือแทรกข้อมูลสังเคราะห์ลงในไปป์ไลน์เพื่อส่งผลต่อการตัดสินใจตรวจสอบสิทธิ์
  • ประสิทธิภาพการรักษาความปลอดภัยข้อมูลไบโอเมตริก: ประสิทธิภาพการรักษาความปลอดภัยข้อมูลไบโอเมตริกจะวัดจากอัตรายอมรับการปลอมแปลง (SAR), อัตรายอมรับที่ผิดพลาด (FAR) และอัตรายอมรับผู้แอบอ้างเป็นบุคคลอื่น (IAR) ของข้อมูลไบโอเมตริก (หากมี) SAR คือเมตริกที่เปิดตัวใน Android 9 เพื่อวัดความทนทานของข้อมูลไบโอเมตริกต่อการโจมตีด้วยการแสดงข้อมูลไบโอเมตริก เมื่อวัดข้อมูลไบโอเมตริก คุณต้องปฏิบัติตามโปรโตคอลที่อธิบายไว้ด้านล่าง

Android ใช้เมตริก 3 ประเภทเพื่อวัดความปลอดภัยด้วยข้อมูลไบโอเมตริก ด้านประสิทธิภาพ

  • อัตราการยอมรับการปลอมแปลง (SAR): กำหนดเมตริกของ โมเดลข้อมูลไบโอเมตริกจะยอมรับตัวอย่างที่ดีซึ่งเป็นที่รู้จักที่ได้บันทึกไว้ก่อนหน้า เช่น การปลดล็อกด้วยเสียงจะช่วยวัดโอกาสในการปลดล็อก โทรศัพท์ของผู้ใช้บันทึกตัวอย่างว่า "Ok Google" เราเรียกสิ่งนี้ว่า โจมตีการโจมตีแบบหลอกๆ หรือที่เรียกว่าอัตราการจับคู่การนำเสนอ (IAPMR) จากการโจมตีโดยผู้แอบอ้างเป็นบุคคลอื่น
  • อัตราการยอมรับความเสี่ยง (IAR): กำหนดเมตริกของ โอกาสที่โมเดลข้อมูลไบโอเมตริกจะยอมรับข้อมูลที่มีวัตถุประสงค์เพื่อเลียนแบบข้อมูลที่ดี ตัวอย่าง ตัวอย่างเช่น ใน Smart Lock ที่เชื่อถือได้ กลไกด้วยเสียง (ปลดล็อกด้วยเสียง) ตัวนี้จะวัดความถี่ที่ผู้ใช้ การเลียนแบบเสียงของผู้ใช้ (โดยใช้น้ำเสียงและสำเนียงที่คล้ายกัน) จะปลดล็อกอุปกรณ์ได้ เราเรียกการโจมตีดังกล่าวว่าการโจมตีโดยผู้แอบอ้างเป็นบุคคลอื่น
  • อัตราการยอมรับเท็จ (FAR): กำหนดเมตริกเกี่ยวกับ โมเดลมักจะยอมรับอินพุตที่ไม่ถูกต้องซึ่งเลือกมาโดยบังเอิญ แม้ว่าการวัดนี้จะมีประโยชน์ แต่ก็ไม่ได้ให้ข้อมูลเพียงพอที่จะประเมินประสิทธิภาพของโมเดลในการรับมือกับการโจมตีที่มีเป้าหมาย

เอเจนต์ความน่าเชื่อถือ

Android 10 เปลี่ยนลักษณะการทำงานของเอเจนต์ความน่าเชื่อถือ เอเจนต์ความน่าเชื่อถือไม่สามารถปลดล็อก อุปกรณ์จะสามารถขยายระยะเวลาการปลดล็อกได้เฉพาะสำหรับอุปกรณ์ที่ ปลดล็อกอยู่ ใบหน้าที่เชื่อถือได้เลิกใช้งานแล้วใน Android 10

ชั้นเรียนไบโอเมตริก

ความมั่นคงด้วยข้อมูลไบโอเมตริกจะจัดประเภทโดยใช้ผลลัพธ์จากสถาปัตยกรรม ของ Google ด้วย การนำข้อมูลไบโอเมตริกมาใช้อาจจำแนกได้เป็น คลาส 3 (เดิมคือรัดกุม) ระดับ 2, (เดิมคือระดับต่ำ) หรือชั้นเรียน 1 (เดิมคือความสะดวก) ตารางด้านล่างจะอธิบาย ข้อกำหนดทั่วไปสำหรับแต่ละคลาสข้อมูลไบโอเมตริก

โปรดดูรายละเอียดเพิ่มเติมใน CDD ของ Android ฉบับปัจจุบัน

คลาสไบโอเมตริก เมตริก ไปป์ไลน์ข้อมูลไบโอเมตริก ข้อจำกัด
คลาส 3
(เดิมคือ Strong)
SAR ของสายพันธุ์ PAI ทั้งหมด: 0-7%

SAR ของสายพันธุ์ PAI ระดับ A:
<=7%

SAR ของสายพันธุ์ PAI ระดับ B:
<=20%

SAR ของสายพันธุ์ PAI แต่ละสายพันธุ์ <= 40% (แนะนำอย่างยิ่ง <= 7%)

FAR: 1/50,000

FRR: 10%
แบบปลอดภัย
  • สูงสุด 72 ชั่วโมงก่อนที่จะเปลี่ยนไปใช้การตรวจสอบสิทธิ์หลัก (เช่น PIN, รูปแบบ หรือรหัสผ่าน)
  • แสดง API ต่อแอปได้ (เช่น ผ่านการผสานรวมกับ BiometricPrompt หรือ FIDO2 API)
  • ต้องส่ง BCR
ระดับ 2
(เดิมคือ "อ่อน")
SAR ของ PAI ทุกสายพันธุ์: 7-20%

SAR ของสปีชีส์ PAI ระดับ A:
น้อยกว่า 20%

SAR ของสปีชีส์ Level B PAI:

<= 30%
SAR ของ PAI แต่ละสปีชีส์ <= 40% (แนะนำอย่างยิ่ง <= 20%)

ระยะไกล: 1/50k

ฝรั่งเศส: 10%
แบบปลอดภัย
  • สูงสุด 24 ชั่วโมงก่อนใช้การตรวจสอบสิทธิ์หลักสำรอง
  • ระยะหมดเวลาเนื่องจากไม่มีการใช้งาน 4 ชั่วโมง หรือพยายามไม่ถูกต้อง 3 ครั้งก่อนการสำรอง การตรวจสอบสิทธิ์หลัก
  • ผสานรวมกับ BiometricPrompt ได้ แต่ผสานรวมกับ BiometricPrompt ไม่ได้ คีย์สโตร์ (เช่น เพื่อเผยแพร่คีย์ที่เชื่อมโยงกับการตรวจสอบสิทธิ์แอป)
  • ต้องส่ง BCR
ระดับ 1
(เดิมคือ "ความสะดวก")
SAR ของสายพันธุ์ PAI ทั้งหมด: 20-30%

SAR ของสายพันธุ์ PAI ระดับ A:
<=30%

SAR ของสายพันธุ์ PAI ระดับ B:
<=40%

SAR ของสายพันธุ์ PAI แต่ละสายพันธุ์ <= 40% (แนะนำอย่างยิ่ง <= 30%)

FAR: 1/50,000

FRR: 10%
ไม่ปลอดภัยหรือปลอดภัย
  • สูงสุด 24 ชั่วโมงก่อนใช้การตรวจสอบสิทธิ์หลักสำรอง
  • ระยะหมดเวลาเนื่องจากไม่มีการใช้งาน 4 ชั่วโมง หรือพยายามไม่ถูกต้อง 3 ครั้งก่อนการสำรอง การตรวจสอบสิทธิ์หลัก
  • ไม่สามารถแสดง API กับแอปได้
  • ต้องส่ง BCR เริ่มตั้งแต่ Android 11
  • ต้องทดสอบ SAR เริ่มตั้งแต่ Android 13
  • ชั้นเรียนชั่วคราวอาจหยุดให้บริการในอนาคต

รูปแบบคลาส 3 เทียบกับคลาส 2 เทียบกับรูปแบบคลาส 1

ระบบจะกำหนดคลาสความปลอดภัยด้วยข้อมูลไบโอเมตริกตามการรักษาความปลอดภัย ของไปป์ไลน์และอัตราการยอมรับ 3 รูปแบบ ได้แก่ FAR, IAR และ SAR ในกรณีที่ไม่มีฟิชชิง เราจะพิจารณาเฉพาะ FAR และ SAR

ดูมาตรการที่จะใช้กับรูปแบบการปลดล็อกทั้งหมดได้ในเอกสารคำจำกัดความความเข้ากันได้ของ Android (CDD)

การตรวจสอบสิทธิ์ด้วยใบหน้าและม่านตา

กระบวนการประเมิน

กระบวนการประเมินแบ่งเป็น 2 ระยะ calibration phase เป็นตัวกําหนดระยะที่เหมาะสมที่สุด สำหรับโซลูชันการตรวจสอบสิทธิ์ที่ระบุ (ซึ่งก็คือการปรับเทียบ ตำแหน่ง) ระยะการทดสอบใช้ตำแหน่งที่ปรับเทียบเพื่อทำการโจมตีหลายครั้งและประเมินจำนวนครั้งที่การโจมตีประสบความสำเร็จ ผู้ผลิตอุปกรณ์ Android และระบบข้อมูลไบโอเมตริกควรติดต่อ Android เพื่อขอคำแนะนำการทดสอบล่าสุดโดยส่งแบบฟอร์มนี้

สิ่งสำคัญก็คือต้องระบุตำแหน่งที่ปรับเทียบก่อนเนื่องจาก SAR ควรวัดโดยใช้การโจมตีกับจุดอ่อนสูงสุดเท่านั้น ระบบ

ระยะการปรับเทียบ

การตรวจสอบสิทธิ์ด้วยใบหน้าและม่านตามีพารามิเตอร์ 3 ตัวที่จำเป็นต้องมี มีการเพิ่มประสิทธิภาพในช่วงการปรับเทียบเพื่อให้ค่าที่เหมาะสมที่สุดสำหรับการทดสอบ ระยะ: เครื่องมือโจมตีในการนำเสนอ (PAI), รูปแบบการนำเสนอ และ เกี่ยวกับความหลากหลายของหัวข้อ

ใบหน้า
  • เครื่องมือโจมตีแบบนำเสนอ (PAI) คือ การปลอมแปลงทางกายภาพ สายพันธุ์ PAI ต่อไปนี้อยู่ในขอบเขต โดยไม่คำนึงถึงเทคโนโลยีไบโอเมตริก:
    • สายพันธุ์ PAI 2 มิติ
      • รูปภาพ
      • รูปภาพบนจอภาพหรือจอแสดงผลของโทรศัพท์
      • วิดีโอบนจอภาพหรือจอแสดงผลของโทรศัพท์
    • สายพันธุ์ 3D PAI
      • มาสก์ที่พิมพ์ 3 มิติ
  • รูปแบบงานนำเสนอจะเกี่ยวข้องกับ การบิดเบือน PAI หรือสภาพแวดล้อมในลักษณะที่ช่วยการปลอมแปลง ตัวอย่างการดัดแปลงที่ลองทำได้มีดังนี้
    • การพับรูปภาพเล็กน้อยเพื่อให้โค้งบริเวณแก้ม (ซึ่งเลียนแบบความลึกเล็กน้อย) ในบางครั้งอาจช่วยในการทำลายโซลูชันการตรวจสอบสิทธิ์ใบหน้า 2 มิติได้อย่างมาก
    • สภาพแสงที่แตกต่างกันคือตัวอย่างของการปรับเปลี่ยนสภาพแวดล้อม เพื่อช่วยการปลอมแปลง
    • รอยเปื้อนหรือการทำให้เลนส์สกปรกเล็กน้อย
    • การเปลี่ยนการวางแนวโทรศัพท์ระหว่างแนวตั้งและแนวนอน เพื่อดูว่าจะส่งผลต่อการปลอมแปลงหรือไม่
  • ประสิทธิภาพสำหรับความหลากหลายเรื่อง (หรือไม่มี ก็เกี่ยวข้อง) โดยเฉพาะกับการตรวจสอบสิทธิ์ที่ใช้แมชชีนเลิร์นนิง Google Cloud การทดสอบขั้นตอนการปรับเทียบระหว่างเพศ และกลุ่มอายุ และเชื้อชาติ/ชาติพันธุ์มักจะแสดงให้เห็นประสิทธิภาพที่แย่ลงอย่างมากสำหรับ ของประชากรทั่วโลก และเป็นพารามิเตอร์ที่สำคัญ ปรับเทียบในระยะนี้
การทดสอบการปลอมแปลงมีวัตถุประสงค์เพื่อทดสอบว่าระบบยอมรับ การโจมตีการเล่นซ้ำหรือการนำเสนอ สปีชีส์ PAI ต้องมีปริมาณที่เพียงพอเพื่อ ผ่านเป็นการอ้างสิทธิ์ข้อมูลไบโอเมตริกที่ถูกต้องในกระบวนการยืนยันข้อมูลไบโอเมตริกหาก ไม่ได้ใช้การตรวจจับการโจมตีด้วยการป้องกันการปลอมแปลงหรือการนำเสนอ (PAD) หรือ ถูกปิดการใช้งาน PAI ที่ไม่ผ่านกระบวนการยืนยันด้วยข้อมูลไบโอเมตริก ที่ไม่มีฟังก์ชันป้องกันการปลอมแปลงหรือ PAD จะถือว่าไม่ถูกต้องในฐานะ PAI และการทดสอบทั้งหมด การใช้สปีชีส์ PAI นั้นไม่ถูกต้อง ตัวนำการทดสอบการปลอมแปลงควร แสดงให้เห็นว่าสปีชีส์ PAI ที่ใช้ในการทดสอบนั้นเป็นไปตามเกณฑ์นี้
IRIS
  • เครื่องมือโจมตีผ่านงานนำเสนอ (PAI) คือการสร้างภาพจำลองที่จับต้องได้ สายพันธุ์ PAI ที่อยู่ในขอบเขตในปัจจุบันมีดังนี้
    • รูปภาพใบหน้าที่พิมพ์ออกมาซึ่งแสดงม่านตาอย่างชัดเจน
    • รูปภาพ/วิดีโอใบหน้าบนจอภาพหรือจอแสดงผลของโทรศัพท์ที่แสดงม่านตาอย่างชัดเจน
    • ตาเทียม
  • รูปแบบงานนำเสนอจะเกี่ยวข้องกับ การบิดเบือน PAI หรือสภาพแวดล้อมในลักษณะที่ช่วยการปลอมแปลง เช่น การวางคอนแทคเลนส์บนรูปภาพที่พิมพ์หรือบนจอแสดงรูปภาพ/วิดีโอของดวงตาจะช่วยหลอกลวงระบบการจัดประเภทม่านตาบางระบบ และช่วยเพิ่มอัตราการหลบเลี่ยงระบบการตรวจสอบสิทธิ์ด้วยม่านตา
  • ประสิทธิภาพในหัวข้อที่หลากหลายมีความเกี่ยวข้องกับโซลูชันการตรวจสอบสิทธิ์ที่อิงตามแมชชีนเลิร์นนิงโดยเฉพาะ มีม่านตา การตรวจสอบสิทธิ์ที่ใช้, สีของไอริสที่ต่างกันอาจมีสเปกตรัมที่ต่างกัน ลักษณะเฉพาะและการทดสอบสีต่างๆ สามารถไฮไลต์ ปัญหาด้านประสิทธิภาพของกลุ่ม ประชากรทั่วโลก

ความหลากหลายในการทดสอบ

รูปแบบใบหน้าและม่านตาอาจทำงานแตกต่างกันไปตามเพศ กลุ่มอายุ และเชื้อชาติ/ชาติพันธุ์ ปรับเทียบการโจมตีงานนําเสนอใน ที่หลากหลายเพื่อเพิ่มโอกาสในการค้นพบช่องว่างด้านประสิทธิภาพให้มากที่สุด

ระยะทดสอบ

ระยะการทดสอบคือช่วงที่วัดประสิทธิภาพการรักษาความปลอดภัยด้วยข้อมูลไบโอเมตริกโดยใช้การโจมตีด้วยภาพที่ได้รับการเพิ่มประสิทธิภาพจากระยะก่อนหน้า

นับความพยายามในช่วงทดสอบ

ความพยายามครั้งเดียวจะนับเป็นกรอบเวลาระหว่างการนำเสนอใบหน้า (ตัวจริงหรือ ถูกปลอมแปลง) และการได้รับความคิดเห็นบางอย่างจากโทรศัพท์ (ไม่ว่าจะเป็นกิจกรรมการปลดล็อก หรือ ข้อความที่ผู้ใช้มองเห็นได้) การพยายามทั้งหมดที่โทรศัพท์ไม่สามารถรับข้อมูลได้เพียงพอที่จะพยายามจับคู่ไม่ควรรวมอยู่ในจํานวนการพยายามทั้งหมดที่ใช้เพื่อคํานวณ SAR

โปรโตคอลการประเมิน

การลงทะเบียน

ก่อนเริ่มขั้นตอนการปรับเทียบการตรวจสอบสิทธิ์ด้วยใบหน้าหรือม่านตา ให้ไปที่การตั้งค่าอุปกรณ์และนำโปรไฟล์ข้อมูลไบโอเมตริกที่มีอยู่ทั้งหมดออก หลังจากนำโปรไฟล์ที่มีอยู่ทั้งหมดออกแล้ว ให้ลงทะเบียนโปรไฟล์ใหม่ด้วย ใบหน้าเป้าหมายหรือม่านตาที่จะใช้ในการปรับเทียบและการทดสอบ ใช่เลย และคุณจะต้องอยู่ในสภาพแวดล้อมที่มีแสงสว่างเพียงพอเมื่อเพิ่มใบหน้าหรือม่านตาใหม่ และอุปกรณ์อยู่ในตำแหน่งที่ถูกต้องด้านหน้าเป้าหมาย ที่ระยะห่าง 20 ถึง 80 ซม.

ระยะการปรับเทียบ

ดำเนินการขั้นตอนการปรับเทียบสำหรับ PAI แต่ละสปีชีส์ เพราะสปีชีส์ต่างๆ มีขนาดแตกต่างกันไป ลักษณะที่อาจส่งผลต่อสภาวะที่เหมาะสมที่สุด เพื่อการทดสอบ เตรียม PAI

ใบหน้า
  • ถ่ายภาพหรือวิดีโอคุณภาพสูงของใบหน้าที่ลงทะเบียนใต้ ในสภาพแสง มุม และระยะทางเดียวกันกับขั้นตอนการลงทะเบียน
  • สำหรับฉบับพิมพ์จริง:
    • ตัดตามโครงร่างของใบหน้าเพื่อสร้างหน้ากากกระดาษ
    • มาสก์หน้าทั้ง 2 ข้างเพื่อเลียนแบบส่วนโค้งของหน้าเป้าหมาย
    • ตัดรูตาของหน้ากากเพื่อแสดงตาของผู้ทดสอบ - มีประโยชน์ เพื่อหาโซลูชันที่มองหาการกะพริบตาเป็นวิธีตรวจจับบุคคลจริง
  • ลองปรับเปลี่ยนรูปแบบงานนำเสนอที่แนะนำเพื่อดูว่า มีผลต่อโอกาสความสำเร็จในระยะการเทียบมาตรฐาน
IRIS
  • ถ่ายภาพหรือวิดีโอความละเอียดสูงของใบหน้าที่ลงทะเบียนไว้ แสดงม่านตาภายใต้สภาพแสง มุม และแสงเดียวกัน ในขั้นตอนการลงทะเบียน
  • ลองใช้ทั้งที่มีและไม่มีคอนแท็กเลนส์บนดวงตาเพื่อดูว่าวิธีใดทำให้การปลอมแปลงทำได้ยากขึ้น

ดำเนินการปรับเทียบ

ตำแหน่งอ้างอิง
  • ตำแหน่งอ้างอิง: ตำแหน่งอ้างอิงจะกำหนดโดยการวาง PAI ที่ระยะห่างที่เหมาะสม (20-80 ซม.) ด้านหน้าอุปกรณ์ในลักษณะที่มองเห็น PAI อย่างชัดเจนในมุมมองของอุปกรณ์ แต่ไม่เห็นสิ่งอื่นที่ใช้อยู่ (เช่น ขาตั้งของ PAI)
  • ระนาบอ้างอิงแนวนอน: ขณะที่ PAI อยู่ในระยะ ตำแหน่งอ้างอิงระนาบแนวนอนระหว่างอุปกรณ์กับ PAI ระนาบอ้างอิงแนวนอน
  • ระนาบอ้างอิงแนวตั้ง: เมื่อ PAI อยู่ในตําแหน่งอ้างอิง ระนาบแนวตั้งระหว่างอุปกรณ์กับ PAI จะเป็นระนาบอ้างอิงแนวตั้ง
เครื่องบินอ้างอิง

รูปที่ 1 เครื่องบินอ้างอิง

เส้นโค้งแนวตั้ง

ระบุตำแหน่งอ้างอิง แล้วทดสอบ PAI ในกราฟแนวตั้ง การรักษาระยะห่างระหว่างอุปกรณ์กับตำแหน่งอ้างอิง นำเสนอ (Raise) PAI ในระนาบแนวตั้งเดียวกัน โดยสร้างมุม 10 องศาระหว่าง กับระนาบอ้างอิงแนวนอน แล้วทดสอบการปลดล็อกด้วยใบหน้า

ยกและทดสอบ PAI ต่อไปโดยเพิ่มทีละ 10 องศาจนกว่า PAI จะมองไม่เห็นอีกต่อไปในมุมมองของอุปกรณ์ บันทึกตำแหน่งที่ปลดล็อกอุปกรณ์ได้สําเร็จ ทำขั้นตอนนี้ซ้ำ แต่เปลี่ยน PAI ใน เส้นโค้งชี้ลง ใต้ระนาบอ้างอิงแนวนอน ดูตัวอย่างการทดสอบอาร์คได้ที่รูปที่ 3 ด้านล่าง

อาร์คแนวนอน

ปรับ PAI กลับไปยังตำแหน่งอ้างอิง แล้วเลื่อนไปตามแนวนอน ระนาบเพื่อสร้างมุม 10 องศากับระนาบอ้างอิงแนวตั้ง ทำการทดสอบส่วนโค้งแนวตั้งด้วย PAI ในตำแหน่งใหม่นี้ เลื่อน PAI ไปตามระนาบแนวนอนโดยเพิ่มทีละ 10 องศา แล้วทำการทดสอบส่วนโค้งแนวตั้งในแต่ละตำแหน่งใหม่

การทดสอบตามแนวโค้งแนวนอน

รูปที่ 1 ทดสอบตามแนวโค้งในแนวตั้งและแนวนอน

ต้องทดสอบเส้นโค้งซ้ำทีละ 10 องศาสำหรับทั้งด้านซ้าย และด้านขวาของอุปกรณ์ รวมถึงด้านบนและด้านล่างอุปกรณ์

ตำแหน่งที่ให้ผลการปลดล็อกที่เชื่อถือได้มากที่สุดคือ ตำแหน่งที่ปรับเทียบสำหรับประเภทสปีชีส์ PAI (เช่น สปีชีส์แบบ 2 มิติ หรือ 3 มิติ PAI)

ระยะทดสอบ

เมื่อสิ้นสุดระยะการปรับเทียบ คุณควรมีตำแหน่งที่ปรับเทียบแล้ว 1 ตำแหน่งต่อสายพันธุ์ PAI หากไม่สามารถระบุตำแหน่งที่ปรับเทียบได้ ให้ใช้ตำแหน่งอ้างอิง วิธีการทดสอบเป็นวิธีการทั่วไปสําหรับการทดสอบทั้ง PAI 2 มิติและ 3 มิติ

  • ทั่วทั้งใบหน้าที่ลงทะเบียน โดยที่ E>= 10 และไม่ซ้ำกันอย่างน้อย 10 ใบหน้า ใบหน้า
    • ลงทะเบียนใบหน้า/ม่านตา
    • ใช้ตำแหน่งที่ปรับแล้วจากระยะก่อนหน้า พยายามปลดล็อก U โดยนับความพยายามตามที่อธิบายไว้ใน ส่วนก่อนหน้า และตำแหน่งที่ U >= 10 บันทึกจำนวนการปลดล็อกที่สำเร็จ S
    • จากนั้นจึงวัด SAR ดังนี้
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

สถานที่:

  • E = จำนวนการลงทะเบียน
  • U = จำนวนครั้งในการปลดล็อกต่อการลงทะเบียน 1 ครั้ง
  • Si = จํานวนการปลดล็อกที่ประสบความสําเร็จสําหรับการลงทะเบียนที่ i

จำนวนรอบที่ต้องใช้เพื่อให้ได้ตัวอย่างอัตราข้อผิดพลาดที่ถูกต้องทางสถิติ: สมมติฐานความเชื่อมั่น 95% สำหรับทั้งหมดด้านล่างนี้ โดยมี N จำนวนมาก

ความคลาดเคลื่อน ทำซ้ำการทดสอบสำหรับแต่ละวิชา
1% 9595
2% 2401
3% 1067
5% 385
10% 97

เวลาที่ต้องใช้ (30 วินาทีต่อครั้ง 10 หัวข้อ)

ความคลาดเคลื่อน จำนวนนาทีที่ฟัง
1% 799.6 ชั่วโมง
2% 200.1 ชั่วโมง
3% 88.9 ชั่วโมง
5% 32.1 ชั่วโมง
10% 8.1 ชั่วโมง

เราขอแนะนําให้กําหนดเป้าหมายความคลาดเคลื่อน 5% ซึ่งจะให้อัตราข้อผิดพลาดจริงในประชากร 2-12%

ขอบเขต

ระยะทดสอบจะวัดความยืดหยุ่นของการตรวจสอบสิทธิ์ด้วยใบหน้าเป็นหลัก เทียบกับใบหน้าของผู้ใช้เป้าหมาย แต่จะไม่จัดการกับการโจมตีที่ไม่ใช่แบบแฟกซ์ เช่น การใช้ LED หรือรูปแบบที่ทำหน้าที่เป็นลายหลัก ขณะที่ สิ่งเหล่านี้ยังไม่แสดงให้เห็นว่ามีประสิทธิภาพสำหรับใบหน้าที่อิงตามความลึก ระบบการตรวจสอบสิทธิ์ก็ไม่มีอะไรที่จะป้องกันไม่ให้สิ่งนี้เกิดขึ้น เป็นเรื่องจริง เป็นไปได้และน่าเชื่อว่าการวิจัยในอนาคตจะแสดงให้เห็นว่ากรณีนี้ ด้วยเหตุนี้ เราจึงจะแก้ไขโปรโตคอลนี้ให้ครอบคลุมการวัดความสามารถในการรับมือกับการโจมตีเหล่านี้ด้วย

การตรวจสอบสิทธิ์ลายนิ้วมือ

ใน Android 9 มีการตั้งค่าระดับความยืดหยุ่นขั้นต่ำต่อ PI ตามที่วัดโดย a การยอมรับการปลอมแปลง อัตรา (SAR) ที่น้อยกว่าหรือเท่ากับ 7% เหตุผลโดยย่อว่าเหตุใดจึงใช้ 7% โดยเฉพาะมีอยู่ในบล็อกโพสต์นี้

กระบวนการประเมิน

กระบวนการประเมินประกอบด้วย 2 ระยะ calibration phase เป็นตัวกําหนดระยะที่เหมาะสมที่สุด การนำเสนอโซลูชันการตรวจสอบสิทธิ์ด้วยลายนิ้วมือ (นั่นคือ ตำแหน่งที่ปรับแล้ว) ระยะการทดสอบจะใช้ตำแหน่งที่ปรับเทียบเพื่อทำการโจมตีหลายครั้งและประเมินจำนวนครั้งที่การโจมตีประสบความสำเร็จ ผู้ผลิตอุปกรณ์ Android และข้อมูลไบโอเมตริก ระบบควรติดต่อ Android เพื่อขอคำแนะนำการทดสอบล่าสุดโดย กำลังส่งรายการนี้ แบบฟอร์ม

ระยะการปรับเทียบ

การตรวจสอบสิทธิ์ด้วยลายนิ้วมือมีพารามิเตอร์ 3 ตัวที่ต้องมี ได้รับการเพิ่มประสิทธิภาพเพื่อให้ได้ค่าที่เหมาะสมที่สุดสำหรับระยะทดสอบ: การนำเสนอ เครื่องมือโจมตี (PAI) รูปแบบการนำเสนอ และประสิทธิภาพของแต่ละหัวข้อ ความหลากหลาย

  • PAI คือข้อมูลการปลอมแปลงที่จับต้องได้ เช่น ลายนิ้วมือที่พิมพ์หรือแบบจำลองที่หล่อขึ้น ล้วนเป็นตัวอย่างของสื่อการนำเสนอ ขอแนะนำอย่างยิ่งให้ใช้เนื้อหาการปลอมแปลงต่อไปนี้
    • เซ็นเซอร์ลายนิ้วมือแบบออปติคอล (FPS)
      • คัดลอกกระดาษ/กระดาษใสด้วยหมึกที่ไม่นำไฟฟ้า
      • Knox Gelatin
      • สีลาเท็กซ์
      • กาวของเอลเมอร์
    • FPS แบบคาปาซิทีฟ
      • น็อกซ์เจลาติน
      • กาวไม้สำหรับงานภายในของ Elmer's
      • Elmer's Glue All
      • สีลาเท็กซ์
    • FPS อัลตราโซนิก
      • น็อกซ์เจลาติน
      • กาวไม้สำหรับงานภายในของ Elmer's
      • Elmer's Glue All
      • สีลาเท็กซ์
  • รูปแบบการนำเสนอเกี่ยวข้องกับการจัดการ PAI หรือสภาพแวดล้อมเพิ่มเติมในลักษณะที่สนับสนุนการหลอกแปลง เช่น การรีทัชหรือการแก้ไขรูปภาพลายนิ้วมือที่มีความละเอียดสูงก่อนสร้างแบบจำลอง 3 มิติ
  • ประสิทธิภาพสำหรับความหลากหลายเรื่องมีความเกี่ยวข้องเป็นพิเศษ เพื่อปรับแต่งอัลกอริทึม การทดสอบโฟลว์การปรับเทียบในเพศต่างๆ กลุ่มอายุ เชื้อชาติ/ชาติพันธุ์ มักแสดงอาการแย่ลงอย่างมาก สำหรับกลุ่มประชากรทั่วโลก และเป็นพารามิเตอร์ที่สำคัญ เพื่อปรับเทียบในระยะนี้
ความหลากหลายในการทดสอบ

อาจเป็นไปได้ที่โปรแกรมอ่านลายนิ้วมือจะทำงานแตกต่างกัน เพศ กลุ่มอายุ และเชื้อชาติ/ชาติพันธุ์ ประชากรในจำนวนน้อย มีลายนิ้วมือที่จดจำยาก ดังนั้นลายนิ้วมือที่หลากหลาย ควรใช้เพื่อระบุพารามิเตอร์ที่เหมาะสมที่สุดสำหรับการจดจำและการปลอมแปลง การทดสอบ

ระยะการทดสอบ

ระยะการทดสอบคือช่วงที่วัดประสิทธิภาพการรักษาความปลอดภัยด้วยข้อมูลไบโอเมตริก ในช่วง ขั้นต่ำ การทดสอบควรทำในลักษณะที่ไม่ให้ความร่วมมือกัน หมายความว่า การเก็บรวบรวมลายนิ้วมือนั้นทำได้โดยถอดออกมาจากพื้นผิวอื่น การที่เป้าหมายมีส่วนร่วมอย่างจริงจังในการเก็บรวบรวม ลายนิ้วมือ เช่น การสร้างรูปแบบการทำงานร่วมกันของนิ้วมือ อนุญาตให้ใช้กรณีหลังได้ แต่ไม่บังคับ

นับจำนวนครั้งที่พยายามในช่วงทดสอบ

ระบบจะนับความพยายาม 1 ครั้งเป็นช่วงเวลาระหว่างการแสดงลายนิ้วมือ (จริงหรือจำลอง) ต่อเซ็นเซอร์ และการรับความคิดเห็นบางอย่างจากโทรศัพท์ (เหตุการณ์การปลดล็อกหรือข้อความที่ผู้ใช้มองเห็น)

การพยายามจับคู่โทรศัพท์เมื่อมีข้อมูลไม่เพียงพอที่จะพยายามจับคู่ ไม่ควรระบุจำนวนความพยายามที่ใช้ในการคำนวณ SAR

โปรโตคอลการประเมิน

การลงทะเบียน

ก่อนเริ่มขั้นตอนการปรับเทียบสำหรับการตรวจสอบสิทธิ์ด้วยลายนิ้วมือ ไปที่การตั้งค่าอุปกรณ์และลบโปรไฟล์ข้อมูลไบโอเมตริกที่มีอยู่ทั้งหมด ทั้งนี้ นำโปรไฟล์ที่มีอยู่ออกแล้ว โปรดลงทะเบียนโปรไฟล์ใหม่ที่มีเป้าหมาย ลายนิ้วมือที่จะใช้ในการปรับเทียบและทดสอบ ทำตามวิธีการทั้งหมดบนหน้าจอจนกว่าระบบจะลงทะเบียนโปรไฟล์เรียบร้อยแล้ว

ระยะการปรับเทียบ

FPS ออปติคอล

ขั้นตอนนี้คล้ายกับระยะการปรับเทียบของอัลตร้าโซนิกและแบบ Capacitive แต่ใช้ทั้ง PAI 2 มิติและ 2.5 มิติของลายนิ้วมือของผู้ใช้เป้าหมาย

  • ยกสำเนาที่แฝงของลายนิ้วมือออกจากพื้นผิว
  • ทดสอบกับชิ้นงาน PAI 2 มิติ
    • วางลายนิ้วมือที่ยกขึ้นบนเซ็นเซอร์
  • ทดสอบกับสปีชีส์ 2.5D PAI
    • สร้าง PAI ของลายนิ้วมือ
    • วาง PAI บนเซ็นเซอร์
FPS อัลตราโซนิก

การปรับเทียบสำหรับคลื่นความถี่สูงเกี่ยวข้องกับการยกสำเนาที่แฝงเป้าหมาย ลายนิ้วมือ ตัวอย่างเช่น สามารถทำได้โดยใช้ลายนิ้วมือที่ยกสูงขึ้นผ่าน ผงลายนิ้วมือหรือสำเนาลายนิ้วมือที่พิมพ์ และอาจมีคู่มือ รีทัชรูปภาพลายนิ้วมือเพื่อให้ปลอมแปลงได้ดียิ่งขึ้น

หลังจากได้รับสำเนาแฝงของลายนิ้วมือเป้าหมาย PAI จะเป็น สร้าง

FPS แบบคาปาซิทีฟ

การปรับเทียบสำหรับคาปาซิทีฟเกี่ยวข้องกับขั้นตอนเดียวกับที่อธิบายไว้ด้านบนสำหรับ การปรับเทียบคลื่นความถี่สูง

ระยะทดสอบ

  • ขอให้ผู้ใช้ที่ไม่ซ้ำกันอย่างน้อย 10 คนลงทะเบียนโดยใช้พารามิเตอร์เดียวกับที่ใช้เมื่อคํานวณ FRR/FAR
  • สร้าง PAI ให้กับแต่ละบุคคล
  • จากนั้นจึงวัด SAR ได้ตามสูตรต่อไปนี้
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

จำนวนรอบที่ต้องใช้เพื่อให้ได้ตัวอย่างอัตราข้อผิดพลาดที่ถูกต้องทางสถิติ: สมมติฐานความเชื่อมั่น 95% สำหรับทั้งหมดด้านล่างนี้ โดยมี N จำนวนมาก

ความคลาดเคลื่อน ทำซ้ำการทดสอบสำหรับแต่ละวิชา
1% 9595
2% 2401
3% 1067
5% 385
10% 97

เวลาที่ใช้ (30 วินาทีต่อครั้ง 10 หัวข้อ)

ความคลาดเคลื่อน จำนวนนาทีที่ฟัง
1% 799.6 ชั่วโมง
2% 200.1 ชั่วโมง
3% 88.9 ชั่วโมง
5% 32.1 ชั่วโมง
10% 8.1 ชั่วโมง

เราขอแนะนําให้กําหนดเป้าหมายความคลาดเคลื่อน 5% ซึ่งจะให้อัตราข้อผิดพลาดจริงในประชากร 2-12%

ขอบเขต

กระบวนการนี้ตั้งค่ามาเพื่อทดสอบความทนทานของการตรวจสอบสิทธิ์ด้วยลายนิ้วมือ โดยเน้นที่ภาพจำลองลายนิ้วมือของผู้ใช้เป้าหมาย การทดสอบ จะขึ้นอยู่กับต้นทุนด้านวัสดุ ความพร้อมให้บริการ และเทคโนโลยีในปัจจุบัน เราจะแก้ไขโปรโตคอลนี้ให้ครอบคลุมการวัดความยืดหยุ่นต่อวัสดุและเทคนิคใหม่ๆ เมื่อนำมาใช้งานได้จริง

ข้อควรพิจารณาทั่วไป

แม้ว่าแต่ละรูปแบบการทดสอบจะต้องมีการตั้งค่าการทดสอบที่แตกต่างกัน แต่ก็มีบางแง่มุมที่เหมือนกันซึ่งใช้กับรูปแบบการทดสอบทั้งหมดได้

ทดสอบฮาร์ดแวร์จริง

เมตริก SAR/IAR ที่รวบรวมอาจไม่ถูกต้องเมื่อมีการทดสอบโมเดลข้อมูลไบโอเมตริกภายใต้สภาพการณ์ในอุดมคติและบนฮาร์ดแวร์อื่นที่แตกต่างจากที่ปรากฏในอุปกรณ์เคลื่อนที่ ตัวอย่างเช่น รุ่นปลดล็อกด้วยเสียงที่ได้รับการปรับเทียบ ในห้องวิทยุสื่อสารโดยใช้การตั้งค่าไมโครโฟนหลายตัว จะทำงานแตกต่างกันมาก เมื่อใช้กับอุปกรณ์ไมโครโฟนตัวเดียวในสภาพแวดล้อมที่มีเสียงดัง หากต้องการ บันทึกเมตริกที่แม่นยำ การทดสอบควรทำในอุปกรณ์จริงด้วย ติดตั้งฮาร์ดแวร์ไว้ และไม่สามารถดำเนินการดังกล่าวได้ เนื่องจากฮาร์ดแวร์ที่จะปรากฏใน อุปกรณ์

ใช้การโจมตีที่ทราบ

รูปแบบข้อมูลไบโอเมตริกส่วนใหญ่ที่ใช้ในปัจจุบันถูกปลอมแปลงได้สำเร็จ และมีเอกสารประกอบที่เผยแพร่ต่อสาธารณะเกี่ยวกับวิธีการโจมตี ข้อมูลด้านล่างคือ ภาพรวมระดับสูงของการตั้งค่าการทดสอบสำหรับวิธีการใช้งานที่มีการโจมตีที่ทราบ พ เราขอแนะนำให้ใช้การตั้งค่าที่ระบุไว้ที่นี่เมื่อเป็นไปได้

คาดการณ์การโจมตีรูปแบบใหม่

สำหรับรูปแบบที่มีการปรับปรุงใหม่ที่สำคัญ เอกสารการตั้งค่าการทดสอบอาจไม่มีการตั้งค่าที่เหมาะสม และอาจไม่มีการโจมตีแบบสาธารณะที่ทราบ วิธีที่มีอยู่อาจต้องปรับแต่งการตั้งค่าการทดสอบหลังจากที่ การโจมตีที่เพิ่งค้นพบ ในทั้ง 2 กรณี คุณต้องคิดหา การตั้งค่าการทดสอบที่สมเหตุสมผล โปรดใช้เว็บไซต์ ลิงก์ความคิดเห็นที่ด้านล่างของหน้านี้ เพื่อแจ้งให้เราทราบหากคุณได้ตั้งค่า กลไกที่สมเหตุสมผลที่เพิ่มได้

การตั้งค่าสำหรับสื่อต่างๆ

ลายนิ้วมือ

IAR ไม่จำเป็น
SAR
  • สร้าง PAI แบบ 2.5 มิติโดยใช้แม่พิมพ์ลายนิ้วมือเป้าหมาย
  • ความแม่นยำในการวัดคำนึงถึงคุณภาพของลายนิ้วมือ รา ซิลิโคนทันตกรรมเป็นทางเลือกที่ดี
  • การตั้งค่าการทดสอบควรวัดความถี่ที่ลายนิ้วมือปลอมสร้างขึ้นด้วย ทำให้สามารถปลดล็อกอุปกรณ์ได้

ใบหน้าและม่านตา

IAR ขอบเขตล่างจะได้รับการบันทึกโดย SAR เพื่อไม่ให้การวัดค่านี้แยกต่างหาก ที่จำเป็น
SAR
  • ทดสอบกับรูปภาพใบหน้าของเป้าหมาย สำหรับม่านตา ระบบจะต้องซูมใบหน้าให้ใกล้ขึ้นเพื่อจำลองระยะห่างที่ผู้ใช้มักจะใช้ฟีเจอร์นี้
  • รูปภาพควรมีความละเอียดสูง มิฉะนั้นผลลัพธ์อาจทำให้เข้าใจผิด
  • ไม่ควรนำเสนอรูปภาพในลักษณะที่แสดงให้เห็นว่าเป็นรูปภาพ ตัวอย่างเช่น
    • ไม่ควรใส่เส้นขอบรูปภาพ
    • หากรูปภาพอยู่ในโทรศัพท์ หน้าจอ/ขอบของโทรศัพท์ไม่ควรมองเห็น
    • หากมีคนถือรูปภาพ มือของบุคคลนั้นไม่ควรเห็น
  • สำหรับมุมตรง รูปภาพควรเต็มเซ็นเซอร์เพื่อไม่ให้มองเห็นสิ่งอื่นภายนอก
  • รูปแบบใบหน้าและม่านตามักจะให้สิทธิ์มากกว่าเมื่อมีการสุ่มตัวอย่าง (หน้า/ไอริส/ภาพ) ทำมุมแหลมที่หันเข้าหากล้อง (เพื่อเลียนแบบ กรณีการใช้งานของผู้ใช้กำลังถือโทรศัพท์ไว้ตรงด้านหน้าและชี้ ขึ้นตรงหน้า) การทดสอบจากมุมนี้จะช่วยระบุว่าโมเดลของคุณมีแนวโน้มที่จะเกิดการปลอมแปลงหรือไม่
  • การตั้งค่าการทดสอบควรวัดความถี่ที่รูปภาพใบหน้าหรือม่านตา สามารถปลดล็อกอุปกรณ์ได้

เสียง

IAR
  • ทดสอบโดยใช้การตั้งค่าที่ผู้เข้าร่วมได้ยินตัวอย่างเสียงเชิงบวก แล้วพยายามเลียนแบบ
  • ทดสอบโมเดลกับผู้เข้าร่วมที่หลากหลายทั้งเพศและสำเนียงเพื่อให้แน่ใจว่าครอบคลุมกรณีขอบเขตที่ระดับเสียง/สำเนียงบางประเภทมี FAR สูงกว่า
SAR
  • ทดสอบกับบันทึกเสียงของเป้าหมาย
  • ไฟล์บันทึกเสียงต้องมีคุณภาพสูงพอ มิฉะนั้นผลลัพธ์ที่ได้จะก่อให้เกิดความเข้าใจผิด