Messen der biometrischen Entsperrsicherheit

Um mit Android kompatibel zu sein, müssen Geräteimplementierungen die Anforderungen erfüllen, die im Android Compatibility Definition Document (CDD) aufgeführt sind. Das Android 10 CDD wertet die Sicherheit einer biometrischen Implementierung mithilfe von Architektursicherheit und Spoofbarkeit aus .

  • Architektursicherheit : Die Widerstandsfähigkeit einer biometrischen Pipeline gegen Kompromittierung des Kernels oder der Plattform. Eine Pipeline gilt als sicher, wenn Kernel- und Plattformkompromittierungen nicht die Möglichkeit verleihen, entweder rohe biometrische Daten zu lesen oder synthetische Daten in die Pipeline einzufügen, um die Authentifizierungsentscheidung zu beeinflussen.
  • Biometrische Sicherheitsleistung : Die biometrische Sicherheitsleistung wird anhand der Spoof Acceptance Rate (SAR) , der False Acceptance Rate (FAR) und gegebenenfalls der Imposter Acceptance Rate (IAR) der Biometrie gemessen. SAR ist eine Metrik, die in Android 9 eingeführt wurde, um zu messen, wie widerstandsfähig eine Biometrie gegen einen physischen Präsentationsangriff ist. Beim Messen biometrischer Daten müssen Sie die unten beschriebenen Protokolle befolgen.

Android verwendet drei Arten von Metriken, um die biometrische Sicherheitsleistung zu messen.

  • Spoof-Akzeptanzrate (SAR) : Definiert die Metrik der Wahrscheinlichkeit, dass ein biometrisches Modell eine zuvor aufgezeichnete, bekanntermaßen gute Probe akzeptiert. Bei der sprachgesteuerten Entsperrung würde dies beispielsweise die Wahrscheinlichkeit messen, das Telefon eines Benutzers zu entsperren, indem eine aufgezeichnete Probe von ihm sagt: „Ok, Google“ Wir nennen solche Angriffe Spoof-Angriffe . Auch bekannt als Impostor Attack Presentation Match Rate (IAPMR).
  • Imposter Acceptance Rate (IAR) : Definiert die Metrik der Wahrscheinlichkeit, dass ein biometrisches Modell Eingaben akzeptiert, die eine bekannte gute Probe nachahmen sollen. Im Smart Lock Trusted Voice (Voice Unlock)-Mechanismus würde dies beispielsweise messen, wie oft jemand, der versucht, die Stimme eines Benutzers (mit ähnlichem Ton und Akzent) nachzuahmen, sein Gerät entsperren kann. Wir nennen solche Angriffe Imposter-Angriffe .
  • False Acceptance Rate (FAR) : Definiert die Metriken dafür, wie oft ein Modell versehentlich eine zufällig ausgewählte falsche Eingabe akzeptiert. Dies ist zwar ein nützliches Maß, liefert jedoch keine ausreichenden Informationen, um zu bewerten, wie gut das Modell gezielten Angriffen standhält.

Vertrauensagenten

Android 10 ändert das Verhalten von Trust Agents. Trust Agents können ein Gerät nicht entsperren, sie können nur die Entsperrdauer für ein bereits entsperrtes Gerät verlängern. Vertrauenswürdiges Gesicht ist in Android 10 veraltet.

Biometrische Klassen

Die biometrische Sicherheit wird anhand der Ergebnisse der architektonischen Sicherheits- und Spoofability-Tests klassifiziert. Eine biometrische Implementierung kann entweder als Klasse 3 (früher stark) , Klasse 2 (früher schwach) oder Klasse 1 (früher Convenience) klassifiziert werden. Die folgende Tabelle beschreibt jede Klasse für neue Android 11-Geräte.

Biometrische Klasse Metriken Biometrische Pipeline Einschränkungen
Klasse 3
(früher stark)
SAR: 0-7 %
WEIT: 1/50k
FRR: 10 %
Sicher
  • 72 Stunden vor dem Fallback auf die primäre Authentifizierung (z. B. PIN, Muster oder Passwort)
  • Kann eine API für Anwendungen verfügbar machen (z. B.: über die Integration mit den BiometricPrompt- oder FIDO2-APIs)
  • Muss BCR einreichen
Klasse 2
(früher schwach)
SAR: 7-20 %
WEIT: 1/50k
FRR: 10 %
Sicher
  • 24 Stunden vor dem Fallback auf die primäre Authentifizierung
  • 4 Stunden Leerlauf-Timeout ODER 3 falsche Versuche, bevor auf die primäre Authentifizierung zurückgegriffen wird
  • Kann mit BiometricPrompt integriert werden, aber nicht mit Keystore (z. B. um App-Authentifizierungs-gebundene Schlüssel freizugeben)
  • Muss BCR einreichen
Klasse 1
(früher Convenience)
SAR: >20 %
WEIT: 1/50k
FRR: 10 %
Unsicher/Sicher
  • 24 Stunden vor dem Fallback auf die primäre Authentifizierung
  • 4 Stunden Leerlauf-Timeout ODER 3 falsche Versuche, bevor auf die primäre Authentifizierung zurückgegriffen wird
  • Eine API kann Anwendungen nicht verfügbar gemacht werden
  • Muss BCR ab Android 11 einreichen (SAR-Tests sind nicht obligatorisch, werden aber dringend empfohlen)
  • Temporärer Unterricht könnte in Zukunft wegfallen

Klasse 3 vs. Klasse 2 vs. Klasse 1 Modalitäten

Biometrische Sicherheitsklassen werden basierend auf dem Vorhandensein einer sicheren Pipeline und den drei Akzeptanzraten – FAR, IAR und SAR – zugewiesen. In Fällen, in denen kein Imposter-Angriff vorliegt, berücksichtigen wir nur FAR und SAR.

Siehe das Android Compatibility Definition Document (CDD) für die Maßnahmen, die für alle Entsperrmodalitäten zu ergreifen sind.

Gesichts- und Iris-Authentifizierung

Bewertungsvorgang

Der Evaluationsprozess besteht aus zwei Phasen. Die Kalibrierungsphase bestimmt den optimalen Präsentationsangriff für eine gegebene Authentifizierungslösung (d. h. die kalibrierte Position). Die Testphase verwendet die kalibrierte Position, um mehrere Angriffe durchzuführen , und bewertet, wie oft der Angriff erfolgreich war. Hersteller von Android-Geräten und biometrischen Systemen sollten sich mit diesem Formular an Android wenden, um die aktuellsten Testanleitungen zu erhalten.

Es ist wichtig, zuerst die kalibrierte Position zu bestimmen, da die SAR nur durch Angriffe gegen die größte Schwachstelle des Systems gemessen werden sollte.

Kalibrierungsphase

Es gibt drei Parameter für die Gesichts- und Iris-Authentifizierung, die während der Kalibrierungsphase optimiert werden müssen, um optimale Werte für die Testphase zu gewährleisten: Presentation Attack Instrument (PAI), Präsentationsformat und Leistung über die Themenvielfalt hinweg.

GESICHT
  • Das Presentation Attack Instrument (PAI) ist die physische Parodie. Die folgenden PAI-Arten sind derzeit unabhängig von der biometrischen Technologie im Geltungsbereich:
    • 2D-PAI-Spezies
      • Gedruckte Fotos
      • Fotos auf einem Monitor oder einem Telefondisplay
      • Videos auf einem Monitor oder einem Telefondisplay
    • 3D-PAI-Spezies
      • 3D-gedruckte Masken
  • Das Präsentationsformat bezieht sich auf eine weitere Manipulation des PAI oder der Umgebung, um Spoofing zu unterstützen. Hier sind einige Beispiele für Manipulationen, die Sie ausprobieren können:
    • Gedruckte Fotos leicht zu falten, sodass sie sich an den Wangen krümmen (wodurch die Tiefe leicht nachgeahmt wird), kann manchmal erheblich dazu beitragen, 2D-Gesichtsauthentifizierungslösungen zu brechen.
    • Variierende Lichtverhältnisse sind ein Beispiel für die Änderung der Umgebung, um Spoofing zu unterstützen
    • Leichtes Verschmieren oder Verschmutzen der Linse
    • Ändern Sie die Ausrichtung des Telefons zwischen Hoch- und Querformat, um zu sehen, ob sich dies auf die Spoofing-Fähigkeit auswirkt
  • Die Leistung über die Themenvielfalt hinweg (oder deren Fehlen) ist besonders relevant für auf maschinellem Lernen basierende Authentifizierungslösungen. Das Testen des Kalibrierungsflusses über Geschlechter, Altersgruppen und Rassen/Ethnizitäten hinweg kann oft eine wesentlich schlechtere Leistung für Teile der Weltbevölkerung aufzeigen und ist ein wichtiger Parameter, der in dieser Phase kalibriert werden muss.
Spoof-Tests sollen testen, ob ein System einen gültigen Wiedergabe- oder Präsentationsangriff akzeptiert oder nicht. Die PAI-Art muss ausreichen, um während eines biometrischen Verifizierungsprozesses als gültiger biometrischer Anspruch durchzugehen, wenn Anti-Spoof oder Präsentationsangriffserkennung (PAD) nicht implementiert oder deaktiviert wurde. Ein PAI, der einen biometrischen Verifizierungsprozess ohne Anti-Spoof- oder PAD-Funktionalität nicht bestehen kann, ist als PAI ungültig, und alle Tests, die diese PAI-Art verwenden, sind ungültig. Die Leiter von Spoof-Tests sollten nachweisen, dass die in ihren Tests verwendeten PAI-Spezies diese Kriterien erfüllen.
IRIS
  • Das Presentation Attack Instrument (PAI) ist die physische Parodie. Die folgenden PAI-Arten sind derzeit im Geltungsbereich:
    • Gedruckte Fotos von Gesichtern, die die Iris deutlich zeigen
    • Fotos/Videos von Gesichtern auf einem Monitor oder Telefondisplay, das die Iris deutlich zeigt
    • Prothetische Augen
  • Das Präsentationsformat bezieht sich auf eine weitere Manipulation des PAI oder der Umgebung, um Spoofing zu unterstützen. Beispielsweise hilft das Platzieren einer Kontaktlinse über einem gedruckten Foto oder über der Anzeige eines Fotos/Videos des Auges, einige Iris-Klassifizierungssysteme zu täuschen und kann dazu beitragen, die Bypass-Rate von Iris-Authentifizierungssystemen zu verbessern.
  • Die Leistung über die Themenvielfalt hinweg ist besonders relevant für auf maschinellem Lernen basierende Authentifizierungslösungen. Bei der irisbasierten Authentifizierung können verschiedene Irisfarben unterschiedliche spektrale Eigenschaften aufweisen, und das Testen verschiedener Farben kann Leistungsprobleme für Teile der Weltbevölkerung aufzeigen.
Vielfalt testen

Es ist möglich, dass Gesichts- und Irismodelle je nach Geschlecht, Altersgruppe und Rasse/Ethnie unterschiedlich abschneiden. Kalibrieren Sie Präsentationsangriffe über eine Vielzahl von Gesichtern hinweg, um die Chancen zu maximieren, Leistungslücken aufzudecken.

Testphase

In der Testphase wird die biometrische Sicherheitsleistung unter Verwendung des optimierten Präsentationsangriffs aus der vorherigen Phase gemessen.

Zählversuche in der Testphase

Ein einzelner Versuch wird als das Zeitfenster zwischen der Darstellung eines Gesichts (echt oder gefälscht) und dem Empfang von Feedback vom Telefon (entweder ein Entsperrungsereignis oder eine für den Benutzer sichtbare Nachricht) gezählt. Alle Versuche, bei denen das Telefon nicht genügend Daten für eine Übereinstimmung abrufen kann, sollten nicht in die Gesamtzahl der Versuche zur Berechnung der SAR einbezogen werden.

Auswertungsprotokoll

Einschreibung

Bevor Sie die Kalibrierungsphase für die Gesichts- oder Iris-Authentifizierung starten, navigieren Sie zu den Geräteeinstellungen und entfernen Sie alle vorhandenen biometrischen Profile. Nachdem alle vorhandenen Profile entfernt wurden, registrieren Sie ein neues Profil mit der Zielfläche oder Iris, die zum Kalibrieren und Testen verwendet wird. Es ist wichtig, dass Sie sich beim Hinzufügen eines neuen Gesichts- oder Irisprofils in einer hell beleuchteten Umgebung befinden und dass sich das Gerät in einer Entfernung von 20 cm bis 80 cm direkt vor dem Zielgesicht befindet.

Kalibrierungsphase

Führen Sie die Kalibrierungsphase mindestens zweimal durch: mindestens einmal für 2D-PAI-Arten und mindestens einmal für 3D-PAI-Arten. Diese Phase bestimmt mindestens die kalibrierte Position für 2D-PAI-Spezies und die kalibrierte Position für 3D-PAI-Spezies. Eine Kalibrierung für jede Art wird empfohlen, ist aber nicht erforderlich. Bereiten Sie die PAI vor.

GESICHT
  • Nehmen Sie ein qualitativ hochwertiges Foto oder Video des erfassten Gesichts unter denselben Lichtverhältnissen, Winkeln und Entfernungen wie bei der Erfassung auf.
  • Für physische Ausdrucke:
    • Schneide entlang des Gesichtsumrisses und erstelle eine Art Papiermaske.
    • Biegen Sie die Maske an beiden Wangen, um die Krümmung des Zielgesichts nachzuahmen
    • Schneiden Sie Augenlöcher in die "Maske", um die Augen des Testers zu zeigen - dies ist nützlich für Lösungen, die nach Blinzeln als Mittel zur Lebendigkeitserkennung suchen.
  • Probieren Sie die vorgeschlagenen Manipulationen des Präsentationsformats aus, um zu sehen, ob sie die Erfolgschancen während der Kalibrierungsphase beeinflussen
IRIS
  • Nehmen Sie ein hochauflösendes Foto oder Video des registrierten Gesichts auf und zeigen Sie die Iris deutlich unter den gleichen Lichtverhältnissen, Winkeln und Entfernungen wie der Registrierungsfluss.
  • Probieren Sie es mit und ohne Kontaktlinsen über den Augen aus, um zu sehen, welche Methode die Spoofbarkeit erhöht

Durchführung der Kalibrierphase

Referenzpositionen
  • Referenzposition : Die Referenzposition wird bestimmt, indem der PAI in einem angemessenen Abstand (20-80 cm) so vor dem Gerät platziert wird, dass der PAI im Sichtfeld des Geräts gut sichtbar ist, aber alles andere verwendet wird (z für den PAI) ist nicht sichtbar.
  • Horizontale Referenzebene : Während sich das PAI in der Referenzposition befindet, ist die horizontale Ebene zwischen dem Gerät und dem PAI die horizontale Referenzebene.
  • Vertikale Referenzebene : Während sich das PAI in der Referenzposition befindet, ist die vertikale Ebene zwischen dem Gerät und dem PAI die vertikale Referenzebene.
Referenzebenen
Abbildung 1 : Bezugsebenen
Vertikaler Bogen

Bestimmen Sie die Referenzposition und testen Sie dann den PAI in einem vertikalen Bogen, wobei Sie den gleichen Abstand zum Gerät wie die Referenzposition beibehalten. Heben Sie den PAI in derselben vertikalen Ebene an, erzeugen Sie einen 10-Grad-Winkel zwischen dem Gerät und der horizontalen Referenzebene und testen Sie die Gesichtsentsperrung.

Erhöhen und testen Sie den PAI weiter in 10-Grad-Schritten, bis der PAI nicht mehr im Sichtfeld des Geräts sichtbar ist. Zeichnen Sie alle Positionen auf, die das Gerät erfolgreich entsperrt haben. Wiederholen Sie diesen Vorgang, aber bewegen Sie den PAI in einem nach unten gerichteten Bogen unter die horizontale Referenzebene. Siehe Abbildung 3 unten für ein Beispiel der Lichtbogentests.

Horizontaler Bogen

Bringen Sie den PAI in die Referenzposition zurück und bewegen Sie ihn dann entlang der horizontalen Ebene, um einen 10-Grad-Winkel mit der vertikalen Referenzebene zu erzeugen. Führen Sie den vertikalen Lichtbogentest mit dem PAI in dieser neuen Position durch. Bewegen Sie den PAI entlang der horizontalen Ebene in 10-Grad-Schritten und führen Sie den vertikalen Lichtbogentest in jeder neuen Position durch.

Prüfung entlang des horizontalen Bogens

Abbildung 1 : Prüfung entlang des vertikalen und horizontalen Bogens

Die Lichtbogentests müssen in 10-Grad-Schritten sowohl für die linke und rechte Seite des Geräts als auch über und unter dem Gerät wiederholt werden.

Die Position, die die zuverlässigsten Entsperrergebnisse liefert, ist die kalibrierte Position für die Art der PAI-Spezies (z. B. 2D- oder 3D-PAI-Spezies).

Testphase

Am Ende der Kalibrierungsphase sollten zwei kalibrierte Positionen vorhanden sein, eine für 2D-PAI-Spezies und eine für 3D-PAI-Spezies. Wenn keine kalibrierte Position ermittelt werden kann, sollte die Referenzposition verwendet werden. Die Testmethodik ist für das Testen von sowohl 2D- als auch 3D-PAI-Spezies üblich.

  • Über registrierte Gesichter hinweg, wobei E>= 10 ist und mindestens 10 eindeutige Gesichter enthält.
    • Registrieren Sie Gesicht/Iris
    • Führen Sie unter Verwendung der kalibrierten Position aus der vorherigen Phase U Entriegelungsversuche durch, zählen Sie die Versuche wie im vorherigen Abschnitt beschrieben, und wobei U >= 10 ist. Notieren Sie die Anzahl erfolgreicher Entriegelungen S .
    • Die SAR kann dann gemessen werden als:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Wo:

  • E = die Anzahl der Einschreibungen
  • U = die Anzahl der Entsperrungsversuche pro Registrierung
  • Si = die Anzahl der erfolgreichen Freischaltungen für die Registrierung i

Erforderliche Iterationen, um statistisch gültige Stichproben von Fehlerraten zu erhalten: 95 % Konfidenzannahme für alle unten, großes N

Fehlermarge Testiterationen pro Thema erforderlich
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Benötigte Zeit (30 Sek. pro Versuch, 10 Probanden)

Fehlermarge Gesamtzeit
1% 799,6 Stunden
2% 200,1 Stunden
3% 88,9 Stunden
5% 32,1 Stunden
10% 8,1 Stunden

Wir empfehlen, eine Fehlermarge von 5 % anzustreben, was eine tatsächliche Fehlerquote in der Grundgesamtheit von 2 % bis 12 % ergibt.

Zielfernrohr

Die Testphase misst die Belastbarkeit der Gesichtsauthentifizierung hauptsächlich anhand von Nachbildungen des Gesichts des Zielbenutzers. Es behandelt keine Angriffe, die nicht auf Faxen basieren, wie z. B. die Verwendung von LEDs oder Mustern, die als Masterdrucke fungieren. Obwohl sich diese noch nicht als wirksam gegen tiefenbasierte Gesichtsauthentifizierungssysteme erwiesen haben, gibt es nichts, was dies konzeptionell daran hindert, wahr zu sein. Es ist sowohl möglich als auch plausibel, dass zukünftige Forschungen dies zeigen werden. An diesem Punkt wird dieses Protokoll überarbeitet, um die Widerstandsfähigkeit gegen diese Angriffe zu messen.

Fingerabdruck-Authentifizierung

In Android 9 wurde die Messlatte auf eine minimale Resilienz gegenüber PAIs gelegt, gemessen an einer Spoof Acceptance Rate (SAR) von kleiner oder gleich 7 %. Eine kurze Begründung dafür, warum gerade 7 % verwendet werden, finden Sie in diesem Blog-Beitrag .

Bewertungsvorgang

Der Evaluationsprozess besteht aus zwei Phasen. Die Kalibrierungsphase bestimmt den optimalen Präsentationsangriff für eine gegebene Fingerabdruck-Authentifizierungslösung (d. h. die kalibrierte Position). Die Testphase verwendet die kalibrierte Position, um mehrere Angriffe durchzuführen , und bewertet, wie oft der Angriff erfolgreich war. Hersteller von Android-Geräten und biometrischen Systemen sollten sich mit diesem Formular an Android wenden, um die aktuellsten Testanleitungen zu erhalten.

Kalibrierungsphase

Es gibt drei Parameter für die Fingerabdruck-Authentifizierung, die optimiert werden müssen, um optimale Werte für die Testphase zu gewährleisten: das Presentation Attack Instrument (PAI), das Präsentationsformat und die Leistung über die Themenvielfalt hinweg

  • Der PAI ist die physische Parodie, wie gedruckte Fingerabdrücke oder eine geformte Nachbildung sind alles Beispiele für Präsentationsmedien. Die folgenden Spoof-Materialien werden dringend empfohlen
    • Optische Fingerabdrucksensoren (FPS)
      • Kopierpapier/Folie mit nicht leitfähiger Tinte
      • Knox-Gelatine
      • Latexfarbe
      • Elmers Kleber alle
    • Kapazitive FPS
      • Knox-Gelatine
      • Elmer's Carpenter's Interior Holzleim
      • Elmers Kleber alle
      • Latexfarbe
    • Ultraschall-FPS
      • Knox-Gelatine
      • Elmer's Carpenter's Interior Holzleim
      • Elmers Kleber alle
      • Latexfarbe
  • Das Präsentationsformat bezieht sich auf eine weitere Manipulation des PAI oder der Umgebung, um Spoofing zu unterstützen. Beispielsweise das Retuschieren oder Bearbeiten eines hochauflösenden Bildes eines Fingerabdrucks vor dem Erstellen der 3D-Replik.
  • Die Leistung über die Fächervielfalt hinweg ist besonders relevant für die Abstimmung des Algorithmus. Das Testen des Kalibrierungsflusses über Geschlechter, Altersgruppen und Rassen/Ethnizitäten hinweg kann oft eine wesentlich schlechtere Leistung für Segmente der Weltbevölkerung aufzeigen und ist ein wichtiger Parameter, der in dieser Phase kalibriert werden muss.
Vielfalt testen

Es ist möglich, dass die Fingerabdruckleser je nach Geschlecht, Altersgruppe und Rasse/Ethnizität unterschiedlich funktionieren. Ein kleiner Prozentsatz der Bevölkerung hat Fingerabdrücke, die schwer zu erkennen sind, daher sollte eine Vielzahl von Fingerabdrücken verwendet werden, um die optimalen Parameter für die Erkennung und für Spoof-Tests zu bestimmen.

Testphase

In der Testphase wird die biometrische Sicherheitsleistung gemessen. Zumindest sollte das Testen auf nicht kooperative Weise durchgeführt werden, was bedeutet, dass alle gesammelten Fingerabdrücke durch Abheben von einer anderen Oberfläche durchgeführt werden, im Gegensatz dazu, dass das Ziel aktiv an der Sammlung seines Fingerabdrucks teilnimmt, wie z. B. durch die Herstellung einer kooperativen Form des Finger des Subjekts. Letzteres ist erlaubt, aber nicht erforderlich.

Zählversuche in der Testphase

Ein einzelner Versuch wird als das Zeitfenster zwischen der Präsentation eines Fingerabdrucks (echt oder gefälscht) für den Sensor und dem Erhalt einer Rückmeldung vom Telefon (entweder ein Entsperrungsereignis oder eine für den Benutzer sichtbare Nachricht) gezählt.

Alle Versuche, bei denen das Telefon nicht genügend Daten für eine Übereinstimmung abrufen kann, sollten nicht in die Gesamtzahl der Versuche zur Berechnung der SAR einbezogen werden.

Auswertungsprotokoll

Einschreibung

Bevor Sie die Kalibrierungsphase für die Fingerabdruck-Authentifizierung starten, navigieren Sie zu den Geräteeinstellungen und entfernen Sie alle vorhandenen biometrischen Profile. Nachdem alle vorhandenen Profile entfernt wurden, registrieren Sie ein neues Profil mit dem Ziel-Fingerabdruck, der zum Kalibrieren und Testen verwendet wird. Befolgen Sie alle Anweisungen auf dem Bildschirm, bis das Profil erfolgreich registriert wurde.

Kalibrierungsphase

Optische FPS

Dies ähnelt den Kalibrierungsphasen von Ultraschall und kapazitiv, aber mit sowohl 2D- als auch 2,5D-PAI-Spezies des Fingerabdrucks des Zielbenutzers.

  • Heben Sie eine latente Kopie des Fingerabdrucks von einer Oberfläche ab.
  • Test mit 2D-PAI-Spezies
    • Legen Sie den abgehobenen Fingerabdruck auf den Sensor
  • Test mit 2,5D PAI-Spezies.
    • Erstellen Sie eine PAI des Fingerabdrucks
    • Platzieren Sie den PAI auf dem Sensor
Ultraschall-FPS

Beim Kalibrieren für Ultraschall wird eine latente Kopie des Ziel-Fingerabdrucks entfernt. Dies kann zum Beispiel unter Verwendung von Fingerabdrücken erfolgen, die über Fingerabdruckpulver abgehoben wurden, oder gedruckte Kopien eines Fingerabdrucks und kann eine manuelle Retusche des Fingerabdruckbilds umfassen, um eine bessere Täuschung zu erreichen.

Nachdem die latente Kopie des Ziel-Fingerabdrucks erhalten wurde, wird ein PAI erstellt.

Kapazitive FPS

Die Kalibrierung für kapazitiv umfasst die gleichen Schritte, die oben für die Ultraschallkalibrierung beschrieben wurden.

Testphase

  • Bringen Sie mindestens 10 einzelne Personen dazu, sich mit denselben Parametern anzumelden, die bei der Berechnung der FRR/FAR verwendet werden
  • Erstellen Sie PAIs für jede Person
  • Die SAR kann dann gemessen werden als:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Erforderliche Iterationen, um statistisch gültige Stichproben von Fehlerraten zu erhalten: 95 % Konfidenzannahme für alle unten, großes N

Fehlermarge Testiterationen pro Thema erforderlich
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Benötigte Zeit (30 Sek. pro Versuch, 10 Probanden)

Fehlermarge Gesamtzeit
1% 799,6 Stunden
2% 200,1 Stunden
3% 88,9 Stunden
5% 32,1 Stunden
10% 8,1 Stunden

Wir empfehlen, eine Fehlermarge von 5 % anzustreben, was eine tatsächliche Fehlerquote in der Grundgesamtheit von 2 % bis 12 % ergibt.

Zielfernrohr

Dieser Prozess ist eingerichtet, um die Belastbarkeit der Fingerabdruck-Authentifizierung hauptsächlich gegen Faksimiles des Fingerabdrucks des Zielbenutzers zu testen. Die Testmethodik basiert auf aktuellen Materialkosten, Verfügbarkeit und Technologie. Dieses Protokoll wird überarbeitet, um die Messung der Belastbarkeit gegenüber neuen Materialien und Techniken einzubeziehen, sobald diese praktikabel sind.

Gemeinsame Überlegungen

Während jede Modalität einen anderen Testaufbau erfordert, gibt es einige gemeinsame Aspekte, die für alle gelten.

Testen Sie die tatsächliche Hardware

Gesammelte SAR/IAR-Metriken können ungenau sein, wenn biometrische Modelle unter idealisierten Bedingungen und auf anderer Hardware getestet werden, als sie tatsächlich auf einem mobilen Gerät erscheinen würden. Beispielsweise verhalten sich Voice-Unlock-Modelle, die in einem schalltoten Raum mit einem Setup mit mehreren Mikrofonen kalibriert werden, ganz anders, wenn sie in einer lauten Umgebung auf einem einzigen Mikrofongerät verwendet werden. Um genaue Metriken zu erfassen, sollten Tests auf einem tatsächlichen Gerät mit installierter Hardware durchgeführt werden, andernfalls mit der Hardware, wie sie auf dem Gerät erscheinen würde.

Verwenden Sie bekannte Angriffe

Die meisten heute verwendeten biometrischen Modalitäten wurden erfolgreich gespooft, und es existiert eine öffentliche Dokumentation der Angriffsmethodik. Nachfolgend geben wir einen kurzen allgemeinen Überblick über Testaufbauten für Modalitäten mit bekannten Angriffen. Wir empfehlen, wo immer möglich, die hier beschriebene Einrichtung zu verwenden.

Erwarten Sie neue Angriffe

Für Modalitäten, bei denen signifikante neue Verbesserungen vorgenommen wurden, enthält das Testeinrichtungsdokument möglicherweise keine geeignete Einrichtung, und möglicherweise existiert kein bekannter öffentlicher Angriff. Bestehende Modalitäten müssen möglicherweise auch nach einem neu entdeckten Angriff an ihrem Testaufbau angepasst werden. In beiden Fällen müssen Sie sich einen vernünftigen Testaufbau einfallen lassen. Bitte verwenden Sie den Link Feedback zur Website unten auf dieser Seite, um uns mitzuteilen, ob Sie einen angemessenen Mechanismus eingerichtet haben, der hinzugefügt werden kann.

Setups für verschiedene Modalitäten

Fingerabdruck

IAR Nicht benötigt.
SAR
  • Erstellen Sie 2,5-D-PAI, indem Sie eine Form des Ziel-Fingerabdrucks verwenden.
  • Die Messgenauigkeit hängt von der Qualität der Fingerabdruckform ab. Zahnsilikon ist eine gute Wahl.
  • Der Testaufbau soll messen, wie oft ein mit der Form erstellter gefälschter Fingerabdruck das Gerät entsperren kann.

Gesicht und Iris

IAR Die untere Grenze wird von SAR erfasst, sodass eine separate Messung nicht erforderlich ist.
SAR
  • Testen Sie mit Fotos des Gesichts des Ziels. Für Iris muss das Gesicht vergrößert werden, um die Entfernung nachzuahmen, in der ein Benutzer die Funktion normalerweise verwenden würde.
  • Fotos sollten hochauflösend sein, sonst sind die Ergebnisse irreführend.
  • Fotos sollten nicht so präsentiert werden, dass sie als Bilder erkennbar sind. Zum Beispiel:
    • Bildränder sollten nicht enthalten sein
    • Wenn sich das Foto auf einem Telefon befindet, sollten der Bildschirm/die Einfassungen des Telefons nicht sichtbar sein
    • Wenn jemand das Foto hält, sollten seine Hände nicht zu sehen sein
  • Bei geraden Winkeln sollte das Foto den Sensor ausfüllen, sodass nichts anderes außerhalb zu sehen ist.
  • Gesichts- und Irismodelle sind in der Regel freizügiger, wenn sich das Muster (Gesicht/Iris/Foto) in einem spitzen Winkel zur Kamera befindet (um den Anwendungsfall nachzuahmen, bei dem ein Benutzer das Telefon direkt vor sich hält und auf sein Gesicht zeigt ). Das Testen in diesem Winkel hilft festzustellen, ob Ihr Modell anfällig für Spoofing ist.
  • Der Testaufbau soll messen, wie oft ein Bild des Gesichts oder der Iris das Gerät entsperren kann.

Stimme

IAR
  • Testen Sie mit einem Setup, bei dem die Teilnehmer ein positives Beispiel hören und dann versuchen, es nachzuahmen.
  • Testen Sie das Modell mit Teilnehmern unterschiedlicher Geschlechter und mit unterschiedlichen Akzenten, um sicherzustellen, dass Grenzfälle abgedeckt werden, in denen einige Intonationen/Akzente eine höhere FAR haben.
SAR
  • Testen Sie mit Aufnahmen der Stimme des Ziels.
  • Die Aufnahme muss von angemessen hoher Qualität sein, sonst sind die Ergebnisse irreführend.