测量生物识别解锁模式的安全性

如今,基于生物识别的解锁模式几乎仅通过错误接受率 (FAR) 指标(即模型错误地接受随机选择的有误输入的概率)进行评估。虽然它是很有用的测量指标,但它无法提供足够信息来评估模型抵御针对性攻击的效果。

指标

Android 8.1 引入了两项与生物识别解锁相关的新指标,旨在帮助设备制造商更准确地评估设备安全性:

  • 冒名接受率 (IAR):生物识别模型接受意图模仿已知良好样本输入的概率。例如,在 Smart Lock 可信声音(语音解锁)机制中,该指标将测量攻击者尝试模仿用户声音(使用相似的音调、口音等)成功解锁设备的概率。我们将此类攻击称为“冒名攻击”。
  • 欺骗接受率 (SAR)生物识别模型接受事先录制的已知良好样本的概率。例如,对于语音解锁,该指标会测量使用已录制的用户语音样本“Ok, Google”成功解锁用户手机的概率。我们将此类攻击称为“欺骗攻击”

其中,IAR 测量并非对所有生物识别模式都有用。下面以指纹为例。攻击者可创建用户指纹的模具,并试图使用此模具绕过指纹传感器,此行为被视为欺骗攻击。但是,没有一种方法可成功模仿用户的指纹,所以没有关于指纹传感器冒名攻击的明确概念。

但是,SAR 适用于所有生物识别模式。

攻击示例

下表列出了针对四种模式的冒名攻击和欺骗攻击示例。

模式 冒名攻击 欺骗攻击
指纹 不适用 指纹 + 指纹模具
脸部 试图看上去像是用户的脸部 高分辨率照片、乳胶(或其他高质量)面罩
语音 试图听起来像是用户的声音 录音
虹膜 不适用 高分辨率照片 + 隐形眼镜

表格 1. 攻击示例

要了解有关测量不同生物识别模式 SAR 和 IAR 的方法的建议和更多详情,请参阅测试方法

安全系数高与低的解锁模式

同时考虑三个接受率(FAR、IAR 和 SAR)的解锁模式被视为安全系数高的解锁模式。在不存在冒名攻击的情况下,我们只考虑 FAR 和 SAR。

要了解安全系数低的解锁模式的应对措施,请参阅 Android 兼容性定义文档 (CDD)

测试方法

我们将在此部分介绍有关测量生物识别解锁模式 SAR 和 IAR 的测试设置的注意事项,并提供关于这些测试设置的建议。有关这些指标的含义及其作用的更多信息,请参阅指标

常见注意事项

尽管不同模式需要不同的测试设置,但有一些常见的注意事项适用于所有这些模式。

测试实际硬件

如果生物识别模型是在理想条件下测试的,并且测试硬件与实际所用的移动设备不同,则采集的 SAR/IAR 指标可能会不准确。例如,使用多个麦克风在无回音室中校准的语音解锁模型,当在嘈杂环境中使用单个麦克风时,行为会明显不同。为了获得准确的指标值,应在安装了相关硬件的实际设备上进行测试,或至少使用相同硬件并以其在设备上的实际应用方式进行测试。

使用已知的攻击

目前采用的大多数生物识别模式都被成功欺骗过,并且相应的攻击方法也已公开。下面简要介绍出现已知攻击的模式对应的测试设置。建议尽可能使用此处列出的设置。

预测新的攻击

对于进行了新的重大改进的模式,测试设置文档可能不包含合适的设置,并且可能不存在已知的公开攻击。在发现新攻击后,现有模式还可能需要调整测试设置。在这两种情况下,您都需要配置合理的测试设置。请使用此页面底部的网站反馈链接告诉我们您是否已设置可添加的合理机制。

针对不同模式的设置

指纹

IAR 不需要。
SAR
  • 使用目标指纹的模具创建虚假指纹。
  • 测量结果的精确度与指纹模具的质量密切相关。牙科中使用的硅是一个不错的选择。
  • 测试设置应测量通过模具创建的虚假指纹成功解锁设备的概率。

脸部和虹膜

IAR 下限将由 SAR 捕获,因此不需要单独测量该指标。
SAR
  • 使用目标的脸部照片进行测试。对于虹膜,需要放大脸部以模仿用户使用该功能的常规距离。
  • 照片应具有高分辨率,否则会产生误导性结果。
  • 照片的展现方式不应使其被识别出是图片。例如:
    • 图片边界不应包含在内
    • 如果照片显示在手机上,则手机屏幕/边框不应可见
    • 如果有人拿着照片,手部不应可见
  • 对于直角来说,照片应填满传感器,使其他物体不可见。
  • 当样本(脸部/虹膜/照片)与相机呈锐角时(模仿用户将手机握在正前方并朝向脸部的用例),脸部和虹膜模型的宽容度通常更高。以该角度进行测试有助于确定您的模型是否易受欺骗。
  • 测试设置应测量通过脸部或虹膜图片成功解锁设备的概率。

语音

IAR
  • 通过参与者听到阳性样本后尝试模仿样本的方式进行测试。
  • 由不同性别、不同口音的参与者进行模型测试,以确保考虑某些语调/口音具有更高 FAR 的极端情况。
SAR
  • 用目标声音的录音进行测试。
  • 录音必须质量较高,否则会产生误导性结果。