Измерение безопасности биометрической разблокировки1

Чтобы считаться совместимым с Android, реализации устройств должны соответствовать требованиям , предъявляемым в определении Android совместимости документов (CDD) . Android 10 CDD оценивает безопасность биометрической реализации с использованием архитектурной безопасности и spoofability.

  • Архитектурное безопасность: Упругость биометрического трубопровода от ядра или платформы компромисса. Конвейер считается безопасным, если компрометация ядра и платформы не дает возможности ни считывать необработанные биометрические данные, ни вводить синтетические данные в конвейер, чтобы повлиять на решение об аутентификации.
  • Биометрические показатели безопасности: Биометрические показатели безопасности измеряется Spoof Acceptance Rate (SAR) , False Acceptance Rate (FAR), и, когда это применимо, Самозванец Принятие Rate (IAR) в биометрический. SAR - это показатель, введенный в Android 9 для измерения устойчивости биометрических данных к атакам физического представления. При измерении биометрических данных необходимо следовать протоколам, описанным ниже.

Android использует три типа показателей для измерения эффективности биометрической безопасности.

  • Пародия Приемка (SAR): Определяет метрика вероятности того, что биометрическая модель принимает записанный ранее, известный хороший образец. Например, с помощью голосовой разблокировки это будет измерять вероятность разблокировки телефона пользователя , используя записанный сэмпл из них , говоря: «Ok, Google» Мы называем такие атаки атак спуфинга. Также известен как коэффициент соответствия презентации атаки самозванца (IAPMR).
  • Самозванец Acceptance Rate (IAR): Определяет метрика вероятности того, что биометрическая модель принимает входной сигнал , который предназначен для имитации известных хорошего образца. Например, в Smart Lock доверенного механизма голосового (голос разблокировку), то это , как часто кто - то пытается имитировать голоса пользователя (используя подобный тон и акцент) может разблокировать свое устройство. Мы называем такие нападения самозванца атак.
  • Ложный Acceptance Rate (FAR): Определяет метрику , как часто модель ошибочно принимает случайно выбранный неправильный вход. Хотя это полезная мера, она не дает достаточной информации для оценки того, насколько хорошо модель выдерживает целевые атаки.

Доверительные агенты

Android 10 меняет поведение агентов доверия. Агенты доверия не могут разблокировать устройство, они могут продлить время разблокировки только для уже разблокированного устройства. Надежное лицо устарело в Android 10.

Биометрические классы

Биометрическая безопасность классифицируется с использованием результатов тестов архитектурной безопасности и возможности подделки. Биометрическая реализация может быть классифицирована либо как класс 3 (ранее Strong), класс 2, (ранее слабые) или класс 1 (ранее удобство). В таблице ниже описан каждый класс для новых устройств Android 11.

Биометрический класс Метрики Биометрический трубопровод Ограничения
3 класс
(ранее Strong)
SAR: 0-7%
ДАЛЬНОСТЬ: 1/50 КБ
FRR: 10%
Безопасный
  • 72 часа до возврата к первичной аутентификации (например, PIN-код, шаблон или пароль)
  • Может предоставлять API для приложений (например: через интеграцию с API BiometricPrompt или FIDO2)
  • Необходимо отправить BCR
2 класс
(ранее слабый)
SAR: 7-20%
ДАЛЬНОСТЬ: 1/50 КБ
FRR: 10%
Безопасный
  • За 24 часа до возврата к первичной аутентификации
  • Тайм-аут простоя 4 часа ИЛИ 3 неправильные попытки перед возвратом к первичной аутентификации
  • Может интегрироваться с BiometricPrompt, но не может интегрироваться с хранилищем ключей (например: для выпуска ключей с привязкой к аутентификации приложения)
  • Необходимо отправить BCR
1 класс
(ранее удобство)
SAR:> 20%
ДАЛЬНОСТЬ: 1/50 КБ
FRR: 10%
Небезопасный / Безопасный
  • За 24 часа до возврата к первичной аутентификации
  • Тайм-аут простоя 4 часа ИЛИ 3 неправильные попытки перед возвратом к первичной аутентификации
  • Не удается разоблачить API для приложений
  • Необходимо отправить BCR, начиная с Android 11 (тестирование SAR не является обязательным, но настоятельно рекомендуется)
  • Временный класс может уйти в будущем

Класс 3 по сравнению с классом 2 по сравнению с модальностями класса 1

Классы биометрической безопасности назначаются на основе наличия защищенного конвейера и трех уровней приемлемости - FAR, IAR и SAR. В случаях, когда атаки самозванца не существует, мы рассматриваем только FAR и SAR.

См Определение документа Android Compatibility (CDD) для мер , которые должны быть приняты для всех методов разблокировки.

Аутентификация лица и радужной оболочки глаза

Процесс оценки

Процесс оценки состоит из двух этапов. Фаза калибровки определяет оптимальную презентационную атаку для данного решения аутентификации (то есть калиброванное положение). Фаза теста использует калиброванную позицию для выполнения нескольких атак и оценивает количество раз атака была успешной. Производители устройств Android и биометрических системы должны связаться с Android по большему уточненному тесту руководства, представив эту форму .

Важно сначала определить откалиброванное положение, потому что SAR следует измерять только с использованием атак на наиболее уязвимое место в системе.

Фаза калибровки

Есть три параметра для аутентификации лица и радужной оболочки глаза, которые необходимо оптимизировать на этапе калибровки, чтобы обеспечить оптимальные значения для этапа тестирования: инструмент атаки презентации (PAI), формат представления и производительность при разнообразии объектов.

ЛИЦО
  • Инструмент презентации атаки (PAI) является физической пародией. Следующие виды PAI в настоящее время используются независимо от биометрической технологии:
    • 2D виды PAI
      • Распечатанные фотографии
      • Фотографии на мониторе или дисплее телефона
      • Видео на мониторе или дисплее телефона
    • 3D виды PAI
      • Маски, напечатанные на 3D-принтере
  • Формат представления относится к дальнейшей манипуляции PAI или окружающей среды, таким образом , что СПИД спуфинга. Вот несколько примеров манипуляций, которые стоит попробовать:
    • Слегка сгибание напечатанных фотографий так, чтобы они выгибались на щеках (таким образом, слегка имитируя глубину), иногда может значительно помочь взломать решения для 2D-аутентификации лица.
    • Изменяющиеся условия освещения - это пример изменения окружающей среды для облегчения спуфинга.
    • Размазывание или небольшое загрязнение линзы
    • Изменение ориентации телефона между портретным и ландшафтным режимами, чтобы увидеть, влияет ли это на возможность подделки
  • Производительность по теме разнообразия (или его отсутствие) имеет особое значение для решения аутентификации на основе машинного обучения. Тестирование потока калибровки по полу, возрастным группам и расам / этническим принадлежностям часто может выявить существенно худшие результаты для сегментов мирового населения и является важным параметром для калибровки на этом этапе.
Тестирование спуфинга предназначено для проверки того, принимает ли система действительную атаку воспроизведения или представления. Тип PAI должен быть достаточным для того, чтобы пройти в качестве действительного биометрического заявления во время процесса биометрической проверки, если обнаружение анти-спуфинга или презентационной атаки (PAD) не было реализовано или было отключено. PAI, который не может пройти процесс биометрической проверки без функции защиты от спуфинга или PAD, недействителен как PAI, и все тесты, использующие этот вид PAI, недействительны. Провайдеры тестов должны продемонстрировать, что виды PAI, использованные в их тестах, удовлетворяют этим критериям.
ИРИС
  • Инструмент презентации атаки (PAI) является физической пародией. В настоящее время рассматриваются следующие виды PAI:
    • Печатные фотографии лиц, ясно показывающих радужную оболочку
    • Фотографии / видео лиц на мониторе или дисплее телефона, на котором четко видна радужная оболочка глаза.
    • Глаза-протезы
  • Формат представления относится к дальнейшей манипуляции PAI или окружающей среды, таким образом , что СПИД спуфинга. Например, размещение контактной линзы над отпечатанной фотографией или отображением фото / видео глаза помогает обмануть некоторые системы классификации радужной оболочки и может помочь повысить скорость обхода систем аутентификации по радужной оболочке.
  • Производительность по теме разнообразия имеет особое значение для решения аутентификации на основе машинного обучения. При аутентификации на основе радужной оболочки разные цвета радужной оболочки могут иметь разные спектральные характеристики, и тестирование с использованием разных цветов может выявить проблемы с производительностью для определенных слоев населения.
Тестирование разнообразия

Модели лица и радужной оболочки могут работать по-разному для разных полов, возрастных групп и рас / этнических групп. Откалибруйте атаки презентаций по разным лицам, чтобы максимизировать шансы обнаружения пробелов в производительности.

Фаза тестирования

Этап тестирования - это измерение эффективности биометрической безопасности с использованием атаки оптимизированного представления из предыдущего этапа.

Подсчет попыток на этапе тестирования

Одна попытка засчитывается как промежуток времени между представлением лица (реальным или поддельным) и получением некоторой обратной связи с телефона (либо событие разблокировки, либо сообщение, видимое пользователем). Любые попытки, при которых телефон не может получить достаточно данных для попытки сопоставления, не должны включаться в общее количество попыток, используемых для вычисления SAR.

Протокол оценки

Зачисление

Перед началом этапа калибровки для аутентификации лица или радужной оболочки перейдите к настройкам устройства и удалите все существующие биометрические профили. После удаления всех существующих профилей зарегистрируйте новый профиль с целевой гранью или радужной оболочкой, который будет использоваться для калибровки и тестирования. При добавлении нового профиля лица или радужной оболочки важно находиться в ярко освещенном помещении и чтобы устройство правильно располагалось непосредственно перед лицом объекта на расстоянии от 20 см до 80 см.

Фаза калибровки

Выполните этап калибровки как минимум дважды: как минимум один раз для 2D-видов PAI и как минимум один раз для 3D-видов PAI. На этом этапе определяется, как минимум, калиброванное положение для двумерных частиц PAI и калиброванное положение для трехмерных частиц PAI. Калибровка для каждого вида рекомендуется, но не требуется. Подготовьте PAI.

ЛИЦО
  • Сделайте высококачественное фото или видео зарегистрированного лица при тех же условиях освещения, угла и расстояния, что и при регистрации.
  • Для физических распечаток:
    • Вырежьте по контуру лица, создав своего рода бумажную маску.
    • Согните маску на обеих щеках, чтобы имитировать кривизну целевого лица.
    • Вырежьте отверстия для глаз в «маске», чтобы показать глаза тестирующего - это полезно для решений, которые ищут мигание как средство определения живучести.
  • Попробуйте манипуляции с предлагаемым форматом презентации, чтобы увидеть, влияют ли они на шансы на успех на этапе калибровки.
ИРИС
  • Сделайте фото или видео с высоким разрешением зарегистрированного лица, четко показывая радужную оболочку глаза при тех же условиях освещения, угла и расстояния, что и при регистрации.
  • Попробуйте надевать контактные линзы на глаза или без них, чтобы увидеть, какой метод увеличивает вероятность подделки.

Проведение этапа калибровки

Контрольные позиции
  • Нормальное положение: Исходное положение определяется путем размещения PAI на соответствующее расстоянии (20-80cm) в передней части устройства таким образом , где ИАП хорошо виден в виде устройства , но все остальное используется (например , в качестве подставки для PAI) не отображается.
  • Горизонтальная плоскость отсчета: В то время как ИАП находится в эталонном положении горизонтальной плоскостью между устройством и PAI представляет собой горизонтальную плоскость отсчета.
  • Вертикальная плоскость отсчета: В то время как ИАП находится в положении опорного вертикальная плоскость между устройством и PAI является вертикальной плоскостью отсчета.
Опорные плоскости
Рисунок 1: Опорные плоскости
Вертикальная дуга

Определите исходное положение, затем проверьте PAI по вертикальной дуге, сохраняя то же расстояние от устройства, что и исходное положение. Поднимите PAI в той же вертикальной плоскости, создав угол 10 градусов между устройством и горизонтальной базовой плоскостью, и проверьте разблокировку лица.

Продолжайте поднимать и тестировать PAI с шагом 10 градусов, пока PAI не перестанет отображаться в поле зрения устройства. Запишите любые позиции, которые успешно разблокировали устройство. Повторите этот процесс, но перемещая PAI по дуге вниз, ниже горизонтальной базовой плоскости. См. Рисунок 3 ниже для примера испытаний дуги.

Горизонтальная дуга

Верните PAI в исходное положение, затем переместите его вдоль горизонтальной плоскости, чтобы создать угол 10 градусов с вертикальной базовой плоскостью. Выполните тест вертикальной дуги с PAI в этом новом положении. Переместите PAI вдоль горизонтальной плоскости с шагом 10 градусов и выполните испытание вертикальной дуги в каждом новом положении.

Тестирование по горизонтальной дуге

Рисунок 1: Тестирование вдоль вертикальной и горизонтальной дуги

Испытания дуги необходимо повторить с шагом 10 градусов как для левой, так и для правой стороны устройства, а также над и под устройством.

Положение , которое дает наиболее надежные результаты отпирания калиброванному положение для типа видов PAI (например, 2D или 3D PAI видов).

Фаза тестирования

В конце этапа калибровки должно быть два калиброванных позиции, один для видов 2D PAI и один для видов 3D PAI. Если откалиброванное положение не может быть установлено, следует использовать референтное положение. Методология тестирования является общей для тестирования как 2D, так и 3D видов PAI.

  • Для зарегистрированных лиц, где E> = 10, и включает не менее 10 уникальных лиц.
    • Зарегистрируйте лицо / радужку
    • С помощью калиброванной позиции из предыдущего этапа, выполнить U разблокировать попытки, подсчет попыток , как описано в предыдущем разделе, и где U> = 10. Записи количества успешных разблокировок S.
    • Тогда SAR можно измерить как:

Где:

  • E = количество зачислений
  • U = количество попыток разблокировки на регистрацию
  • Si = количество успешных разблокировок для зачисления i

Итерации, необходимые для получения статистически достоверных выборок частоты ошибок: 95% доверительное допущение для всех нижеприведенных, большое N

Допустимая погрешность Требуются итерации теста для каждого предмета
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Требуемое время (30 секунд на попытку, 10 предметов)

Допустимая погрешность Общее время
1% 799,6 часов
2% 200,1 часов
3% 88,9 часов
5% 32,1 часов
10% 8.1 часов

Мы рекомендуем настроить таргетинг на погрешность 5%, что дает истинную частоту ошибок в генеральной совокупности от 2% до 12%.

Сфера

На этапе тестирования измеряется устойчивость аутентификации по лицу, прежде всего, по факсимильным сообщениям лица целевого пользователя. Он не защищает от атак, не связанных с факсимильной связью, таких как использование светодиодов или шаблонов, которые действуют как эталонные отпечатки. Хотя они еще не продемонстрировали свою эффективность против систем аутентификации лиц на основе глубины, нет ничего, что концептуально препятствовало бы этому. Возможно и правдоподобно, что будущие исследования покажут, что это так. На этом этапе этот протокол будет пересмотрен, чтобы включить в него измерение устойчивости к этим атакам.

Аутентификация по отпечатку пальца

В Android 9, бар был установлен на уровне минимальной устойчивости к ИКМСУ , как измерено с помощью Spoof приема - Rate (SAR) , который меньше или равен 7%. Краткое обоснование того , почему 7% конкретно можно найти в этом блоге .

Процесс оценки

Процесс оценки состоит из двух этапов. Фаза калибровки определяет оптимальную презентационную атаку для данного решения аутентификации по отпечаткам пальцев (то есть, калиброванное положение). Фаза теста использует калиброванную позицию для выполнения нескольких атак и оценивает количество раз атака была успешной. Производители устройств Android и биометрических системы должны связаться с Android по большему уточненному тесту руководства, представив эту форму .

Фаза калибровки

Существует три параметра аутентификации по отпечатку пальца, которые необходимо оптимизировать, чтобы обеспечить оптимальные значения для фазы тестирования: инструмент атаки на основе представления (PAI), формат представления и производительность при разнообразии субъектов.

  • ИАП это физический обман, такие , как печатные отпечатки пальцев или формованные реплики являются примерами презентации средств массовой информации. Настоятельно рекомендуется использовать следующие материалы для подделки
    • Оптические датчики отпечатков пальцев (FPS)
      • Копировальная бумага / прозрачная пленка с непроводящими чернилами
      • Нокс Желатин
      • Латексная краска
      • Клей Элмера Все
    • Емкостный FPS
      • Нокс Желатин
      • Клей для деревянных поверхностей Elmer's Carpenter's Interior Wood Glue
      • Клей Элмера Все
      • Латексная краска
    • Ультразвуковой FPS
      • Нокс Желатин
      • Клей для деревянных поверхностей Elmer's Carpenter's Interior Wood Glue
      • Клей Элмера Все
      • Латексная краска
  • Формат представления относится к дальнейшей манипуляции PAI или окружающей среды, таким образом , что СПИД спуфинга. Например, ретуширование или редактирование изображения отпечатка пальца с высоким разрешением перед созданием 3D-копии.
  • Производительность по теме разнообразия имеет особое значение для настройки алгоритма. Тестирование потока калибровки по полу, возрастным группам и расам / этническим принадлежностям часто может выявить существенно худшие результаты для слоев населения мира и является важным параметром для калибровки на этом этапе.
Тестирование разнообразия

Считыватели отпечатков пальцев могут работать по-разному в зависимости от пола, возраста и расы / этнической принадлежности. У небольшого процента населения есть отпечатки пальцев, которые трудно распознать, поэтому для определения оптимальных параметров распознавания и тестирования на подделку следует использовать различные отпечатки пальцев.

Фаза тестирования

На этапе тестирования измеряется эффективность биометрической защиты. Как минимум, тестирование должно проводиться без сотрудничества, что означает, что любые собранные отпечатки пальцев должны быть выполнены путем их снятия с другой поверхности, в отличие от того, чтобы цель активно участвовала в сборе своих отпечатков пальцев, например, при создании совместной формы палец субъекта. Последнее разрешено, но не обязательно.

Подсчет попыток на этапе тестирования

Одна попытка засчитывается как промежуток времени между предъявлением отпечатка пальца (реальным или поддельным) датчику и получением некоторой обратной связи от телефона (либо событие разблокировки, либо сообщение, видимое пользователем).

Любые попытки, при которых телефон не может получить достаточно данных для попытки сопоставления, не должны включаться в общее количество попыток, используемых для вычисления SAR.

Протокол оценки

Зачисление

Перед началом этапа калибровки для аутентификации по отпечатку пальца перейдите к настройкам устройства и удалите все существующие биометрические профили. После удаления всех существующих профилей зарегистрируйте новый профиль с целевым отпечатком пальца, который будет использоваться для калибровки и тестирования. Следуйте всем инструкциям на экране, пока профиль не будет успешно зарегистрирован.

Фаза калибровки

Оптический FPS

Это похоже на ультразвуковую и емкостную фазы калибровки, но с использованием как 2D, так и 2.5D разновидностей PAI отпечатка пальца целевого пользователя.

  • Поднимите скрытую копию отпечатка пальца с поверхности.
  • Тест с 2D-видами PAI
    • Поместите поднятый отпечаток пальца на датчик
  • Испытание с 2,5D видами PAI.
    • Создайте PAI отпечатка пальца
    • Поместите PAI на датчик
Ультразвуковой FPS

Калибровка ультразвуком включает снятие скрытой копии целевого отпечатка пальца. Например, это может быть сделано с использованием отпечатков пальцев, снятых с помощью порошка для отпечатков пальцев, или отпечатанных копий отпечатка пальца, и может включать повторное прикосновение к изображению отпечатка пальца вручную для достижения лучшей подделки.

После получения скрытой копии целевого отпечатка пальца создается PAI.

Емкостный FPS

Калибровка для емкостного режима включает те же шаги, которые описаны выше для ультразвуковой калибровки.

Фаза тестирования

  • Получите как минимум 10 уникальных людей для регистрации с использованием тех же параметров, которые использовались при расчете FRR / FAR
  • Создайте PAI для каждого человека
  • Тогда SAR можно измерить как:

Итерации, необходимые для получения статистически достоверных выборок частоты ошибок: 95% доверительное допущение для всех нижеприведенных, большое N

Допустимая погрешность Требуются итерации теста для каждого предмета
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Требуемое время (30 секунд на попытку, 10 предметов)

Допустимая погрешность Общее время
1% 799,6 часов
2% 200,1 часов
3% 88,9 часов
5% 32,1 часов
10% 8.1 часов

Мы рекомендуем настроить таргетинг на погрешность 5%, что дает истинную частоту ошибок в генеральной совокупности от 2% до 12%.

Сфера

Этот процесс настроен для проверки устойчивости аутентификации по отпечатку пальца, прежде всего, по факсимильным сообщениям отпечатка пальца целевого пользователя. Методология тестирования основана на текущих материальных затратах, доступности и технологиях. Этот протокол будет пересмотрен, чтобы включить в него измерение устойчивости к новым материалам и методам по мере их практического применения.

Общие соображения

Хотя каждая модальность требует разных настроек тестирования, есть несколько общих аспектов, которые применимы ко всем из них.

Протестируйте реальное оборудование

Собранные показатели SAR / IAR могут быть неточными, если биометрические модели тестируются в идеальных условиях и на другом оборудовании, нежели на мобильном устройстве. Например, модели голосовой разблокировки, которые откалиброваны в безэховой камере с использованием настройки с несколькими микрофонами, ведут себя по-разному при использовании на одном микрофонном устройстве в шумной среде. Чтобы получить точные показатели, тесты должны проводиться на реальном устройстве с установленным оборудованием, а в случае сбоя - на оборудовании, которое будет отображаться на устройстве.

Используйте известные атаки

Большинство биометрических методов, используемых сегодня, были успешно подделаны, и существует общедоступная документация по методологии атаки. Ниже мы предоставляем краткий общий обзор тестовых установок для модальностей с известными атаками. Мы рекомендуем использовать описанную здесь настройку везде, где это возможно.

Ожидайте новых атак

Для модальностей, в которых были внесены значительные новые улучшения, документ о настройке тестирования может не содержать подходящей настройки, и может не существовать известная публичная атака. Существующим модальностям также может потребоваться настройка их тестовой установки после недавно обнаруженной атаки. В обоих случаях вам нужно будет разработать разумную схему тестирования. Пожалуйста , используйте сайт Обратная связь в нижней части этой страницы , чтобы сообщить нам , если вы создали разумный механизм , который может быть добавлен.

Настройки для разных модальностей

Отпечаток пальца

IAR Не требуется.
SAR
  • Создайте 2.5D PAI, используя слепок целевого отпечатка пальца.
  • Точность измерения зависит от качества слепка отпечатка пальца. Стоматологический силикон - хороший выбор.
  • Тестовая установка должна измерить, как часто поддельный отпечаток пальца, созданный с помощью формы, может разблокировать устройство.

Лицо и Ирис

IAR Нижняя граница будет захвачена SAR, поэтому отдельное измерение не требуется.
SAR
  • Тест с фотографиями лица цели. Для радужной оболочки лицо необходимо увеличить, чтобы имитировать расстояние, на котором пользователь обычно использует эту функцию.
  • Фотографии должны быть в высоком разрешении, иначе результаты будут вводить в заблуждение.
  • Фотографии не должны быть представлены в виде изображений. Например:
    • границы изображения не должны быть включены
    • если фотография находится на телефоне, экран / лицевые панели телефона не должны быть видны
    • если кто-то держит фото, не должно быть видно его рук
  • Для прямых углов фотография должна заполнять сенсор, чтобы ничего не было видно снаружи.
  • Модели лица и радужной оболочки обычно более терпимы, когда образец (лицо / радужная оболочка / фотография) находится под острым углом по отношению к камере (чтобы имитировать вариант использования, когда пользователь держит телефон прямо перед собой и указывает на свое лицо. ). Тестирование под этим углом поможет определить, подвержена ли ваша модель подделке.
  • Тестовая установка должна измерить, как часто изображение лица или радужной оболочки глаза может разблокировать устройство.

Голос

IAR
  • Протестируйте, используя установку, где участники слышат положительный образец, а затем пытаются имитировать его.
  • Протестируйте модель с участниками разного пола и с разными акцентами, чтобы обеспечить охват крайних случаев, когда некоторые интонации / акценты имеют более высокий FAR.
SAR
  • Тест с записью голоса цели.
  • Запись должна быть достаточно высокого качества, иначе результаты будут вводить в заблуждение.