Messung der biometrischen Entsperrsicherheit

Um als mit Android kompatibel zu gelten, müssen Geräteimplementierungen die im Android Compatibility Definition Document (CDD) aufgeführten Anforderungen erfüllen. Das Android CDD bewertet die Sicherheit einer biometrischen Implementierung anhand architektonischer Sicherheit und Spoofierbarkeit .

  • Architektursicherheit : Die Widerstandsfähigkeit einer biometrischen Pipeline gegenüber Kernel- oder Plattformkompromittierungen. Eine Pipeline gilt als sicher, wenn Kernel- und Plattformkompromittierungen es nicht ermöglichen, biometrische Rohdaten zu lesen oder synthetische Daten in die Pipeline einzuschleusen, um die Authentifizierungsentscheidung zu beeinflussen.
  • Biometrische Sicherheitsleistung : Die biometrische Sicherheitsleistung wird anhand der Spoof Acceptance Rate (SAR) , der False Acceptance Rate (FAR) und gegebenenfalls der Imposter Acceptance Rate (IAR) der Biometrie gemessen. SAR ist eine mit Android 9 eingeführte Metrik, mit der gemessen werden soll, wie widerstandsfähig ein biometrischer Wert gegen einen physischen Präsentationsangriff ist. Bei der Messung biometrischer Daten müssen Sie die unten beschriebenen Protokolle befolgen.

Android verwendet drei Arten von Metriken, um die biometrische Sicherheitsleistung zu messen.

  • Spoof-Akzeptanzrate (SAR) : Definiert die Metrik der Wahrscheinlichkeit, dass ein biometrisches Modell eine zuvor aufgezeichnete, bekanntermaßen gute Probe akzeptiert. Bei der Sprachentsperrung würde dies beispielsweise die Wahrscheinlichkeit messen, dass das Telefon eines Benutzers entsperrt wird, indem eine aufgezeichnete Probe verwendet wird, in der dieser sagt: „Ok, Google.“ Solche Angriffe nennen wir Spoof-Angriffe . Auch bekannt als Impostor Attack Presentation Match Rate (IAPMR).
  • Imposter Acceptance Rate (IAR) : Definiert die Metrik der Wahrscheinlichkeit, dass ein biometrisches Modell Eingaben akzeptiert, die eine bekanntermaßen gute Probe nachahmen sollen. Beim Smart Lock Trusted Voice-Mechanismus (Sprachentsperrung) würde dies beispielsweise messen, wie oft jemand, der versucht, die Stimme eines Benutzers nachzuahmen (mit ähnlichem Ton und Akzent), sein Gerät entsperren kann. Wir nennen solche Angriffe Imposter-Angriffe .
  • False Acceptance Rate (FAR) : Definiert die Metrik, wie oft ein Modell fälschlicherweise eine zufällig ausgewählte falsche Eingabe akzeptiert. Dies ist zwar ein nützliches Maß, liefert jedoch keine ausreichenden Informationen, um zu beurteilen, wie gut das Modell gezielten Angriffen standhält.

Vertrauensagenten

Android 10 ändert das Verhalten von Trust Agents. Trust Agents können ein Gerät nicht entsperren, sie können lediglich die Entsperrdauer für ein bereits entsperrtes Gerät verlängern. „Vertrauenswürdiges Gesicht“ ist in Android 10 veraltet.

Biometrische Klassen

Die biometrische Sicherheit wird anhand der Ergebnisse der Architektursicherheits- und Spoofability-Tests klassifiziert. Eine biometrische Implementierung kann entweder als Klasse 3 (früher Stark) , Klasse 2 (früher Schwach) oder Klasse 1 (früher Bequemlichkeit) klassifiziert werden. In der folgenden Tabelle werden die allgemeinen Anforderungen für jede biometrische Klasse beschrieben.

Weitere Details finden Sie im aktuellen Android CDD .

Biometrische Klasse Metriken Biometrische Pipeline Einschränkungen
Klasse 3
(ehemals Strong)
SAR aller PAI-Arten: 0-7 %

SAR von PAI-Arten der Stufe A:
<=7 %

SAR von PAI-Arten der Stufe B:
<=20 %

SAR jeder einzelnen PAI-Art <= 40 % (dringend empfohlen <= 7 %)

WEIT: 1/50.000

FRR: 10 %
Sicher
  • Bis zu 72 Stunden vor dem Zurückgreifen auf die primäre Authentifizierung (z. B. PIN, Muster oder Passwort)
  • Kann eine API für Anwendungen verfügbar machen (z. B. durch Integration mit den BiometricPrompt- oder FIDO2-APIs)
  • BCR muss eingereicht werden
Klasse 2
(ehemals Schwach)
SAR aller PAI-Arten: 7–20 %

SAR von PAI-Arten der Stufe A:
<=20 %

SAR von PAI-Arten der Stufe B:
<=30 %

SAR jeder einzelnen PAI-Art <= 40 % (dringend empfohlen <= 20 %)

WEIT: 1/50.000

FRR: 10 %
Sicher
  • Bis zu 24 Stunden bevor auf die primäre Authentifizierung zurückgegriffen wird
  • 4 Stunden Leerlauf-Timeout ODER 3 falsche Versuche, bevor auf die primäre Authentifizierung zurückgegriffen wird
  • Kann mit BiometricPrompt integriert werden, aber nicht mit Keystore (z. B. um an die App-Authentifizierung gebundene Schlüssel freizugeben)
  • BCR muss eingereicht werden
Klasse 1
(ehemals Convenience)
SAR aller PAI-Arten: 20–30 %

SAR von PAI-Arten der Stufe A:
<=30 %

SAR von PAI-Arten der Stufe B:
<=40 %

SAR jeder einzelnen PAI-Art <= 40 % (dringend empfohlen <= 30 %)

WEIT: 1/50.000

FRR: 10 %
Unsicher/sicher
  • Bis zu 24 Stunden bevor auf die primäre Authentifizierung zurückgegriffen wird
  • 4 Stunden Leerlauf-Timeout ODER 3 falsche Versuche, bevor auf die primäre Authentifizierung zurückgegriffen wird
  • Eine API kann nicht für Anwendungen verfügbar gemacht werden
  • BCR muss ab Android 11 eingereicht werden
  • Ab Android 13 muss SAR getestet werden
  • Der temporäre Unterricht könnte in Zukunft wegfallen

Modalitäten der Klasse 3 vs. Klasse 2 vs. Klasse 1

Biometrische Sicherheitsklassen werden basierend auf dem Vorhandensein einer sicheren Pipeline und den drei Akzeptanzraten FAR, IAR und SAR zugewiesen. In Fällen, in denen kein Imposter-Angriff vorliegt, berücksichtigen wir nur FAR und SAR.

Die für alle Entsperrmodalitäten zu ergreifenden Maßnahmen finden Sie im Android Compatibility Definition Document (CDD).

Gesichts- und Iris-Authentifizierung

Bewertungsvorgang

Der Bewertungsprozess besteht aus zwei Phasen. Die Kalibrierungsphase bestimmt den optimalen Präsentationsangriff für eine bestimmte Authentifizierungslösung (d. h. die kalibrierte Position). Die Testphase nutzt die kalibrierte Position, um mehrere Angriffe durchzuführen und bewertet , wie oft der Angriff erfolgreich war. Hersteller von Android-Geräten und biometrischen Systemen sollten sich über dieses Formular an Android wenden, um die aktuellsten Testleitfäden zu erhalten.

Es ist wichtig, zunächst die kalibrierte Position zu bestimmen, da die SAR nur anhand von Angriffen gegen den größten Schwachpunkt des Systems gemessen werden sollte.

Kalibrierungsphase

Es gibt drei Parameter für die Gesichts- und Iris-Authentifizierung, die während der Kalibrierungsphase optimiert werden müssen, um optimale Werte für die Testphase sicherzustellen: Präsentationsangriffsinstrument (PAI), Präsentationsformat und Leistung über die Themenvielfalt hinweg.

GESICHT
  • Das Präsentationsangriffsinstrument (PAI) ist die physische Parodie. Die folgenden PAI-Arten fallen derzeit unabhängig von der biometrischen Technologie in den Geltungsbereich:
    • 2D-PAI-Arten
      • Gedruckte Fotos
      • Fotos auf einem Monitor oder einem Telefondisplay
      • Videos auf einem Monitor oder einem Telefondisplay
    • 3D-PAI-Arten
      • 3D-gedruckte Masken
  • Das Präsentationsformat bezieht sich auf eine weitere Manipulation des PAI oder der Umgebung in einer Weise, die Spoofing unterstützt. Hier sind einige Beispiele für Manipulationen, die Sie ausprobieren können:
    • Das leichte Falten gedruckter Fotos, so dass sie sich an den Wangen krümmen (und so die Tiefe leicht nachahmt), kann manchmal erheblich dazu beitragen, 2D-Gesichtsauthentifizierungslösungen zu entschlüsseln.
    • Unterschiedliche Lichtverhältnisse sind ein Beispiel für die Veränderung der Umgebung, um Spoofing zu unterstützen
    • Das Objektiv ist leicht verschmiert oder verschmutzt
    • Ändern Sie die Ausrichtung des Telefons zwischen Hoch- und Querformat, um zu sehen, ob sich dies auf die Spoofbarkeit auswirkt
  • Die Leistung bei Themenvielfalt (oder deren Fehlen) ist besonders relevant für Authentifizierungslösungen, die auf maschinellem Lernen basieren. Das Testen des Kalibrierungsflusses über Geschlechter, Altersgruppen und Rassen/Ethnizitäten hinweg kann häufig eine wesentlich schlechtere Leistung für Teile der Weltbevölkerung aufdecken und ist ein wichtiger Parameter für die Kalibrierung in dieser Phase.
Mit Spoof-Tests soll getestet werden, ob ein System einen gültigen Replay- oder Presentation-Angriff akzeptiert. Die PAI-Art muss ausreichend sein, um während eines biometrischen Verifizierungsprozesses als gültiger biometrischer Anspruch zu gelten, wenn Anti-Spoof oder Presentation Attack Detection (PAD) nicht implementiert oder deaktiviert wurde. Ein PAI, der einen biometrischen Verifizierungsprozess ohne Anti-Spoof- oder PAD-Funktionalität nicht bestehen kann, ist als PAI ungültig und alle Tests, die diese PAI-Art verwenden, sind ungültig. Die Durchführung von Spoof-Tests sollte nachweisen, dass die in ihren Tests verwendeten PAI-Arten diese Kriterien erfüllen.
IRIS
  • Das Präsentationsangriffsinstrument (PAI) ist die physische Parodie. Die folgenden PAI-Arten sind derzeit im Geltungsbereich:
    • Gedruckte Fotos von Gesichtern, auf denen die Iris deutlich zu sehen ist
    • Fotos/Videos von Gesichtern auf einem Monitor oder Telefondisplay, auf denen die Iris deutlich zu sehen ist
    • Prothetische Augen
  • Das Präsentationsformat bezieht sich auf eine weitere Manipulation des PAI oder der Umgebung in einer Weise, die Spoofing unterstützt. Wenn Sie beispielsweise eine Kontaktlinse über ein gedrucktes Foto oder über die Anzeige eines Fotos/Videos des Auges legen, können Sie einige Iris-Klassifizierungssysteme täuschen und die Umgehungsrate von Iris-Authentifizierungssystemen verbessern.
  • Die Leistung über die Themenvielfalt hinweg ist besonders relevant für Authentifizierungslösungen, die auf maschinellem Lernen basieren. Bei der irisbasierten Authentifizierung können unterschiedliche Irisfarben unterschiedliche spektrale Eigenschaften aufweisen, und das Testen verschiedener Farben kann Leistungsprobleme für Teile der Weltbevölkerung aufzeigen.
Vielfalt testen

Es ist möglich, dass Gesichts- und Irismodelle je nach Geschlecht, Altersgruppe und Rasse/Ethnizität unterschiedliche Leistungen erbringen. Kalibrieren Sie Präsentationsangriffe auf verschiedene Gesichter, um die Chancen zu maximieren, Leistungslücken aufzudecken.

Testphase

In der Testphase wird die biometrische Sicherheitsleistung anhand des optimierten Präsentationsangriffs aus der vorherigen Phase gemessen.

Zählversuche in der Testphase

Ein einzelner Versuch wird als Zeitspanne zwischen dem Präsentieren eines Gesichts (echt oder gefälscht) und dem Erhalt einer Rückmeldung vom Telefon (entweder ein Entsperrereignis oder eine für den Benutzer sichtbare Nachricht) gezählt. Alle Versuche, bei denen das Telefon nicht genügend Daten für einen Vergleichsversuch abrufen kann, sollten nicht in die Gesamtzahl der Versuche zur Berechnung des SAR einbezogen werden.

Auswertungsprotokoll

Einschreibung

Bevor Sie mit der Kalibrierungsphase für die Gesichts- oder Iris-Authentifizierung beginnen, navigieren Sie zu den Geräteeinstellungen und entfernen Sie alle vorhandenen biometrischen Profile. Nachdem alle vorhandenen Profile entfernt wurden, registrieren Sie ein neues Profil mit der Zielfläche oder Iris, die für die Kalibrierung und den Test verwendet werden soll. Beim Hinzufügen eines neuen Gesichts- oder Irisprofils ist es wichtig, dass Sie sich in einer hell beleuchteten Umgebung befinden und dass das Gerät direkt vor dem Zielgesicht in einem Abstand von 20 cm bis 80 cm platziert wird.

Kalibrierungsphase

Führen Sie die Kalibrierungsphase für jede der PAI-Arten durch, da verschiedene Arten unterschiedliche Größen und andere Eigenschaften haben, die sich auf die optimalen Testbedingungen auswirken können. Bereiten Sie das PAI vor.

GESICHT
  • Machen Sie ein hochwertiges Foto oder Video des registrierten Gesichts unter denselben Lichtverhältnissen, demselben Winkel und derselben Entfernung wie beim Registrierungsvorgang.
  • Für physische Ausdrucke:
    • Schneiden Sie entlang der Gesichtskontur, sodass eine Art Papiermaske entsteht.
    • Biegen Sie die Maske an beiden Wangen, um die Krümmung des Zielgesichts nachzuahmen
    • Schneiden Sie Augenlöcher in die „Maske“, um die Augen des Testers zu zeigen – dies ist nützlich für Lösungen, die das Blinzeln als Mittel zur Lebenderkennung nutzen.
  • Probieren Sie die vorgeschlagenen Manipulationen des Präsentationsformats aus, um zu sehen, ob sie die Erfolgschancen während der Kalibrierungsphase beeinträchtigen
IRIS
  • Machen Sie ein hochauflösendes Foto oder Video des registrierten Gesichts, auf dem die Iris deutlich zu sehen ist, und zwar unter denselben Lichtverhältnissen, demselben Winkel und derselben Entfernung wie beim Registrierungsvorgang.
  • Versuchen Sie es mit und ohne Kontaktlinsen über den Augen, um herauszufinden, welche Methode die Fälschbarkeit erhöht

Durchführung der Kalibrierungsphase

Referenzpositionen
  • Referenzposition : Die Referenzposition wird bestimmt, indem das PAI in einem angemessenen Abstand (20–80 cm) vor dem Gerät platziert wird, sodass das PAI im Sichtfeld des Geräts deutlich sichtbar ist, aber alles andere, was verwendet wird (z. B. ein Ständer). für den PAI) ist nicht sichtbar.
  • Horizontale Referenzebene : Während sich das PAI in der Referenzposition befindet, ist die horizontale Ebene zwischen dem Gerät und dem PAI die horizontale Referenzebene.
  • Vertikale Referenzebene : Während sich das PAI in der Referenzposition befindet, ist die vertikale Ebene zwischen dem Gerät und dem PAI die vertikale Referenzebene.
Referenzebenen
Abbildung 1 : Referenzebenen
Vertikaler Bogen

Bestimmen Sie die Referenzposition und testen Sie dann das PAI in einem vertikalen Bogen, wobei Sie den gleichen Abstand vom Gerät wie die Referenzposition beibehalten. Heben Sie das PAI in derselben vertikalen Ebene an, sodass ein Winkel von 10 Grad zwischen dem Gerät und der horizontalen Referenzebene entsteht, und testen Sie die Gesichtsentsperrung.

Erhöhen und testen Sie den PAI weiter in Schritten von 10 Grad, bis der PAI nicht mehr im Sichtfeld des Geräts sichtbar ist. Notieren Sie alle Positionen, die das Gerät erfolgreich entsperrt haben. Wiederholen Sie diesen Vorgang, bewegen Sie das PAI jedoch in einem Abwärtsbogen unterhalb der horizontalen Referenzebene. Ein Beispiel für die Lichtbogentests finden Sie in Abbildung 3 unten.

Horizontaler Bogen

Bringen Sie das PAI wieder in die Referenzposition und bewegen Sie es dann entlang der horizontalen Ebene, um einen 10-Grad-Winkel mit der vertikalen Referenzebene zu erzeugen. Führen Sie den Vertikalbogentest mit dem PAI in dieser neuen Position durch. Bewegen Sie den PAI entlang der horizontalen Ebene in Schritten von 10 Grad und führen Sie den vertikalen Bogentest in jeder neuen Position durch.

Prüfung entlang des horizontalen Bogens

Abbildung 1 : Prüfung entlang des vertikalen und horizontalen Bogens

Die Lichtbogentests müssen in 10-Grad-Schritten sowohl für die linke und rechte Seite des Geräts als auch über und unter dem Gerät wiederholt werden.

Die Position, die die zuverlässigsten Entriegelungsergebnisse liefert, ist die kalibrierte Position für den Typ der PAI-Arten (z. B. 2D- oder 3D-PAI-Arten).

Testphase

Am Ende der Kalibrierungsphase sollte es eine kalibrierte Position pro PAI-Art geben. Wenn keine kalibrierte Position ermittelt werden kann, sollte die Referenzposition verwendet werden. Die Testmethodik ist für die Prüfung sowohl von 2D- als auch von 3D-PAI-Arten üblich.

  • Über alle registrierten Gesichter hinweg, wobei E >= 10 ist und mindestens 10 eindeutige Gesichter umfasst.
    • Gesicht/Iris registrieren
    • Führen Sie unter Verwendung der kalibrierten Position aus der vorherigen Phase U- Entriegelungsversuche durch und zählen Sie die Versuche wie im vorherigen Abschnitt beschrieben, wobei U >= 10 ist. Notieren Sie die Anzahl der erfolgreichen Entriegelungen S .
    • Der SAR kann dann wie folgt gemessen werden:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Wo:

  • E = die Anzahl der Einschreibungen
  • U = die Anzahl der Entsperrversuche pro Registrierung
  • Si = die Anzahl der erfolgreichen Freischaltungen für die Registrierung i

Erforderliche Iterationen, um statistisch gültige Stichproben von Fehlerraten zu erhalten: Annahme einer Konfidenz von 95 % für alle unten aufgeführten Werte, großes N

Fehlermarge Pro Fach sind Testiterationen erforderlich
1 % 9595
2 % 2401
3% 1067
5 % 385
10 % 97

Benötigte Zeit (30 Sekunden pro Versuch, 10 Probanden)

Fehlermarge Gesamtzeit
1 % 799,6 Stunden
2 % 200,1 Stunden
3% 88,9 Stunden
5 % 32,1 Stunden
10 % 8,1 Stunden

Wir empfehlen, eine Fehlermarge von 5 % anzustreben, was einer tatsächlichen Fehlerquote in der Grundgesamtheit von 2 % bis 12 % entspricht.

Umfang

In der Testphase wird die Widerstandsfähigkeit der Gesichtsauthentifizierung hauptsächlich gegenüber Faksimiles des Gesichts des Zielbenutzers gemessen. Nicht auf Faksimile basierende Angriffe wie die Verwendung von LEDs oder Mustern, die als Hauptdrucke dienen, werden nicht behandelt. Auch wenn sich diese gegenüber tiefenbasierten Gesichtsauthentifizierungssystemen noch nicht als wirksam erwiesen haben, spricht nichts konzeptionell dagegen. Es ist sowohl möglich als auch plausibel, dass zukünftige Untersuchungen dies zeigen werden. Zu diesem Zeitpunkt wird dieses Protokoll überarbeitet, um die Widerstandsfähigkeit gegen diese Angriffe zu messen.

Authentifizierung per Fingerabdruck

In Android 9 wurde die Messlatte auf eine minimale Widerstandsfähigkeit gegenüber PAIs festgelegt, gemessen an einer Spoof Acceptance Rate (SAR) , die kleiner oder gleich 7 % ist. Eine kurze Begründung, warum 7 % konkret sind, finden Sie in diesem Blogbeitrag .

Bewertungsvorgang

Der Bewertungsprozess besteht aus zwei Phasen. Die Kalibrierungsphase bestimmt den optimalen Präsentationsangriff für eine bestimmte Fingerabdruck-Authentifizierungslösung (d. h. die kalibrierte Position). Die Testphase nutzt die kalibrierte Position, um mehrere Angriffe durchzuführen und bewertet , wie oft der Angriff erfolgreich war. Hersteller von Android-Geräten und biometrischen Systemen sollten sich über dieses Formular an Android wenden, um die aktuellsten Testleitfäden zu erhalten.

Kalibrierungsphase

Es gibt drei Parameter für die Authentifizierung per Fingerabdruck, die optimiert werden müssen, um optimale Werte für die Testphase sicherzustellen: das Präsentationsangriffsinstrument (PAI), das Präsentationsformat und die Leistung über die Themenvielfalt hinweg

  • Bei der PAI handelt es sich um eine physische Parodie, beispielsweise aufgedruckte Fingerabdrücke oder eine geformte Nachbildung sind Beispiele für Präsentationsmedien. Die folgenden gefälschten Materialien werden dringend empfohlen
    • Optische Fingerabdrucksensoren (FPS)
      • Kopierpapier/Folie mit nicht leitender Tinte
      • Knox-Gelatine
      • Latexfarbe
      • Elmer's Glue All
    • Kapazitive FPS
      • Knox-Gelatine
      • Elmer's Carpenter's Holzleim für den Innenbereich
      • Elmer's Glue All
      • Latexfarbe
    • Ultraschall-FPS
      • Knox-Gelatine
      • Elmer's Carpenter's Holzleim für den Innenbereich
      • Elmer's Glue All
      • Latexfarbe
  • Das Präsentationsformat bezieht sich auf eine weitere Manipulation des PAI oder der Umgebung in einer Weise, die Spoofing unterstützt. Zum Beispiel das Retuschieren oder Bearbeiten eines hochauflösenden Bildes eines Fingerabdrucks vor der Erstellung der 3D-Replik.
  • Die Leistung über die Themenvielfalt hinweg ist für die Optimierung des Algorithmus besonders relevant. Das Testen des Kalibrierungsflusses über Geschlechter, Altersgruppen und Rassen/Ethnizitäten hinweg kann häufig eine wesentlich schlechtere Leistung für Teile der Weltbevölkerung aufdecken und ist ein wichtiger Parameter für die Kalibrierung in dieser Phase.
Vielfalt testen

Es ist möglich, dass die Fingerabdruckleser je nach Geschlecht, Altersgruppe und Rasse/Ethnie unterschiedlich funktionieren. Ein kleiner Prozentsatz der Bevölkerung hat Fingerabdrücke, die schwer zu erkennen sind. Daher sollten verschiedene Fingerabdrücke verwendet werden, um die optimalen Parameter für die Erkennung und für Spoof-Tests zu ermitteln.

Testphase

In der Testphase wird die biometrische Sicherheitsleistung gemessen. Zumindest sollten die Tests auf nicht-kooperative Weise durchgeführt werden, was bedeutet, dass alle Fingerabdrücke gesammelt werden, indem sie von einer anderen Oberfläche abgehoben werden, anstatt dass die Zielperson aktiv an der Erfassung ihres Fingerabdrucks teilnimmt, indem sie beispielsweise einen kooperativen Abdruck davon anfertigt Finger des Probanden. Letzteres ist erlaubt, aber nicht erforderlich.

Zählversuche in der Testphase

Ein einzelner Versuch wird als Zeitspanne zwischen der Präsentation eines Fingerabdrucks (echt oder gefälscht) am Sensor und dem Erhalt einer Rückmeldung vom Telefon (entweder ein Entsperrereignis oder eine für den Benutzer sichtbare Nachricht) gezählt.

Alle Versuche, bei denen das Telefon nicht genügend Daten für einen Vergleichsversuch abrufen kann, sollten nicht in die Gesamtzahl der Versuche zur Berechnung des SAR einbezogen werden.

Auswertungsprotokoll

Einschreibung

Bevor Sie mit der Kalibrierungsphase für die Fingerabdruckauthentifizierung beginnen, navigieren Sie zu den Geräteeinstellungen und entfernen Sie alle vorhandenen biometrischen Profile. Nachdem alle vorhandenen Profile entfernt wurden, registrieren Sie ein neues Profil mit dem Zielfingerabdruck, der für die Kalibrierung und Tests verwendet wird. Befolgen Sie alle Anweisungen auf dem Bildschirm, bis das Profil erfolgreich registriert wurde.

Kalibrierungsphase

Optische FPS

Dies ähnelt den Kalibrierungsphasen von Ultraschall und Kapazitiv, jedoch mit sowohl 2D- als auch 2,5D-PAI-Arten des Fingerabdrucks des Zielbenutzers.

  • Heben Sie eine latente Kopie des Fingerabdrucks von einer Oberfläche ab.
  • Test mit 2D-PAI-Arten
    • Platzieren Sie den erfassten Fingerabdruck auf dem Sensor
  • Test mit 2,5D-PAI-Arten.
    • Erstellen Sie eine PAI des Fingerabdrucks
    • Platzieren Sie den PAI auf dem Sensor
Ultraschall-FPS

Bei der Ultraschallkalibrierung wird eine latente Kopie des Zielfingerabdrucks angefertigt. Dies kann beispielsweise mithilfe von Fingerabdrücken erfolgen, die mithilfe von Fingerabdruckpulver entnommen wurden, oder anhand gedruckter Kopien eines Fingerabdrucks und kann eine manuelle Nachbearbeitung des Fingerabdruckbilds umfassen, um eine bessere Täuschung zu erzielen.

Nachdem die latente Kopie des Zielfingerabdrucks erhalten wurde, wird ein PAI erstellt.

Kapazitive FPS

Die kapazitive Kalibrierung umfasst die gleichen Schritte wie oben für die Ultraschallkalibrierung.

Testphase

  • Bringen Sie mindestens 10 einzelne Personen dazu, sich anzumelden, indem Sie dieselben Parameter verwenden, die bei der Berechnung des FRR/FAR verwendet wurden
  • Erstellen Sie PAIs für jede Person
  • Der SAR kann dann wie folgt gemessen werden:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Erforderliche Iterationen, um statistisch gültige Stichproben von Fehlerraten zu erhalten: Annahme einer Konfidenz von 95 % für alle unten aufgeführten Werte, großes N

Fehlermarge Pro Fach sind Testiterationen erforderlich
1 % 9595
2 % 2401
3% 1067
5 % 385
10 % 97

Benötigte Zeit (30 Sekunden pro Versuch, 10 Probanden)

Fehlermarge Gesamtzeit
1 % 799,6 Stunden
2 % 200,1 Stunden
3% 88,9 Stunden
5 % 32,1 Stunden
10 % 8,1 Stunden

Wir empfehlen, eine Fehlermarge von 5 % anzustreben, was einer tatsächlichen Fehlerquote in der Grundgesamtheit von 2 % bis 12 % entspricht.

Umfang

Dieser Prozess dient dazu, die Widerstandsfähigkeit der Fingerabdruckauthentifizierung vor allem gegenüber Faksimiles des Fingerabdrucks des Zielbenutzers zu testen. Die Testmethodik basiert auf den aktuellen Materialkosten, der Verfügbarkeit und der Technologie. Dieses Protokoll wird überarbeitet, um die Widerstandsfähigkeit gegenüber neuen Materialien und Techniken zu messen, sobald diese praktisch umsetzbar sind.

Allgemeine Überlegungen

Während jede Modalität einen anderen Testaufbau erfordert, gibt es einige gemeinsame Aspekte, die für alle gelten.

Testen Sie die tatsächliche Hardware

Erfasste SAR/IAR-Metriken können ungenau sein, wenn biometrische Modelle unter idealisierten Bedingungen und auf einer anderen Hardware getestet werden, als sie tatsächlich auf einem Mobilgerät angezeigt würden. Beispielsweise verhalten sich Sprachentsperrungsmodelle, die in einer schalltoten Kammer mit einem Multi-Mikrofon-Setup kalibriert werden, ganz anders, wenn sie an einem Einzelmikrofongerät in einer lauten Umgebung verwendet werden. Um genaue Messwerte zu erfassen, sollten Tests auf einem tatsächlichen Gerät mit installierter Hardware durchgeführt werden, und falls dies nicht der Fall ist, mit der Hardware, wie sie auf dem Gerät aussehen würde.

Nutzen Sie bekannte Angriffe

Die meisten heute verwendeten biometrischen Modalitäten wurden erfolgreich gefälscht, und die Angriffsmethodik ist öffentlich dokumentiert. Nachfolgend geben wir einen kurzen Überblick über Testaufbauten für Modalitäten mit bekannten Angriffen. Wir empfehlen, wo immer möglich, die hier beschriebene Einrichtung zu verwenden.

Rechnen Sie mit neuen Angriffen

Für Modalitäten, bei denen erhebliche neue Verbesserungen vorgenommen wurden, enthält das Test-Setup-Dokument möglicherweise kein geeignetes Setup und es ist möglicherweise kein bekannter öffentlicher Angriff vorhanden. Auch bei bestehenden Modalitäten muss der Testaufbau im Zuge eines neu entdeckten Angriffs angepasst werden. In beiden Fällen müssen Sie einen sinnvollen Testaufbau erstellen. Bitte nutzen Sie den Link „Site-Feedback“ unten auf dieser Seite, um uns mitzuteilen, ob Sie einen angemessenen Mechanismus eingerichtet haben, der hinzugefügt werden kann.

Setups für verschiedene Modalitäten

Fingerabdruck

IAR Nicht benötigt.
SAR
  • Erstellen Sie 2,5D-PAI, indem Sie eine Form des Zielfingerabdrucks verwenden.
  • Die Messgenauigkeit hängt stark von der Qualität der Fingerabdruckform ab. Dentalsilikon ist eine gute Wahl.
  • Der Testaufbau soll messen, wie oft ein mit der Form erzeugter gefälschter Fingerabdruck das Gerät entsperren kann.

Gesicht und Iris

IAR Die Untergrenze wird von SAR erfasst, daher ist keine separate Messung erforderlich.
SAR
  • Testen Sie mit Fotos vom Gesicht des Ziels. Für die Iris muss das Gesicht vergrößert werden, um die Entfernung nachzuahmen, die ein Benutzer normalerweise verwenden würde.
  • Fotos sollten eine hohe Auflösung haben, sonst sind die Ergebnisse irreführend.
  • Fotos sollten nicht so präsentiert werden, dass der Eindruck entsteht, dass es sich um Bilder handelt. Zum Beispiel:
    • Bildränder sollten nicht enthalten sein
    • Wenn sich das Foto auf einem Telefon befindet, sollten der Bildschirm/die Rahmen des Telefons nicht sichtbar sein
    • Wenn jemand das Foto hält, sollten seine Hände nicht zu sehen sein
  • Bei geraden Winkeln sollte das Foto den Sensor ausfüllen, sodass von außen nichts mehr zu sehen ist.
  • Gesichts- und Irismodelle sind in der Regel freizügiger, wenn die Probe (Gesicht/Iris/Foto) in einem spitzen Winkel zur Kamera steht (um den Anwendungsfall eines Benutzers nachzuahmen, der das Telefon direkt vor sich hält und nach oben auf sein Gesicht zeigt). ). Durch Tests aus diesem Blickwinkel können Sie feststellen, ob Ihr Modell anfällig für Spoofing ist.
  • Der Testaufbau soll messen, wie oft ein Bild des Gesichts oder der Iris das Gerät entsperren kann.

Stimme

IAR
  • Testen Sie mit einem Setup, bei dem die Teilnehmer eine positive Probe hören und dann versuchen, diese nachzuahmen.
  • Testen Sie das Modell mit Teilnehmern aller Geschlechter und mit unterschiedlichen Akzenten, um sicherzustellen, dass Randfälle abgedeckt werden, bei denen einige Intonationen/Akzente einen höheren FAR haben.
SAR
  • Testen Sie mit Aufnahmen der Stimme des Ziels.
  • Die Aufnahme muss von einigermaßen hoher Qualität sein, sonst sind die Ergebnisse irreführend.