Android ile uyumlu kabul edilmesi için cihaz uygulamalarının Android ile uyumlu olması gerekir Android Uyumluluk Tanımlama Belgesi (CDD)'nde belirtilen gereksinimlere. Android CDD, bir cihazın mimari güvenliği kullanarak biyometrik uygulama ve adres sahteciliği kapsamındadır.
- Mimari güvenlik: Biyometrinin dayanıklılığı Ardışık düzeni çekirdek veya platform güvenlik ihlallerine karşı Bir ardışık düzen güvenli kabul edilir çekirdek ve platform güvenlik ihlalleri, ham verileri okuma imkanı sağlamıyorsa Ardışık düzeni etkilemek için biyometrik verileri kullanma veya kimlik doğrulama kararıdır.
- Biyometrik güvenlik performansı: Biyometrik güvenlik performans, Adres sahteciliği kabulü ile ölçülür Oranı (SAR), Yanlış Kabul Oranı (FAR) ve geçerliyse sahtekar Biyometrinin kabul oranı (IAR). SAR, Android 9'da kullanıma sunulan bir metriktir bir biyometrinin fiziksel sunum saldırısına karşı ne kadar dirençli olduğunu ölçmek için kullanılır. Biyometrikleri ölçerken aşağıda açıklanan protokollere uymanız gerekir.
Android, biyometrik güvenliği ölçmek için üç tür metrik kullanır bazı yolları da görmüştük.
- Sahtekarlık Kabul Oranı (SAR): biyometrik modelin önceden kaydedilmiş, bilinen iyi bir örneği kabul etme olasılığı. Örneğin, sesle kilit açma özelliğinde bu, kullanıcının "Ok Google" dediği kaydedilmiş bir örneği kullanarak telefonun kilidini açma olasılığını ölçer. Bu tür saldırılara sahtekarlık saldırıları denir. Sahtekarlık Saldırısı Gösterim Eşleşme Oranı (IAPMR) olarak da bilinir.
- Sahtekar Kabul Oranı (IAR): bir biyometrik modelin bilinen iyi bir şeyi taklit eden girişi kabul etme olasılığı örneklem. Örneğin, Smart Lock güvenilir ses (sesle kilit açma) mekanizmasında bu, kullanıcının sesini taklit etmeye çalışan bir kişinin (benzer ton ve aksan kullanarak) cihazının kilidini ne sıklıkta açabileceğini ölçer. Bu tür saldırılara sahtekarlık saldırıları denir.
- False Acceptance Rate (FAR): Ölçümlerin nasıl yapıldığına ilişkin metrikleri genellikle bir model yanlışlıkla seçilen yanlış girişleri kabul eder. Bu faydalı bir ölçüm olsa da modelin hedefli saldırılara karşı ne kadar dayanıklı olduğunu değerlendirmek için yeterli bilgi sağlamaz.
Güven aracıları
Android 10, Güven Aracıları'nın çalışma biçimini değiştiriyor. Güven aracıları cihazın kilidini açamaz, yalnızca kilidi açık olan bir cihazın kilit açma süresini uzatabilir. Android 10'da Güvenilen Yüz özelliğinin desteği sonlandırıldı.
Biyometrik sınıflar
Biyometrik güvenlik, mimari güvenlik ve taklit edilebilirlik testlerinin sonuçları kullanılarak sınıflandırılır. Biyometri uygulaması 3. sınıf (eski adıyla Güçlü), 2. sınıf (eski adıyla Zayıf) veya 1. sınıf (eski adıyla Kolaylık) olarak sınıflandırılabilir. Aşağıdaki tabloda her biyometrik sınıf için genel gereksinimler vardır.
Daha fazla bilgi için geçerli Android CDD'ye bakın.
Biyometrik sınıf | Metrikler | Biyometrik ardışık düzen | Kısıtlamalar |
---|---|---|---|
3. sınıf (eski adıyla Güçlü) |
Tüm PAI türlerinin SAR'ı: %0-7 A Seviyesi PAI türlerinin SAR'ı: <= %7 B Seviyesi PAI türlerinin SAR'ı: <= %20 Herhangi bir PAI türünün SAR'ı <= %40 (<= %7'den daha yüksek olması önerilmez) FAR: 1/50.000 FRR: %10 |
Güvenli |
|
2. Sınıf (eski adıyla Zayıf) |
Tüm PAI türlerinin SAR değeri: %7-20 . A Seviye PAI türlerinin SAR değeri: <=%20 . B Seviyesi PAI türlerinin SAR değeri: <=%30 . Herhangi bir PAI türünün SAR değeri <= %40 (kesinlikle önerilir <= %20) . UZUN: 1/50 bin . FRR: %10 |
Güvenli |
|
1. Sınıf (eski adıyla Kolaylık) |
Tüm PAI türlerinin SAR değeri: %20-30 . A Seviye PAI türlerinin SAR değeri: <=%30 . B Seviyesi PAI türlerinin SAR değeri: <=%40 . Herhangi bir PAI türünün SAR değeri <= %40 (kesinlikle önerilir <= %30) . UZUN: 1/50 bin . FRR: %10 |
Güvenli değil veya güvenli |
|
3. Sınıf ve 2. Sınıf modları ile 1. Sınıf modları karşılaştırması
Biyometrik güvenlik sınıfları, güvenli bir ardışık düzenin varlığına ve üç kabul oranına (FAR, IAR ve SAR) göre atanır. Sahtekarlık saldırısının olmadığı durumlarda yalnızca FAR ve SAR dikkate alınır.
Kilit açma modlarının tümü için alınması gereken önlemleri Android Uyumluluk Tanımlama Belgesi'nde (CDD) bulabilirsiniz.
Yüz ve iris ile kimlik doğrulama
Değerlendirme süreci
Değerlendirme süreci iki aşamadan oluşur. Kalibrasyon aşaması, belirli bir kimlik doğrulama çözümü için en uygun sunum saldırısını (yani kalibre edilmiş konumu) belirler. Test aşaması, birden fazla saldırı gerçekleştirmek için kalibre edilmiş konumu kullanır ve saldırının kaç kez başarılı olduğunu değerlendirir. Android cihaz ve biyometrik sistem üreticileri en güncel test rehberliği için Android ile iletişim kurmak için bu formunu doldurun.
SAR bunun nedeniyle ilk olarak kalibre edilmiş konumu belirlemek yalnızca cihazdaki en büyük zayıflık noktasına karşı yapılan saldırılar kullanılarak ölçülmelidir. sisteme bakacağız.
Kalibrasyon aşaması
Yüz ve iris kimlik doğrulama için, test aşamasında optimum değerleri sağlamak amacıyla kalibrasyon aşamasında optimize edilmesi gereken üç parametre vardır: sunum saldırısı aracı (PAI), sunum biçimi ve özne çeşitliliği genelinde performans.
. SURAT
|
IRIS
|
Çeşitliliği test etme
Yüz ve iris modellerinin farklı cinsiyetler, cinsiyetler ve ve ırkları/etnik kökenleri görebiliriz. Performanstaki boşlukları tespit etme şansını en üst düzeye çıkarmak için çeşitli yüzlerde sunum saldırılarını kalibre edin.
Test aşaması
Test aşamasında biyometrik güvenlik performansı, optimize edilmiş sunu saldırısı.
Test aşamasındaki denemeleri sayma
Tek bir deneme, bir yüzün (gerçek veya taklit edilmiş) gösterilmesi ile telefondan geri bildirim alınması (kilit açma etkinliği veya kullanıcı tarafından görülebilen bir mesaj) arasındaki süre olarak sayılır. Telefonun eşleşme denemesi yapmak için yeterli veri alamadığı tüm denemeler, SAR'ı hesaplamak için kullanılan toplam deneme sayısına dahil edilmemelidir.
Değerlendirme protokolü
Kayıt
Yüz veya iris kimlik doğrulaması için kalibrasyon aşamasına başlamadan önce cihaz ayarlarına gidip mevcut tüm biyometrik profilleri kaldırın. Mevcut tüm profiller kaldırıldıktan sonra yeni bir profil oluşturmak için kalibrasyon ve test için kullanılacak hedef yüz veya iris. Yeni bir yüz veya iris profili eklerken iyi aydınlatılmış bir ortamda olmanız ve cihazın, hedef yüzün tam önünde 20 ila 80 cm mesafede düzgün bir şekilde yerleştirilmesi önemlidir.
Kalibrasyon aşaması
PAI türlerinin her biri için kalibrasyon aşamasını gerçekleştirmek çünkü farklı türlerin boyutları ve özellikleri optimum koşulları etkileyebilecek nitelikleri kullanılmasını öneririz. PAI'yı hazırlayın.
YÜZ
|
IRIS
|
Kalibrasyon aşamasını gerçekleştirme
Referans konumları
- Referans konumu: Referans konumu, PAI'nin cihazın önünde uygun bir mesafeye (20-80 cm) yerleştirilmesiyle belirlenir. Bu durumda PAI, cihazın görünümünde net bir şekilde görünür ancak kullanılan başka hiçbir şey (ör. PAI standı) görünmez.
- Yatay referans düzlemi: PAI referans konumundayken cihaz ile PAI arasındaki yatay düzlem yatay referans düzlemidir.
- Dikey referans düzlemi: PAI referans konumundayken cihaz ile PAI arasındaki dikey düzlem, dikey referans düzlemidir.
Şekil 1. Referans düzlemler.
Dikey yay
Referans konumu belirleyin, ardından PAI'yi cihazdan referans konumla aynı mesafeyi koruyarak dikey bir yay içinde test edin. Öne çıkarma aynı dikey düzlemde PAI'yı indirecek şekilde, ile ile yatay referans düzlemi ve yüz tanıma kilidini test edin.
PAI artık cihazın görüş alanında görünmeyene kadar PAI'yi 10 derecelik artışlarla yükseltmeye ve test etmeye devam edin. Cihazın kilidini başarıyla açan tüm konumları kaydedin. Bu işlemi tekrarlayın ancak PAI'yı aşağı doğru yay bulunur. Ayrıntılı bilgi için aşağıdaki şekil 3'e örneğidir.
Yatay yay
PAI'yi referans konumuna döndürün, ardından dikey referans düzlemiyle 10 derecelik bir açı oluşturmak için yatay düzlemde hareket ettirin. PAI'yi bu yeni konumdayken dikey yay testini gerçekleştirin. PAI'yı düzlemi 10 derecelik artışlarla açın ve dikey yay testi gerçekleştirin her bir yeni konumu.
Şekil 1. Dikey ve yatay yay boyunca test etme.
Yay testleri, sol taraf için 10 derecelik artışlarla tekrarlanmalıdır. üst ve altının yanı sıra üst ve sağ tarafını da kontrol edebilir.
En güvenilir kilit açma sonuçlarını veren konum, PAI türü (ör. 2D veya 3D PAI türü) için kalibre edilmiş konumdur.
Test aşaması
Kalibrasyon aşamasının sonunda bir kalibrasyon olmalıdır pozisyon değerini kabul edersiniz. Kalibre edilmiş bir konum belirlenemezse referans konum kullanılmalıdır. Test metodolojisi yaygındır 2D ve 3D PAI türlerini test etmek için kullanır.
- Kayıtlı yüzler arasında, E>= 10 ve en az 10 benzersiz yüz içeriyorsa.
- Yüzü/iris'i kaydettir
- Önceki aşamadaki kalibre edilmiş konumu kullanarak, U kilit açma denemelerini ve U >= 10 olmalıdır. Başarılı kilit açma sayısını kaydedin S.
- Daha sonra SAR şu şekilde ölçülebilir:
Nerede:
- T = kayıt sayısı
- U = Kayıt başına kilit açma denemelerinin sayısı
- Si = i. kayıt için başarılı kilit açma sayısı
İstatistiksel olarak geçerli hata oranı örneklerini elde etmek için gereken yinelemeler: %95 aşağıdakilerin tümü için güven varsayımı, büyük N
Hata payı | Konu başına gerekli test iterasyonları |
---|---|
%1 | 9595 |
%2 | 2401 |
%3 | 1067 |
%5 | 385 |
%10 | 97 |
Gereken süre (deneme başına 30 sn, 10 denek)
Hata payı | Toplam süre |
---|---|
%1 | 799,6 saat |
%2 | 200,1 saat |
%3 | 88,9 saat |
%5 | 32,1 saat |
%10 | 8,1 saat |
%5'lik bir hata payı belirlemenizi öneririz. Bu oran, %2 ila %12'lik bir kesime ulaştık.
Kapsam
Test aşamasında, yüz kimlik doğrulamanın esnekliği öncelikle hedef kullanıcının yüzünün taklitlerine karşı ölçülür. Faks olmayan dokümanlara değinilmiyor veya ana baskı işlevi gören kalıplar kullanma gibi temelli saldırılara karşı bir önlemdir. Bu yöntemlerin derinlik tabanlı yüz kimlik doğrulama sistemlerine karşı etkili olduğu henüz kanıtlanmamış olsa da, bunun kavramsal olarak doğru olmasını engelleyen bir şey yoktur. Gelecekteki araştırmaların, gelecek araştırmalarda doğru olanı yapalım. Bu noktada, bu protokol bu saldırılara karşı dayanıklılığı ölçecek şekilde düzeltilecektir.
Parmak izi kimlik doğrulaması
Android 9'da, sahtekarlık kabul oranı (SAR) ile ölçülen PAI'lere karşı minimum direnç seviyesi %7'den az veya %7'ye eşit olarak belirlenmiştir. Neden özellikle %7'nin seçildiğine dair kısa bir açıklamayı bu blog yayınında bulabilirsiniz.
Değerlendirme süreci
Değerlendirme süreci iki aşamadan oluşur. Kalibrasyon aşaması, belirli bir parmak izi kimlik doğrulama çözümü için en uygun sunum saldırısını (yani kalibre edilmiş konumu) belirler. Test aşamasında, kalibre edilmiş pozisyonu kabul eder ve bu saldırının sayısını değerlendirir kaç puan olduğunu belirtir. Android cihaz ve biyometrik sistem üreticileri, en güncel test kılavuzu için bu formu göndererek Android ile iletişime geçmelidir.
Kalibrasyon aşaması
Parmak izi kimlik doğrulaması için ayarlanması gereken üç parametre vardır test aşaması için optimum değerleri sağlayacak şekilde optimize edilmiş olmalıdır: saldırı aracı (PAI), sunum biçimi ve konu genelinde performans çeşitlilik
- PAI, basılı medyada olduğu gibi, fiziksel
Parmak izleri veya kalıplanmış kopya, sunum medyasına örnek verilebilir. İlgili içeriği oluşturmak için kullanılan
aşağıdaki sahte malzemelerin bulunması şiddetle önerilir
- Optik parmak izi sensörleri (FPS)
- İletken olmayan mürekkeple kopya kağıdı/şeffaf kağıt
- Knox Jelatini
- Lateks Boya
- Elmer's Glue All
- Kapasitif FPS
- Knox Jelatin
- Elmer'in Marangoz'u İç Mekan Ahşap Yapıştırıcısı
- Elmer'in Tutkalı
- Lateks Boya
- Ultrasonik FPS
- Knox Jelatini
- Elmer'in Marangoz'u İç Mekan Ahşap Yapıştırıcısı
- Elmer'in Tutkalı
- Lateks Boya
- Optik parmak izi sensörleri (FPS)
- Sunuş biçimi, kimliğe bürünmeye yardımcı olacak şekilde PAI'nin veya ortamın daha fazla değiştirilmesiyle ilgilidir. Örneğin, 3D kopya oluşturmadan önce parmak izinin yüksek çözünürlüklü resmini rötuşlamak veya düzenlemek.
- Konu çeşitliliği açısından performans, özellikle algoritmayı ayarlamak için önemlidir. Kalibrasyon akışını denek cinsiyetleri, yaş grupları ve ırklar/etnik gruplar genelinde test etmek, genellikle dünya nüfusunun segmentleri için önemli ölçüde daha kötü performans gösterebilir ve bu aşamada kalibre edilmesi gereken önemli bir parametredir.
Çeşitliliği test etme
Parmak izi okuyucuların cinsiyet, yaş grupları ve ırklar/etnik gruplar arasında farklı performans göstermesi mümkündür. Nüfusun küçük bir yüzdesinin parmak izleri tanınması zordur. Bu nedenle, tanıma için en uygun parametreleri belirlemek ve kimlik avı testinde çeşitli parmak izleri kullanılmalıdır.
Test aşaması
Test aşamasında, biyometrik güvenlik performansı ölçülür. Zaman: testlerin işbirliğine dayalı olmayan bir şekilde yapılması gerekir. Diğer bir deyişle, Bu şekilde parmak izi başka bir yüzeyden kaldırılır, hedefin, kendi verilerini toplamak için etkin bir şekilde dijital parmak izi (örneğin, öznenin parmağıyla işbirliğine dayalı bir kalıp oluşturmak gibi) İlgili içeriği oluşturmak için kullanılan izin verilir ancak gerekli değildir.
Test aşamasındaki deneme sayısını belirleme
Tek bir deneme, parmak izi sunulması arasında geçen süre olarak sayılır ve telefondan geri bildirim alınması gibi durumlarda (gerçek veya sahte) (bir kilit açma etkinliği veya kullanıcı tarafından görülebilen bir mesaj).
Telefonun eşleştirme denemesi için yeterli veri alamadığı tüm denemeler SAR'yi hesaplamak için kullanılan toplam deneme sayısına dahil edilmemelidir.
Değerlendirme protokolü
Kayıt
Parmak izi kimlik doğrulaması için kalibrasyon aşamasına başlamadan önce cihaz ayarlarına gidip mevcut tüm biyometrik profilleri kaldırın. Mevcut tüm profiller kaldırıldıktan sonra, kalibrasyon ve test için kullanılacak hedef parmak izi içeren yeni bir profil kaydedin. Profil başarıyla kaydedilene kadar ekrandaki tüm talimatları uygulayın.
Kalibrasyon aşaması
Optik FPS
Bu, ultrasonik ve kapasitif kalibrasyon aşamalarına benzer ancak hedef kullanıcının parmak izinin hem 2D hem de 2,5D PAI türleriyle yapılır.
- Parmak izinin gizli kopyasını bir yüzeyden kaldırma
- 2D PAI türleriyle test etme
- Kaldırılmış parmak izini sensöre yerleştirin
- 2,5D PAI türleriyle test edin.
- Parmak izinin PAI'sini oluşturma
- PAI'yi sensöre yerleştirin
Ultrasonik FPS
Ultrasonik için kalibre etmek, hedefin gizli bir kopyasının kaldırılmasını içerir parmak izi. Örneğin, bu işlem parmak izi tozu kullanılarak alınan parmak izleri veya parmak izinin basılı kopyaları kullanılarak yapılabilir. Ayrıca, daha iyi bir taklit elde etmek için parmak izi resminin manuel olarak yeniden rötuşlanması da söz konusu olabilir.
Hedef parmak izinin gizli kopyası elde edildikten sonra PAI yapılır.
Kapasitif FPS
Kapasitif için kalibrasyon, ultrasonik kalibrasyondur.
Test aşaması
- FRR/FAR hesaplanırken kullanılan parametreleri kullanarak en az 10 benzersiz kullanıcının kaydolmasını sağlayın.
- Her kişi için PAI oluşturun
- Daha sonra SAR şu şekilde ölçülebilir:
İstatistiksel olarak geçerli hata oranı örneklerini elde etmek için gereken yinelemeler: %95 aşağıdakilerin tümü için güven varsayımı, büyük N
Hata payı | Konu başına gerekli test iterasyonları |
---|---|
%1 | 9595 |
%2 | 2401 |
%3 | 1067 |
%5 | 385 |
%10 | 97 |
Gereken süre (deneme başına 30 sn, 10 denek)
Hata payı | Toplam süre |
---|---|
%1 | 799,6 saat |
%2 | 200,1 saat |
%3 | 88,9 saat |
%5 | 32,1 saat |
%10 | 8,1 saat |
%5'lik bir hata payı belirlemenizi öneririz. Bu oran, %2 ila %12'lik bir kesime ulaştık.
Kapsam
Bu işlem, parmak izi kimlik doğrulamasının dayanıklılığını öncelikle hedef kullanıcının parmak izinin kopyalarına karşı test etmek için ayarlanmıştır. Test metodolojisi mevcut malzeme maliyetleri, kullanılabilirlik ve teknolojiye dayanıyor. Bu protokol, uygulanabilir hale geldikçe yeni malzemelere ve tekniklere karşı dayanıklılığı ölçecek şekilde düzeltilecektir.
Dikkat edilmesi gereken genel noktalar
Her modalite farklı bir test kurulumu gerektirse de bunların hepsi için geçerli olan birkaç ortak özellik vardır.
Gerçek donanımı test etme
Biyometrik modeller ideal koşullarda ve mobil cihazda göründüğünden farklı donanımlarda test edildiğinde toplanan SAR/IAR metrikleri yanlış olabilir. Örneğin, çoklu mikrofon kurulumu kullanılarak yankısız bir odada kalibre edilen sesle kilit açma modelleri, gürültülü bir ortamda tek mikrofonlu bir cihazda kullanıldığında çok farklı davranır. Doğru metrikler elde etmek için testler, donanım yüklü gerçek bir cihazda ve bu mümkün değilse donanım cihazda göründüğü şekilde yapılmalıdır.
Bilinen saldırıları kullan
Günümüzde kullanılan çoğu biyometrik yöntem sahtecilikle karşı karşıyadır saldırı metodolojisinin kamuya açık dokümanlarının bulunması. Aşağıda, bilinen saldırılara sahip modaliteler için test kurulumlarına genel bir bakış sunulmaktadır. Mümkün olduğunda burada açıklanan kurulumu kullanmanızı öneririz.
Yeni saldırıları tahmin etme
Önemli yeni iyileştirmeler yapılan modalitelerde, kurulum dokümanı uygun bir kurulum içermemelidir ve bilinen hiçbir genel saldırı bulunur. Yeni keşfedilen bir saldırının ardından mevcut modalitelerin test kurulumlarının da ayarlanması gerekebilir. Her iki durumda da, mümkün olan en kısa sürede makul test kurulumu olabilir. Lütfen Site geri bildirim bağlantısını tıklayın. makul bir mekanizma.
Farklı modaliteler için kurulumlar
Parmak izi
IAR | Böyle bir mesaj gerekmez. |
SAR |
|
Yüz ve iris
IAR | Alt sınır SAR tarafından yakalanacağından bunu ayrı olarak ölçmeniz gerekmez. |
SAR |
|
Ses
IAR |
|
SAR |
|