Android ile uyumlu sayılması için cihaz uygulamalarının Android Uyumluluk Tanımı Belgesinde (CDD) sunulan gereksinimleri karşılaması gerekir. Android CDD, mimari güvenlik ve sahtecilik kullanarak bir biyometrik uygulamanın güvenliğini değerlendirir.
- Mimari güvenlik : Biyometrik bir boru hattının çekirdek veya platform tehlikeye karşı dayanıklılığı. Çekirdek ve platform tavizleri, kimlik doğrulama kararını etkilemek için ham biyometrik verileri okuma veya boru hattına sentetik veri enjekte etme yeteneği vermiyorsa, bir işlem hattı güvenli kabul edilir.
- Biyometrik güvenlik performansı : Biyometrik güvenlik performansı, biyometriğin Sahtekarlık Kabul Oranı (SAR) , Yanlış Kabul Oranı (FAR) ve uygun olduğunda Sahte Kabul Oranı (IAR) ile ölçülür. SAR, bir biyometrinin fiziksel bir sunum saldırısına karşı ne kadar dayanıklı olduğunu ölçmek için Android 9'da tanıtılan bir ölçümdür. Biyometriyi ölçerken aşağıda açıklanan protokolleri izlemeniz gerekir.
Android, biyometrik güvenlik performansını ölçmek için üç tür ölçüm kullanır.
- Sahte Kabul Oranı (SAR) : Bir biyometrik modelin önceden kaydedilmiş, bilinen iyi bir örneği kabul etme şansının ölçüsünü tanımlar. Örneğin, sesle kilit açma ile bu, bir kullanıcının telefonunun, "Tamam, Google" diyerek kaydedilmiş bir örneğini kullanarak kilidini açma şansını ölçecektir. Bu tür saldırılara Sahtekarlık Saldırıları diyoruz. Sahtekâr Saldırı Sunum Eşleşme Oranı (IAPMR) olarak da bilinir.
- Taklit Kabul Oranı (IAR) : Bir biyometrik modelin iyi bilinen bir örneği taklit etmesi amaçlanan girdiyi kabul etme şansının ölçüsünü tanımlar. Örneğin, Smart Lock güvenilir ses (ses kilidi açma) mekanizmasında bu, bir kullanıcının sesini taklit etmeye çalışan (benzer bir ton ve aksan kullanarak) birinin cihazının kilidini ne sıklıkta açabileceğini ölçer. Bu tür saldırılara Sahtekarlık Saldırıları diyoruz.
- Yanlış Kabul Oranı (FAR) : Bir modelin rastgele seçilmiş yanlış bir girişi yanlışlıkla ne sıklıkta kabul ettiğinin ölçümlerini tanımlar. Bu yararlı bir önlem olsa da, modelin hedefli saldırılara karşı ne kadar iyi dayandığını değerlendirmek için yeterli bilgi sağlamaz.
Güven aracıları
Android 10, Trust Agent'ların davranışlarını değiştiriyor. Trust Agent'lar bir cihazın kilidini açamaz, yalnızca zaten kilidi açılmış bir cihazın kilit açma süresini uzatabilir. Güvenilir yüz, Android 10'da kullanımdan kaldırılmıştır.
Biyometrik Sınıflar
Biyometrik güvenlik, mimari güvenlik ve sahtecilik testlerinden elde edilen sonuçlar kullanılarak sınıflandırılır. Bir biyometrik uygulama, Sınıf 3 (önceden Güçlü) , Sınıf 2 , (önceden Zayıf) veya Sınıf 1 (önceden Kolaylık) olarak sınıflandırılabilir. Aşağıdaki tablo, yeni Android cihazlar için her bir sınıfı açıklamaktadır.
Biyometrik Sınıf | Metrikler | Biyometrik Boru Hattı | kısıtlamalar |
---|---|---|---|
3. sınıf (eskiden Güçlü) | SAR: %0-7 UZAK: 1/50k FR: %10 | Güvenli |
|
Sınıf 2 (eskiden Zayıf) | SAR: %7-20 UZAK: 1/50k FR: %10 | Güvenli |
|
1. sınıf (eski adıyla Kolaylık) | SAR: >%20 UZAK: 1/50k FR: %10 | Güvensiz/Güvenli |
|
Sınıf 3 ve Sınıf 2 ve Sınıf 1 yöntemleri
Biyometrik güvenlik sınıfları, güvenli bir boru hattının varlığına ve üç kabul oranına (FAR, IAR ve SAR) göre atanır. Sahtekarlık saldırısının olmadığı durumlarda sadece FAR ve SAR'ı dikkate alıyoruz.
Tüm kilit açma yöntemleri için alınacak önlemler için Android Uyumluluk Tanımı Belgesine (CDD) bakın.
Yüz ve iris kimlik doğrulaması
Değerlendirme süreci
Değerlendirme süreci iki aşamadan oluşmaktadır. Kalibrasyon aşaması , belirli bir kimlik doğrulama çözümü (yani kalibre edilmiş konum) için en uygun sunum saldırısını belirler. Test aşaması , birden fazla saldırı gerçekleştirmek için kalibre edilmiş konumu kullanır ve saldırının kaç kez başarılı olduğunu değerlendirir. Android cihaz ve biyometrik sistem üreticileri, bu formu göndererek en güncel test rehberliği için Android ile iletişime geçmelidir.
İlk olarak kalibre edilmiş konumu belirlemek önemlidir çünkü SAR yalnızca sistemdeki en büyük zayıflık noktasına yönelik saldırılar kullanılarak ölçülmelidir.
Kalibrasyon aşaması
Test aşaması için en uygun değerleri sağlamak için kalibrasyon aşamasında optimize edilmesi gereken yüz ve iris kimlik doğrulaması için üç parametre vardır: sunum saldırı aracı (PAI), sunum formatı ve konu çeşitliliği genelinde performans.
YÜZ
|
İRİS
|
Çeşitliliği test etme
Yüz ve iris modellerinin cinsiyetler, yaş grupları ve ırklar/etnik kökenler arasında farklı performans göstermesi mümkündür. Performanstaki boşlukları ortaya çıkarma şansını en üst düzeye çıkarmak için çeşitli yüzlerde sunum saldırılarını kalibre edin.
Test Aşaması
Test aşaması, önceki aşamadaki optimize edilmiş sunum saldırısı kullanılarak biyometrik güvenlik performansının ölçüldüğü aşamadır.
Test aşamasında denemeleri sayma
Tek bir deneme, bir yüzün sunulması (gerçek veya sahte) ile telefondan bazı geri bildirimlerin alınması (bir kilit açma olayı veya kullanıcı tarafından görülebilen bir mesaj) arasındaki pencere olarak sayılır. Telefonun bir eşleşmeyi denemek için yeterli veri alamadığı denemeler, SAR'ı hesaplamak için kullanılan toplam deneme sayısına dahil edilmemelidir.
Değerlendirme protokolü
kayıt
Yüz veya iris kimlik doğrulaması için kalibrasyon aşamasına başlamadan önce cihaz ayarlarına gidin ve mevcut tüm biyometrik profilleri kaldırın. Mevcut tüm profiller kaldırıldıktan sonra, kalibrasyon ve test için kullanılacak hedef yüz veya iris ile yeni bir profil kaydedin. Yeni bir yüz veya iris profili eklerken iyi aydınlatılmış bir ortamda olmak ve cihazın 20 cm ila 80 cm arasında doğrudan hedef yüzün önüne düzgün bir şekilde yerleştirilmesi önemlidir.
Kalibrasyon aşaması
Farklı türler farklı boyutlara ve test için en uygun koşulları etkileyebilecek diğer özelliklere sahip olduğundan, her bir PAI türü için kalibrasyon aşamasını gerçekleştirin. PAI'yi hazırlayın.
YÜZ
|
İRİS
|
Kalibrasyon aşamasının yürütülmesi
Referans pozisyonları
- Referans konumu : Referans konumu, PAI'nin, cihazın görünümünde PAI'nin açıkça görülebileceği ancak başka herhangi bir şeyin (stand gibi) kullanıldığı şekilde cihazın önüne uygun bir mesafeye (20-80 cm) yerleştirilmesiyle belirlenir. PAI için) görünmez.
- Yatay referans düzlemi : PAI referans konumundayken, cihaz ile PAI arasındaki yatay düzlem, yatay referans düzlemidir.
- Dikey referans düzlemi : PAI referans konumundayken, cihaz ile PAI arasındaki dikey düzlem, dikey referans düzlemidir.

dikey yay
Referans konumunu belirleyin, ardından PAI'yi, cihazdan referans konumuyla aynı mesafeyi koruyarak dikey bir yayda test edin. PAI'yi aynı dikey düzlemde kaldırın, cihaz ile yatay referans düzlemi arasında 10 derecelik bir açı oluşturun ve yüz kilidi açmayı test edin.
PAI'yi aygıtların görüş alanında artık görünmeyene kadar 10 derecelik artışlarla yükseltmeye ve test etmeye devam edin. Cihazın kilidini başarıyla açan tüm pozisyonları kaydedin. Bu işlemi tekrarlayın, ancak PAI'yi yatay referans düzleminin altında aşağı doğru bir yayda hareket ettirin. Ark testlerinin bir örneği için aşağıdaki şekil 3'e bakın.
yatay yay
PAI'yi referans konumuna getirin, ardından dikey referans düzlemiyle 10 derecelik bir açı oluşturmak için yatay düzlem boyunca hareket ettirin. Bu yeni konumda PAI ile dikey ark testini gerçekleştirin. PAI'yi yatay düzlem boyunca 10 derecelik artışlarla hareket ettirin ve her yeni konumda dikey ark testini gerçekleştirin.
Ark testleri, cihazın hem sol hem de sağ tarafı ile cihazın üstünde ve altında 10 derecelik artışlarla tekrarlanmalıdır.
En güvenilir kilit açma sonuçlarını veren konum, PAI türlerinin türü için kalibre edilmiş konumdur (örneğin, 2D veya 3D PAI türleri).
Test aşaması
Kalibrasyon aşamasının sonunda her PAI türü için kalibre edilmiş bir pozisyon olmalıdır. Kalibre edilmiş bir konum oluşturulamıyorsa, referans konumu kullanılmalıdır. Test metodolojisi, hem 2D hem de 3D PAI türlerini test etmek için ortaktır.
- E>= 10 olan ve en az 10 benzersiz yüz içeren kayıtlı yüzler arasında.
- Yüzü/irisi kaydet
- Önceki aşamadaki kalibre edilmiş konumu kullanarak, U >= 10 olduğu durumlarda ve önceki bölümde açıklandığı gibi denemeleri sayarak U kilit açma denemelerini gerçekleştirin. Başarılı kilit açma sayısını kaydedin S .
- SAR daha sonra şu şekilde ölçülebilir:
Neresi:
- E = kayıt sayısı
- U = kayıt başına kilit açma denemesi sayısı
- Si = kayıt için başarılı kilit açma sayısı i
İstatistiksel olarak geçerli hata oranları örnekleri elde etmek için gerekli yinelemeler: Aşağıdakilerin tümü için %95 güven varsayımı, büyük N
Hata Marjı | Konu başına gerekli test yinelemeleri |
---|---|
%1 | 9595 |
%2 | 2401 |
%3 | 1067 |
%5 | 385 |
%10 | 97 |
Gereken süre (deneme başına 30 sn, 10 denek)
hata payı | Toplam zaman |
---|---|
%1 | 799.6 saat |
%2 | 200,1 saat |
%3 | 88.9 saat |
%5 | 32.1 saat |
%10 | 8.1 saat |
Popülasyonda %2 ila %12 arasında gerçek bir hata oranı veren %5'lik bir hata payı hedeflemenizi öneririz.
Dürbün
Test aşaması, öncelikle hedef kullanıcının yüzünün fakslarına karşı yüz kimlik doğrulamasının esnekliğini ölçer. LED'ler veya ana baskılar gibi davranan desenler gibi faks tabanlı olmayan saldırıları ele almaz. Bunların derinlik tabanlı yüz doğrulama sistemlerine karşı etkili olduğu henüz gösterilmemiş olsa da, kavramsal olarak bunun doğru olmasını engelleyen hiçbir şey yoktur. Gelecekteki araştırmaların bunun böyle olduğunu göstermesi hem mümkün hem de makul. Bu noktada, bu protokol, bu saldırılara karşı dayanıklılığın ölçülmesini içerecek şekilde revize edilecektir.
Parmak izi kimlik doğrulaması
Android 9'da çıta, %7'ye eşit veya daha düşük bir Sahtekarlık Kabul Oranı (SAR) ile ölçüldüğü üzere PAI'lere karşı minimum esnekliğe ayarlandı. Bu blog gönderisinde neden %7'nin özel olarak bulunabileceğinin kısa bir gerekçesi.
Değerlendirme süreci
Değerlendirme süreci iki aşamadan oluşmaktadır. Kalibrasyon aşaması , belirli bir parmak izi doğrulama çözümü (yani kalibre edilmiş konum) için en uygun sunum saldırısını belirler. Test aşaması , birden fazla saldırı gerçekleştirmek için kalibre edilmiş konumu kullanır ve saldırının kaç kez başarılı olduğunu değerlendirir. Android cihaz ve biyometrik sistem üreticileri, bu formu göndererek en güncel test rehberliği için Android ile iletişime geçmelidir.
Kalibrasyon aşaması
Test aşaması için en uygun değerleri sağlamak üzere optimize edilmesi gereken parmak izi kimlik doğrulaması için üç parametre vardır: sunum saldırı aracı (PAI), sunum formatı ve konu çeşitliliği genelinde performans
- PAI , basılı parmak izleri veya kalıplanmış bir kopya gibi fiziksel sahtekarlıktır, tümü sunum ortamı örnekleridir. Aşağıdaki sahte malzemeler şiddetle tavsiye edilir
- Optik parmak izi sensörleri (FPS)
- İletken olmayan mürekkepli Fotokopi Kağıdı/Asetat
- Knox Jelatin
- Lateks boya
- Elmer'in Yapıştırıcısı Hepsi
- Kapasitif FPS
- Knox Jelatin
- Elmer's Carpenter'ın İç Ahşap Tutkalı
- Elmer'in Yapıştırıcısı Hepsi
- Lateks boya
- Ultrasonik FPS
- Knox Jelatin
- Elmer's Carpenter'ın İç Ahşap Tutkalı
- Elmer'in Yapıştırıcısı Hepsi
- Lateks boya
- Optik parmak izi sensörleri (FPS)
- Sunum formatı , sahtekarlığa yardımcı olacak şekilde PAI'nin veya çevrenin daha fazla manipülasyonu ile ilgilidir. Örneğin, 3B kopyayı oluşturmadan önce bir parmak izinin yüksek çözünürlüklü görüntüsünü rötuşlamak veya düzenlemek.
- Konu çeşitliliği genelinde performans , özellikle algoritmanın ayarlanmasıyla ilgilidir. Kalibrasyon akışını denek cinsiyetleri, yaş grupları ve ırklar/etnik kökenler arasında test etmek, genellikle küresel nüfusun kesimleri için önemli ölçüde daha kötü performansı ortaya çıkarabilir ve bu aşamada kalibre edilmesi için önemli bir parametredir.
Çeşitliliği test etme
Parmak izi okuyucularının cinsiyet, yaş grupları ve ırklar/etnik kökenler arasında farklı performans göstermesi mümkündür. Nüfusun küçük bir yüzdesinin tanınması zor parmak izleri vardır, bu nedenle tanıma ve sahtecilik testinde en uygun parametreleri belirlemek için çeşitli parmak izleri kullanılmalıdır.
Test aşaması
Test aşaması, biyometrik güvenlik performansının ölçüldüğü aşamadır. En azından test, işbirlikçi olmayan bir şekilde yapılmalıdır, yani toplanan parmak izleri, hedefin parmak izinin toplanmasına aktif olarak katılmasını sağlamak yerine, örneğin ortak bir kalıp yapmak gibi başka bir yüzeyden kaldırılarak yapılmalıdır. konunun parmağı. İkincisine izin verilir, ancak gerekli değildir.
Test aşamasında denemeleri sayma
Tek bir deneme, sensöre bir parmak izi (gerçek veya sahte) sunma ve telefondan bir miktar geri bildirim alma (bir kilit açma olayı veya kullanıcı tarafından görülebilen bir mesaj) arasındaki pencere olarak sayılır.
Telefonun bir eşleşmeyi denemek için yeterli veri alamadığı denemeler, SAR'ı hesaplamak için kullanılan toplam deneme sayısına dahil edilmemelidir.
Değerlendirme protokolü
kayıt
Parmak izi doğrulaması için kalibrasyon aşamasına başlamadan önce cihaz ayarlarına gidin ve mevcut tüm biyometrik profilleri kaldırın. Mevcut tüm profiller kaldırıldıktan sonra, kalibrasyon ve test için kullanılacak hedef parmak iziyle yeni bir profil kaydedin. Profil başarıyla kaydedilene kadar ekrandaki tüm yönergeleri izleyin.
Kalibrasyon aşaması
Optik FPS
Bu, ultrasonik ve kapasitifin kalibrasyon aşamalarına benzer, ancak hedef kullanıcının parmak izinin hem 2D hem de 2.5D PAI türleri ile.
- Parmak izinin gizli bir kopyasını bir yüzeyden kaldırın.
- 2D PAI türleri ile test edin
- Kaldırılan parmak izini sensöre yerleştirin
- 2.5D PAI türleri ile test edin.
- Parmak izinin bir PAI'sini oluşturun
- PAI'yi sensöre yerleştirin
Ultrasonik FPS
Ultrasonik için kalibrasyon, hedef parmak izinin gizli bir kopyasının kaldırılmasını içerir. Örneğin, bu, parmak izi tozuyla kaldırılan parmak izleri veya bir parmak izinin basılı kopyaları kullanılarak yapılabilir ve daha iyi bir sahtekarlık elde etmek için parmak izi görüntüsünün manuel olarak yeniden dokunmasını içerebilir.
Hedef parmak izinin gizli kopyası alındıktan sonra bir PAI yapılır.
Kapasitif FPS
Kapasitif kalibrasyon, ultrasonik kalibrasyon için yukarıda açıklanan adımların aynısını içerir.
Test aşaması
- FRR/FAR hesaplanırken kullanılan aynı parametreleri kullanarak en az 10 benzersiz kişinin kaydolmasını sağlayın
- Her kişi için PAI oluşturun
- SAR daha sonra şu şekilde ölçülebilir:
İstatistiksel olarak geçerli hata oranları örnekleri elde etmek için gerekli yinelemeler: Aşağıdakilerin tümü için %95 güven varsayımı, büyük N
Hata Marjı | Konu başına gerekli test yinelemeleri |
---|---|
%1 | 9595 |
%2 | 2401 |
%3 | 1067 |
%5 | 385 |
%10 | 97 |
Gereken süre (deneme başına 30 sn, 10 denek)
hata payı | Toplam zaman |
---|---|
%1 | 799.6 saat |
%2 | 200,1 saat |
%3 | 88.9 saat |
%5 | 32.1 saat |
%10 | 8.1 saat |
Popülasyonda %2 ila %12 arasında gerçek bir hata oranı veren %5'lik bir hata payı hedeflemenizi öneririz.
Dürbün
Bu işlem, öncelikle hedef kullanıcının parmak izinin fakslarına karşı parmak izi kimlik doğrulamasının esnekliğini test etmek için ayarlanmıştır. Test metodolojisi, mevcut malzeme maliyetlerine, bulunabilirliğe ve teknolojiye dayanmaktadır. Bu protokol, uygulanması pratik hale geldikçe, yeni malzeme ve tekniklere karşı dayanıklılığın ölçülmesini içerecek şekilde revize edilecektir.
Ortak düşünceler
Her modalite farklı bir test kurulumu gerektirse de, hepsi için geçerli olan birkaç ortak yön vardır.
Gerçek donanımı test edin
Biyometrik modeller ideal koşullar altında ve bir mobil cihazda göründüğünden farklı donanımlarda test edildiğinde, toplanan SAR/IAR ölçümleri hatalı olabilir. Örneğin, çoklu mikrofon kurulumu kullanılarak yankısız bir odada kalibre edilen sesle kilit açma modelleri, gürültülü bir ortamda tek bir mikrofon cihazında kullanıldığında çok farklı davranır. Doğru ölçümleri yakalamak için, donanımın kurulu olduğu ve donanımın cihazda göründüğü gibi olmadığı durumlarda testler gerçek bir cihaz üzerinde yapılmalıdır.
Bilinen saldırıları kullan
Günümüzde kullanılan çoğu biyometrik modaliteler başarıyla taklit edilmiştir ve saldırı metodolojisinin halka açık belgeleri mevcuttur. Aşağıda, bilinen saldırılara sahip modaliteler için test kurulumlarına ilişkin yüksek düzeyde kısa bir genel bakış sunuyoruz. Mümkün olan her yerde burada özetlenen kurulumu kullanmanızı öneririz.
Yeni saldırıları tahmin edin
Önemli yeni iyileştirmelerin yapıldığı yöntemler için, test kurulum belgesi uygun bir kurulum içermeyebilir ve bilinen hiçbir genel saldırı mevcut olmayabilir. Mevcut modaliteler, yeni keşfedilen bir saldırının ardından test kurulumlarının ayarlanmasını da gerektirebilir. Her iki durumda da makul bir test kurulumu bulmanız gerekecektir. Eklenebilecek makul bir mekanizma oluşturup oluşturmadığınızı bize bildirmek için lütfen bu sayfanın altındaki Site Geri Bildirimi bağlantısını kullanın.
Farklı modaliteler için kurulumlar
Parmak izi
IAR | Gerekli değil. |
SAR |
|
Yüz ve İris
IAR | Alt sınır SAR tarafından yakalanacaktır, dolayısıyla bunun ayrı olarak ölçülmesine gerek yoktur. |
SAR |
|
Ses
IAR |
|
SAR |
|