Per essere considerate compatibili con Android, le implementazioni dei dispositivi devono soddisfare i requisiti presentati nell'Android Compatibility Definition Document (CDD) . Il CDD Android valuta la sicurezza di un'implementazione biometrica utilizzando la sicurezza dell'architettura e lo spoofability .
- Sicurezza architetturale : la resilienza di una pipeline biometrica contro la compromissione del kernel o della piattaforma. Una pipeline è considerata sicura se le compromissioni del kernel e della piattaforma non conferiscono la capacità di leggere dati biometrici grezzi o di inserire dati sintetici nella pipeline per influenzare la decisione di autenticazione.
- Prestazioni di sicurezza biometrica : le prestazioni di sicurezza biometrica sono misurate dal tasso di accettazione dello spoofing (SAR) , dal tasso di accettazione falsa (FAR) e, ove applicabile, dal tasso di accettazione dell'impostore (IAR) del dato biometrico. Il SAR è una metrica introdotta in Android 9 per misurare la resilienza di un dato biometrico rispetto a un attacco di presentazione fisica. Quando si misurano i dati biometrici è necessario seguire i protocolli descritti di seguito.
Android utilizza tre tipi di metriche per misurare le prestazioni di sicurezza biometrica.
- Spoof Acceptance Rate (SAR) : definisce la metrica della probabilità che un modello biometrico accetti un campione noto e registrato in precedenza. Ad esempio, con lo sblocco vocale si misurerebbero le possibilità di sbloccare il telefono di un utente utilizzando un campione registrato di lui che dice: "Ok, Google". Chiamiamo tali attacchi attacchi spoof . Conosciuto anche come tasso di corrispondenza della presentazione dell'attacco impostore (IAPMR).
- Tasso di accettazione dell'impostore (IAR) : definisce la metrica della possibilità che un modello biometrico accetti input destinati a imitare un buon campione noto. Ad esempio, nel meccanismo vocale attendibile (sblocco vocale) Smart Lock , ciò misurerebbe la frequenza con cui qualcuno che tenta di imitare la voce di un utente (utilizzando tono e accento simili) può sbloccare il proprio dispositivo. Chiamiamo tali attacchi Attacchi Imposter .
- Tasso di accettazione falsa (FAR) : definisce la metrica della frequenza con cui un modello accetta erroneamente un input errato scelto casualmente. Sebbene si tratti di una misura utile, non fornisce informazioni sufficienti per valutare la capacità del modello di resistere agli attacchi mirati.
Agenti fiduciari
Android 10 cambia il comportamento degli agenti fiduciari. Gli agenti fiduciari non possono sbloccare un dispositivo, possono solo estendere la durata di sblocco per un dispositivo già sbloccato. Il volto attendibile è deprecato in Android 10.
Classi biometriche
La sicurezza biometrica viene classificata utilizzando i risultati dei test di sicurezza architetturale e di spoofability. Un'implementazione biometrica può essere classificata come Classe 3 (precedentemente Forte) , Classe 2 (precedentemente Debole) o Classe 1 (precedentemente Convenienza) . La tabella seguente descrive i requisiti generali per ciascuna classe biometrica.
Per ulteriori dettagli, consultare l'attuale CDD di Android .
Classe biometrica | Metrica | Conduttura biometrica | Vincoli |
---|---|---|---|
Classe 3 (precedentemente Forte) | SAR di tutte le specie PAI: 0-7% SAR delle specie PAI di livello A: <=7% SAR delle specie PAI di livello B: <=20% SAR di ogni singola specie PAI <= 40% (fortemente raccomandato <= 7%) LONTANO: 1/50k FRR: 10% | Sicuro |
|
Classe 2 (precedentemente debole) | SAR di tutte le specie PAI: 7-20% SAR delle specie PAI di livello A: <=20% SAR delle specie PAI di livello B: <=30% SAR di ogni singola specie PAI <= 40% (fortemente raccomandato <= 20%) LONTANO: 1/50k FRR: 10% | Sicuro |
|
Classe 1 (ex Convenienza) | SAR di tutte le specie PAI: 20-30% SAR delle specie PAI di livello A: <=30% SAR delle specie PAI di livello B: <=40% SAR di ogni singola specie PAI <= 40% (fortemente raccomandato <= 30%) LONTANO: 1/50k FRR: 10% | Insicuro/sicuro |
|
Modalità di Classe 3 vs. Classe 2 vs. Classe 1
Le classi di sicurezza biometrica vengono assegnate in base alla presenza di una pipeline sicura e ai tre tassi di accettazione: FAR, IAR e SAR. Nei casi in cui non esiste un attacco impostore, consideriamo solo il FAR e il SAR.
Consultare il Documento di definizione della compatibilità Android (CDD) per le misure da adottare per tutte le modalità di sblocco.
Autenticazione del volto e dell'iride
Processo di valutazione
Il processo di valutazione si compone di due fasi. La fase di calibrazione determina l'attacco di presentazione ottimale per una determinata soluzione di autenticazione (ovvero la posizione calibrata). La fase di test utilizza la posizione calibrata per eseguire attacchi multipli e valuta il numero di volte in cui l'attacco ha avuto successo. I produttori di dispositivi Android e sistemi biometrici devono contattare Android per ricevere indicazioni più aggiornate sui test inviando questo modulo .
È importante determinare innanzitutto la posizione calibrata perché il SAR dovrebbe essere misurato solo utilizzando attacchi contro il punto di maggiore debolezza del sistema.
Fase di calibrazione
Esistono tre parametri per l'autenticazione del volto e dell'iride che devono essere ottimizzati durante la fase di calibrazione per garantire valori ottimali per la fase di test: strumento di attacco di presentazione (PAI), formato di presentazione e prestazioni nella diversità dei soggetti.
VISO
|
IRIS
|
Testare la diversità
È possibile che i modelli di viso e iride abbiano prestazioni diverse in base al sesso, ai gruppi di età e alle razze/etnie. Calibra gli attacchi di presentazione su una varietà di volti per massimizzare le possibilità di scoprire lacune nelle prestazioni.
Fase di prova
La fase di test avviene quando le prestazioni di sicurezza biometrica vengono misurate utilizzando l'attacco di presentazione ottimizzato della fase precedente.
Conteggio dei tentativi in fase di test
Un singolo tentativo viene conteggiato come l'intervallo tra la presentazione di un volto (reale o contraffatto) e la ricezione di un feedback dal telefono (un evento di sblocco o un messaggio visibile all'utente). Eventuali tentativi in cui il telefono non è in grado di ottenere dati sufficienti per tentare una corrispondenza non devono essere inclusi nel numero totale di tentativi utilizzati per calcolare il SAR.
Protocollo di valutazione
Iscrizione
Prima di iniziare la fase di calibrazione per l'autenticazione del volto o dell'iride, accedere alle impostazioni del dispositivo e rimuovere tutti i profili biometrici esistenti. Dopo aver rimosso tutti i profili esistenti, registrare un nuovo profilo con il viso o l'iride di destinazione che verrà utilizzato per la calibrazione e il test. È importante trovarsi in un ambiente ben illuminato quando si aggiunge un nuovo profilo del volto o dell'iride e che il dispositivo sia posizionato correttamente direttamente davanti al volto target a una distanza compresa tra 20 cm e 80 cm.
Fase di calibrazione
Eseguire la fase di calibrazione per ciascuna specie PAI perché specie diverse hanno dimensioni diverse e altre caratteristiche che possono influenzare le condizioni ottimali per i test. Preparare il PAI.
VISO
|
IRIS
|
Condurre la fase di calibrazione
Posizioni di riferimento
- Posizione di riferimento : la posizione di riferimento viene determinata posizionando il PAI a una distanza adeguata (20-80 cm) davanti al dispositivo in modo tale che il PAI sia chiaramente visibile nella vista del dispositivo ma qualsiasi altra cosa utilizzata (come un supporto per il PAI) non è visibile.
- Piano di riferimento orizzontale : mentre il PAI è nella posizione di riferimento, il piano orizzontale tra il dispositivo e il PAI è il piano di riferimento orizzontale.
- Piano di riferimento verticale : mentre il PAI è nella posizione di riferimento, il piano verticale tra il dispositivo e il PAI è il piano di riferimento verticale.
Arco verticale
Determinare la posizione di riferimento, quindi testare il PAI lungo un arco verticale mantenendo la stessa distanza dal dispositivo della posizione di riferimento. Solleva il PAI sullo stesso piano verticale, creando un angolo di 10 gradi tra il dispositivo e il piano di riferimento orizzontale e testa lo sblocco facciale.
Continuare ad aumentare e testare il PAI con incrementi di 10 gradi finché il PAI non è più visibile nel campo visivo del dispositivo. Registra tutte le posizioni che hanno sbloccato con successo il dispositivo. Ripeti questo processo ma spostando il PAI lungo un arco verso il basso, sotto il piano di riferimento orizzontale. Vedere la figura 3 di seguito per un esempio dei test sull'arco.
Arco orizzontale
Riportare il PAI nella posizione di riferimento quindi spostarlo lungo il piano orizzontale per creare un angolo di 10 gradi con il piano di riferimento verticale. Eseguire il test dell'arco verticale con il PAI in questa nuova posizione. Spostare il PAI lungo il piano orizzontale con incrementi di 10 gradi ed eseguire il test dell'arco verticale in ogni nuova posizione.
I test sull'arco devono essere ripetuti con incrementi di 10 gradi sia per il lato sinistro che per quello destro del dispositivo, nonché sopra e sotto il dispositivo.
La posizione che fornisce i risultati di sblocco più affidabili è la posizione calibrata per il tipo di specie PAI (ad esempio, specie PAI 2D o 3D).
Fase di test
Al termine della fase di calibrazione dovrebbe esserci una posizione calibrata per specie PAI. Se non è possibile stabilire una posizione calibrata, è necessario utilizzare la posizione di riferimento. La metodologia di test è comune per testare specie PAI sia 2D che 3D.
- Tra i volti registrati, dove E>= 10, e include almeno 10 volti univoci.
- Registra viso/iride
- Utilizzando la posizione calibrata della fase precedente, eseguire U tentativi di sblocco, contando i tentativi come descritto nella sezione precedente e dove U >= 10. Registrare il numero di sblocchi riusciti S .
- Il SAR può quindi essere misurato come:
Dove:
- E = il numero di iscrizioni
- U = il numero di tentativi di sblocco per registrazione
- Si = il numero di sblocchi riusciti per la registrazione i
Iterazioni necessarie per ottenere campioni statisticamente validi di tassi di errore: presupposto di confidenza del 95% per tutti i valori indicati di seguito, N grande
Margine di errore | Iterazioni di test richieste per soggetto |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
Tempo richiesto (30 secondi per tentativo, 10 soggetti)
Margine di errore | Tempo totale |
---|---|
1% | 799,6 ore |
2% | 200,1 ore |
3% | 88,9 ore |
5% | 32,1 ore |
10% | 8,1 ore |
Raccomandiamo di puntare a un margine di errore del 5%, che fornisce un tasso di errore reale nella popolazione compreso tra il 2% e il 12%.
Scopo
La fase di test misura la resilienza dell'autenticazione facciale principalmente rispetto ai facsimili del volto dell'utente di destinazione. Non affronta attacchi non basati su fax come l'utilizzo di LED o modelli che fungono da stampe principali. Anche se non è stato ancora dimostrato che siano efficaci contro i sistemi di autenticazione facciale basati sulla profondità, non c’è nulla che concettualmente impedisca che ciò sia vero. È possibile e plausibile che la ricerca futura dimostri che ciò è vero. A questo punto, questo protocollo verrà rivisto per includere la misurazione della resilienza contro questi attacchi.
Autenticazione dell'impronta digitale
In Android 9, l'asticella era impostata su una resilienza minima ai PAI misurata da un tasso di accettazione dello spoofing (SAR) inferiore o uguale al 7%. Una breve motivazione del perché specificamente il 7% può essere trovata in questo post del blog .
Processo di valutazione
Il processo di valutazione si compone di due fasi. La fase di calibrazione determina l'attacco di presentazione ottimale per una determinata soluzione di autenticazione delle impronte digitali (ovvero la posizione calibrata). La fase di test utilizza la posizione calibrata per eseguire attacchi multipli e valuta il numero di volte in cui l'attacco ha avuto successo. I produttori di dispositivi Android e sistemi biometrici devono contattare Android per ricevere indicazioni più aggiornate sui test inviando questo modulo .
Fase di calibrazione
Esistono tre parametri per l'autenticazione delle impronte digitali che devono essere ottimizzati per garantire valori ottimali per la fase di test: lo strumento di attacco alla presentazione (PAI), il formato della presentazione e le prestazioni nella diversità dei soggetti
- Il PAI è la parodia fisica, come le impronte digitali stampate o una replica modellata sono tutti esempi di supporti di presentazione. I seguenti materiali di spoofing sono fortemente consigliati
- Sensori ottici di impronte digitali (FPS)
- Carta per fotocopie/lucidi con inchiostro non conduttivo
- Gelatina Knox
- Vernice al lattice
- Colla di Elmer Tutto
- FPS capacitivo
- Gelatina Knox
- Colla per legno per interni Elmer's Carpenter's
- Colla di Elmer Tutto
- Vernice al lattice
- FPS ultrasonico
- Gelatina Knox
- Colla per legno per interni Elmer's Carpenter's
- Colla di Elmer Tutto
- Vernice al lattice
- Sensori ottici di impronte digitali (FPS)
- Il formato della presentazione si riferisce a un'ulteriore manipolazione del PAI o dell'ambiente, in modo da favorire lo spoofing. Ad esempio, ritoccare o modificare un'immagine ad alta risoluzione di un'impronta digitale prima di creare la replica 3D.
- Le prestazioni nella diversità dei soggetti sono particolarmente rilevanti per la messa a punto dell'algoritmo. Testare il flusso di calibrazione tra i generi dei soggetti, i gruppi di età e le razze/etnie può spesso rivelare prestazioni sostanzialmente peggiori per segmenti della popolazione globale ed è un parametro importante da calibrare in questa fase.
Testare la diversità
È possibile che i lettori di impronte digitali funzionino in modo diverso in base al sesso, ai gruppi di età e alle razze/etnie. Una piccola percentuale della popolazione ha impronte digitali difficili da riconoscere, quindi è necessario utilizzare una varietà di impronte digitali per determinare i parametri ottimali per il riconoscimento e nei test di spoofing.
Fase di test
La fase di test avviene quando vengono misurate le prestazioni di sicurezza biometrica. Come minimo, i test dovrebbero essere eseguiti in modo non cooperativo, il che significa che tutte le impronte digitali raccolte vengono effettuate sollevandole da un'altra superficie invece di lasciare che il bersaglio partecipi attivamente alla raccolta delle impronte digitali, ad esempio creando uno stampo cooperativo dell'impronta digitale. il dito del soggetto. Quest'ultimo è consentito ma non obbligatorio.
Conteggio dei tentativi in fase di test
Un singolo tentativo viene conteggiato come l'intervallo tra la presentazione di un'impronta digitale (reale o contraffatta) al sensore e la ricezione di un feedback dal telefono (un evento di sblocco o un messaggio visibile all'utente).
Eventuali tentativi in cui il telefono non è in grado di ottenere dati sufficienti per tentare una corrispondenza non devono essere inclusi nel numero totale di tentativi utilizzati per calcolare il SAR.
Protocollo di valutazione
Iscrizione
Prima di iniziare la fase di calibrazione per l'autenticazione tramite impronta digitale accedere alle impostazioni del dispositivo e rimuovere tutti i profili biometrici esistenti. Dopo aver rimosso tutti i profili esistenti, registrare un nuovo profilo con l'impronta digitale di destinazione che verrà utilizzata per la calibrazione e il test. Segui tutte le indicazioni sullo schermo finché il profilo non è stato registrato con successo.
Fase di calibrazione
FPS ottici
Questo è simile alle fasi di calibrazione ultrasonica e capacitiva, ma con specie PAI sia 2D che 2.5D dell'impronta digitale dell'utente target.
- Sollevare una copia latente dell'impronta digitale da una superficie.
- Test con specie PAI 2D
- Posiziona l'impronta digitale sollevata sul sensore
- Test con specie PAI 2.5D.
- Creare un PAI dell'impronta digitale
- Posizionare il PAI sul sensore
FPS ultrasonico
La calibrazione per gli ultrasuoni comporta il recupero di una copia latente dell'impronta digitale del bersaglio. Ad esempio, ciò può essere fatto utilizzando impronte digitali sollevate tramite polvere per impronte digitali o copie stampate di un'impronta digitale e può includere il ritocco manuale dell'immagine dell'impronta digitale per ottenere una parodia migliore.
Dopo che è stata ottenuta la copia latente dell'impronta digitale target, viene creato un PAI.
FPS capacitivo
La calibrazione per il capacitivo prevede gli stessi passaggi sopra descritti per la calibrazione a ultrasuoni.
Fase di test
- Ottieni almeno 10 persone uniche da iscrivere utilizzando gli stessi parametri utilizzati nel calcolo del FRR/FAR
- Crea PAI per ogni persona
- Il SAR può quindi essere misurato come:
Iterazioni necessarie per ottenere campioni statisticamente validi di tassi di errore: presupposto di confidenza del 95% per tutti i valori indicati di seguito, N grande
Margine di errore | Iterazioni di test richieste per soggetto |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
Tempo richiesto (30 secondi per tentativo, 10 soggetti)
Margine di errore | Tempo totale |
---|---|
1% | 799,6 ore |
2% | 200,1 ore |
3% | 88,9 ore |
5% | 32,1 ore |
10% | 8,1 ore |
Raccomandiamo di puntare a un margine di errore del 5%, che fornisce un tasso di errore reale nella popolazione compreso tra il 2% e il 12%.
Scopo
Questo processo è impostato per testare la resilienza dell'autenticazione tramite impronta digitale principalmente rispetto ai facsimili dell'impronta digitale dell'utente di destinazione. La metodologia di test si basa sui costi attuali dei materiali, sulla disponibilità e sulla tecnologia. Questo protocollo sarà rivisto per includere la misurazione della resilienza rispetto a nuovi materiali e tecniche non appena diventeranno pratici da eseguire.
Considerazioni comuni
Sebbene ciascuna modalità richieda una diversa configurazione del test, ci sono alcuni aspetti comuni che si applicano a tutte.
Testare l'hardware reale
Le metriche SAR/IAR raccolte possono essere imprecise quando i modelli biometrici vengono testati in condizioni ideali e su hardware diverso da quello in cui apparirebbero effettivamente su un dispositivo mobile. Ad esempio, i modelli di sblocco vocale calibrati in una camera anecoica utilizzando una configurazione multimicrofono si comportano in modo molto diverso se utilizzati su un dispositivo con microfono singolo in un ambiente rumoroso. Per acquisire parametri accurati, i test dovrebbero essere eseguiti su un dispositivo reale con l'hardware installato e, in caso contrario, con l'hardware così come apparirebbe sul dispositivo.
Usa attacchi conosciuti
La maggior parte delle modalità biometriche oggi in uso sono state oggetto di spoofing con successo ed esiste documentazione pubblica della metodologia di attacco. Di seguito forniamo una breve panoramica di alto livello delle configurazioni di test per le modalità con attacchi noti. Ti consigliamo di utilizzare la configurazione descritta qui ove possibile.
Anticipare nuovi attacchi
Per le modalità in cui sono stati apportati nuovi miglioramenti significativi, il documento di configurazione del test potrebbe non contenere una configurazione adeguata e potrebbe non esistere alcun attacco pubblico noto. Le modalità esistenti potrebbero anche richiedere la messa a punto della configurazione di test sulla scia di un attacco appena scoperto. In entrambi i casi dovrai elaborare una configurazione di test ragionevole. Utilizza il collegamento Feedback sul sito in fondo a questa pagina per farci sapere se hai impostato un meccanismo ragionevole che può essere aggiunto.
Configurazioni per diverse modalità
impronta digitale
IAR | Non necessario. |
SAR |
|
Viso e Iride
IAR | Il limite inferiore verrà catturato dal SAR, quindi non è necessaria una misurazione separata. |
SAR |
|
Voce
IAR |
|
SAR |
|