Google se compromete a impulsar la igualdad racial para las comunidades afrodescendientes. Obtén información al respecto.

Medición de la seguridad de desbloqueo biométrico

Para ser considerado compatible con Android, las implementaciones de dispositivos deben cumplir con los requisitos que se presentan en la definición de compatibilidad Android de documentos (CDD) . El androide 10 CDD evalúa la seguridad de una aplicación biométrica usando la seguridad arquitectónica y spoofability.

  • La seguridad de arquitectura: La fortaleza de una tubería biométrica está en contra del núcleo o de la plataforma compromiso. Una canalización se considera segura si los compromisos del kernel y la plataforma no confieren la capacidad de leer datos biométricos sin procesar o inyectar datos sintéticos en la canalización para influir en la decisión de autenticación.
  • Spoofability: Spoofability se mide por la tasa de las aceptaciones Spoof (SAR) de la biométrica. SAR es una métrica introducida en Android 9 para medir qué tan resistente es un biométrico contra un atacante dedicado. Al medir datos biométricos, debe seguir los protocolos que se describen a continuación.

Android usa tres tipos de métricas para medir la solidez de una implementación biométrica.

  • Spoof Aceptar (SAR): Define la métrica de la posibilidad de que un modelo biométrico acepta una, buena muestra de grabado previamente conocido. Por ejemplo, con la voz de desbloqueo esto sería medir las posibilidades de desbloquear el teléfono de un usuario utilizando una muestra grabada de ellos diciendo: "Ok, Google" Llamamos a este tipo de ataques Spoof ataques.
  • Impostor Tasa de aceptación (IAR): Define la métrica de la posibilidad de que un modelo biométrico acepta la entrada que está destinado a un imitador conocido buena muestra. Por ejemplo, en el Smart Lock de confianza voz mecanismo (desbloquear voz), esto sería medir la frecuencia con alguien que trata de la voz de un usuario de mímica (usando el mismo tono y el acento) puede desbloquear su dispositivo. Llamamos a este tipo de ataques Ataques impostor.
  • Tasa de Falsa Aceptación (FAR): Define los parámetros de la frecuencia con un modelo acepta por error una entrada incorrecta elegido al azar. Si bien esta es una medida útil, no proporciona suficiente información para evaluar qué tan bien el modelo resiste los ataques dirigidos.

Agentes de confianza

Android 10 cambia el comportamiento de los agentes de confianza. Los agentes de confianza no pueden desbloquear un dispositivo, solo pueden extender la duración del desbloqueo para un dispositivo que ya está desbloqueado. La cara de confianza está obsoleta en Android 10.

Autenticación por niveles

La seguridad biométrica se clasifica utilizando los resultados de las pruebas de seguridad arquitectónica y suplantación de identidad. Una aplicación biométrica puede ser clasificado como fuerte, débil, o conveniencia. La siguiente tabla describe cada nivel.

Nivel biométrico Métrica Canal biométrico Restricciones
Clase 3 - Fuerte SAR: 0-7%
LEJOS: 1 / 50k
FRR: 10%
Seguro
  • 72 horas antes del retorno a la autenticación primaria (como PIN, patrón o contraseña)
  • Puede exponer una API a aplicaciones (p. Ej., Mediante la integración con las API BiometricPrompt o FIDO2
  • Debe enviar BCR
Clase 2 - Débil
(nuevos dispositivos)
SAR: 7-20%
LEJOS: 1 / 50k
FRR: 10%
Seguro
  • 24 horas antes del retorno a la autenticación primaria
  • Tiempo de espera de inactividad de 4 horas O 3 intentos incorrectos antes de volver a la autenticación primaria
  • Puede integrarse con BiometricPrompt, pero no puede integrarse con el almacén de claves (por ejemplo: para liberar claves vinculadas a la autenticación de la aplicación)
  • Debe enviar BCR
Clase 2 - Débil
(actualización de dispositivos)
SAR: 7-20%
LEJOS: 1 / 50k
FRR: 10%
Inseguro / Seguro
  • Se recomienda encarecidamente 24 horas antes de la recuperación de la autenticación primaria
  • Se recomienda encarecidamente un tiempo de espera inactivo de 4 horas O 3 intentos incorrectos antes de volver a la autenticación primaria
  • Se puede integrar con BiometricPrompt si la tubería es seguro, pero no se puede integrar con almacén de claves (por ejemplo: para liberar las claves de autenticación de ruedas de aplicaciones)
  • Debe enviar BCR
Clase 1: comodidad (dispositivos nuevos) SAR:> 20%
LEJOS: 1 / 50k
FRR: 10%
Inseguro / Seguro
  • 24 horas antes del retorno a la autenticación primaria
  • Tiempo de espera de inactividad de 4 horas O 3 intentos incorrectos antes de volver a la autenticación primaria
  • No se puede exponer a una API para aplicaciones
  • El nivel temporal podría desaparecer después de Q
Clase 1: conveniencia
(para actualizar dispositivos)
SAR:> 20%
LEJOS: 1 / 50k
FRR: 10%
Inseguro / Seguro
  • Se recomienda encarecidamente 24 horas antes de la recuperación de la autenticación primaria
  • Se recomienda encarecidamente un tiempo de espera de inactividad de 4 horas O 3 intentos incorrectos antes de volver a la autenticación primaria
  • No se puede exponer a una API para aplicaciones
  • El nivel temporal podría desaparecer después de Q

Modalidades fuertes versus débiles versus convenientes

La barra para una calificación de modalidad de desbloqueo es una combinación de las tres tasas de aceptación: FAR, IAR y SAR. En los casos en que no exista un ataque de impostor, solo consideramos las FAR y el SAR.
Ver la definición de documento de compatibilidad de Android (DDC) para las medidas que deben tomarse para todas las modalidades de desbloqueo.

Autenticación de rostro e iris

Proceso de evaluación

El proceso de evaluación consta de dos fases. La fase de calibración determina el ataque presentación óptima para una solución de autenticación dado (que es la posición calibrada). La fase de prueba utiliza la posición calibrada para realizar múltiples ataques y evalúa el número de veces que el ataque fue exitoso.

Es importante determinar primero la posición calibrada porque el SAR solo debe medirse utilizando ataques contra el mayor punto de debilidad del sistema.

Proceso de calibracion

Hay tres parámetros para la autenticación de rostro e iris que deben optimizarse para garantizar valores óptimos para la fase de prueba.

Cara

  • El medio de presentación es los medios de salida reales para la parodia. Actualmente, se consideran dentro del alcance los siguientes medios:
    • 2D
      • Fotografías impresas
      • Fotos en un monitor o en la pantalla de un teléfono
      • Vídeos en un monitor o en la pantalla de un teléfono
    • 3D
      • Máscaras impresas en 3D
  • El formato de presentación se refiere a la manipulación adicional del medio o el medio ambiente, de manera que el SIDA spoofing. Aquí hay algunos ejemplos de manipulación para probar:
    • Doblar las fotos impresas ligeramente para que se curven en las mejillas (imitando así ligeramente la profundidad) a veces puede ayudar enormemente a romper las soluciones de autenticación facial 2D.
    • La variación de las condiciones de iluminación es un ejemplo de cómo modificar el entorno para ayudar a la suplantación.
    • Manchar o ensuciar ligeramente la lente
    • Cambiar la orientación del teléfono entre los modos vertical y horizontal para ver si eso afecta la falsificación
  • Rendimiento a través de la diversidad sujeto (o la falta de ella) es especialmente relevante para las soluciones de autenticación basados en el aprendizaje automático. Probar el flujo de calibración entre los géneros y etnias de sujetos a menudo puede revelar un desempeño sustancialmente peor para los segmentos de la población mundial y es un parámetro importante para calibrar en esta fase.

Las pruebas de suplantación de identidad están destinadas a probar si un sistema acepta o no una reproducción o un ataque de presentación válidos. El medio de presentación debe ser suficiente para pasar como un reclamo biométrico válido durante un proceso de verificación biométrica si no se implementó o se deshabilitó la detección de ataque de presentación (PAD) o anti-spoof. Un medio de presentación que no puede pasar un proceso de verificación biométrica sin la funcionalidad anti-spoof o PAD no es válido como spoof y todas las pruebas que utilizan ese medio no son válidas. Los conductores de las pruebas de falsificación deben demostrar que el medio de presentación, o los artefactos, utilizados en sus pruebas satisfacen este criterio.

Iris

  • El medio de presentación es los medios de salida reales para la parodia. Actualmente, se consideran dentro del alcance los siguientes medios:
    • Fotografías impresas de rostros que muestran claramente el iris.
    • Fotos / videos de rostros en un monitor o pantalla de teléfono que muestra claramente el iris
    • Ojos protésicos
  • El formato de presentación se refiere a la manipulación adicional del medio o el medio ambiente, de manera que el SIDA spoofing. Por ejemplo, colocar una lente de contacto sobre una foto impresa o sobre la visualización de una foto / video del ojo ayuda a engañar a algunos sistemas de clasificación de iris y puede ayudar a mejorar la tasa de omisión de los sistemas de autenticación de iris.
  • Rendimiento a través de la diversidad tema es especialmente relevante para las soluciones de autenticación basados en el aprendizaje automático. Con la autenticación basada en iris, diferentes colores de iris pueden tener diferentes características espectrales, y las pruebas en diferentes colores pueden resaltar problemas de rendimiento para segmentos de la población mundial.

Fase de prueba

La fase de prueba es donde la resistencia de una solución se mide realmente utilizando el ataque de presentación optimizado de la fase anterior.

Contando intentos en la fase de prueba

Un solo intento se cuenta como la ventana entre la presentación de una cara (real o falsa) y la recepción de comentarios del teléfono (ya sea un evento de desbloqueo o un mensaje visible para el usuario). Cualquier intento en el que el teléfono no pueda obtener suficientes datos para intentar una coincidencia no debe incluirse en el número total de intentos utilizados para calcular el SAR.

Protocolo de evaluación

Inscripción

Antes de comenzar la fase de calibración para la autenticación de rostro o iris, navegue hasta la configuración del dispositivo y elimine todos los perfiles biométricos existentes. Una vez que se hayan eliminado todos los perfiles existentes, registre un nuevo perfil con la cara o el iris de destino que se utilizará para la calibración y la prueba. Es importante estar en un entorno bien iluminado al agregar un nuevo perfil de cara o iris y que el dispositivo esté correctamente situado directamente en frente de la cara del objetivo a una distancia de 20 cm a 80 cm.

Fase de calibracion

Prepare el medio de presentación.

Cara

  • Tome una foto o un video de alta calidad del rostro inscrito bajo las mismas condiciones de iluminación, ángulo y distancia que el flujo de inscripción.
  • Para impresiones físicas:
    • Corta a lo largo del contorno de la cara, creando una especie de máscara de papel.
    • Doble la máscara en ambas mejillas para imitar la curvatura de la cara objetivo
    • Corte los orificios para los ojos en la 'máscara' para mostrar los ojos del probador; esto es útil para las soluciones que buscan parpadear como un medio de detección de vida.
  • Pruebe las manipulaciones del formato de presentación sugeridas para ver si afectan las posibilidades de éxito durante la fase de calibración

Iris

  • Tome una foto o video de alta resolución del rostro registrado, mostrando claramente el iris bajo las mismas condiciones de iluminación, ángulo y distancia que el flujo de registro.
  • Pruebe con y sin lentes de contacto sobre los ojos para ver qué método aumenta la falsificación

Realización de la fase de calibración

Posiciones de referencia
  • Posición de referencia: La posición de referencia se determina colocando el medio de presentación a una distancia apropiada (20-80cm) delante del dispositivo de tal manera que el medio es claramente visible en la vista del dispositivo, pero cualquier otra cosa que se utiliza (tal como una representa el medio) no es visible.
  • Plano de referencia horizontal: Mientras que el medio está en la posición de referencia del plano horizontal entre el dispositivo y el medio es el plano de referencia horizontal.
  • Plano de referencia vertical: Mientras que el medio está en la posición de referencia el plano vertical entre el dispositivo y el medio es el plano de referencia vertical.
Planos de referencia
Figura 1: Los planos de referencia
Arco vertical

Determine la posición de referencia y luego pruebe el medio en un arco vertical manteniendo la misma distancia del dispositivo que la posición de referencia. Levante el medio en el mismo plano vertical, creando un ángulo de 10 grados entre el dispositivo y el plano de referencia horizontal y pruebe el desbloqueo facial.

Continúe elevando y probando el medio en incrementos de 10 grados hasta que el medio ya no sea visible en el campo de visión del dispositivo. Registre cualquier posición que haya desbloqueado correctamente el dispositivo. Repita este proceso pero moviendo el medio en un arco hacia abajo, debajo del plano de referencia horizontal. Consulte la figura 3 a continuación para ver un ejemplo de las pruebas de arco.

Arco horizontal

Regrese el medio a la posición de referencia y luego muévalo a lo largo del plano horizontal para crear un ángulo de 10 grados con el plano de referencia vertical. Realice la prueba de arco vertical con el medio en esta nueva posición. Mueva el medio a lo largo del plano horizontal en incrementos de 10 grados y realice la prueba de arco vertical en cada nueva posición.

Prueba a lo largo del arco horizontal
Figura 1: Pruebas a lo largo del arco vertical y horizontal

Las pruebas de arco deben repetirse en incrementos de 10 grados tanto para el lado izquierdo como para el derecho del dispositivo, así como por encima y por debajo del dispositivo.

La posición que produce los mejores resultados de desbloqueo fiables es la posición calibrada para spoofing 2D.

Fase de calibración para 3D

La calibración para el medio 3D es idéntica a la fase de calibración para el medio 2D, excepto que se utiliza un medio impreso en 3D (como una máscara). Siga las instrucciones para la calibración del medio 2D con el medio 3D y determine la posición calibrada.

Probando la diversidad

Es posible que los modelos de rostro e iris se comporten de manera diferente según el género y la etnia. Calibre los ataques de presentación en una variedad de caras para maximizar las posibilidades de descubrir brechas en el rendimiento.

Fase de prueba

Al final de la fase de calibración debe haber dos posiciones calibradas (colectivamente a través de 2D y 3D) destinado a probar tanto en 2D y 3D spoofability. Si no se puede establecer una posición calibrada, se debe utilizar la posición de referencia. La metodología de prueba es común para las pruebas 2D y 3D y es muy sencilla.

  • A través de caras inscritas, donde E> = 10, e incluye al menos 5 caras únicas (esto implica que una prueba mínima repetiría cada una de las 5 caras únicas dos veces).
    • Inscribir rostro / iris
    • Uso de la posición calibrada de la fase anterior, realice U desbloquear intentos, contando intentos como se describe en la sección anterior, y donde U> = 10. registrar el número de desbloqueos de éxito S.
    • Luego, el SAR se puede medir (por separado para 2D y 3D) como:

Dónde:

  • E = el número de inscripciones
  • U = el número de intentos de desbloqueo por inscripción
  • Si = el número de desbloqueos exitosos para la inscripción i

Iteraciones necesarias para obtener muestras estadísticamente válidas de tasas de error: suposición de confianza del 95% para todos los siguientes, N grande

Margen de error Pruebas de iteraciones requeridas por sujeto
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Tiempo requerido (30 segundos por intento, 5 sujetos)

Margen de error Tiempo Total
1% 399 horas
2% 100 horas
3% 44,5 horas
5% 16,4 horas
10% 4.0 horas

Recomendamos apuntar a un margen de error del 5%, lo que da una tasa de error real en la población del 2% al 12%.

Alcance

Este proceso está configurado para probar la resistencia de la autenticación facial principalmente contra facsímiles del rostro del usuario objetivo. No se ocupa de los ataques no basados ​​en fax, como el uso de LED o patrones que actúan como impresiones maestras. Si bien aún no se ha demostrado que estos sean efectivos contra los sistemas de autenticación facial basados ​​en profundidad, no hay nada que impida conceptualmente que esto sea cierto. Es posible y plausible que la investigación futura demuestre que este es el caso. En este punto, este protocolo se revisará para incluir la medición de la resistencia frente a estos ataques.

Autenticación de huellas dactilares

En Android 10, la barra se ajusta a una capacidad de resistencia mínima a las huellas dactilares falsas como se mide por un Spoof Aceptación Rate (SAR) que es menor que o igual a 7%. Una breve justificación de por qué el 7% en concreto se puede encontrar en esta entrada del blog .

Proceso de evaluación

El proceso de evaluación consta de dos fases. La fase de calibración determina el ataque presentación óptima para una solución de autenticación de huellas dactilares dado (es decir, la posición de calibrado). La fase de prueba utiliza la posición calibrada para realizar múltiples ataques y evalúa el número de veces que el ataque fue exitoso.

Proceso de calibracion

Hay tres parámetros para la autenticación de huellas dactilares que deben optimizarse para garantizar valores óptimos para la fase de prueba.

  • El medio de presentación es los medios de comunicación de salida reales para el spoof, tales como las huellas digitales impresos o una réplica moldeada son todos ejemplos de medios de presentación. Se recomiendan encarecidamente los siguientes materiales falsos.
    • Óptico
      • Papel de copia / Transparencia con tinta no conductora
      • Gelatina Knox
      • Pintura latex
      • Pegamento de Elmer todo
    • Capacitivo
      • Papel de copia / Transparencia con tinta conductora
      • Gelatina Knox
      • Pegamento para madera para interiores de carpintero de Elmer
      • Pegamento de Elmer todo
      • Pintura latex
    • Ultrasónico
      • Papel de copia / Transparencia con tinta no conductora
      • Gelatina Knox
      • Pegamento para madera para interiores de carpintero de Elmer
      • Pegamento de Elmer todo
      • Pintura latex
  • El formato de presentación se refiere a la manipulación adicional del medio o el medio ambiente, de manera que el SIDA spoofing. Por ejemplo, retocar o editar una imagen de alta resolución de una huella digital antes de crear la réplica 3D.
  • Rendimiento a través de la diversidad tema es especialmente relevante para sintonizar el algoritmo. Probar el flujo de calibración entre los géneros y etnias de sujetos a menudo puede revelar un desempeño sustancialmente peor para los segmentos de la población mundial y es un parámetro importante para calibrar en esta fase.
Prueba de diversidad

Es posible que los lectores de huellas dactilares funcionen de manera diferente según el género y la etnia. Un pequeño porcentaje de la población tiene huellas dactilares que son difíciles de reconocer, por lo que se debe utilizar una variedad de huellas dactilares para determinar los parámetros óptimos para el reconocimiento y en las pruebas de falsificación.

Proceso de prueba

La fase de prueba es donde se mide realmente la resiliencia de una solución. Las pruebas deben realizarse de manera no cooperativa. Lo que significa que las huellas dactilares recolectadas se hacen levantándolas de otra superficie en lugar de que el objetivo participe activamente en la recolección de su huella digital, como hacer un molde.

Contando intentos en la fase de prueba

Un solo intento se cuenta como la ventana entre la presentación de una huella digital (real o falsa) al sensor y la recepción de información del teléfono (ya sea un evento de desbloqueo o un mensaje visible para el usuario).

Cualquier intento en el que el teléfono no pueda obtener suficientes datos para intentar una coincidencia no debe incluirse en el número total de intentos utilizados para calcular el SAR.

Protocolo de evaluación

Inscripción

Antes de comenzar la fase de calibración para la autenticación de huellas dactilares, navegue hasta la configuración del dispositivo y elimine todos los perfiles biométricos existentes. Una vez que se hayan eliminado todos los perfiles existentes, registre un nuevo perfil con la huella digital de destino que se utilizará para la calibración y la prueba. Siga todas las instrucciones en pantalla hasta que el perfil se haya inscrito correctamente.

Fase de calibracion

Ultrasónico

Esto es similar a las fases de calibración óptica y capacitiva, pero con una impresión y un molde 3D de la huella dactilar del usuario objetivo.

  • Levante una copia latente de la huella dactilar de una superficie.
  • Pruebe con un medio de presentación como impresiones
    • Coloque la huella dactilar levantada en el sensor
  • Prueba con un molde 3D. Las huellas dactilares falsas deben crearse utilizando al menos 4 materiales diferentes (como gelatina, silicona, pegamento para madera) para cada persona.
    • Crea un molde de la huella dactilar
    • Coloque la huella dactilar moldeada en el sensor
Óptico

La calibración para óptica implica levantar una copia latente de la huella dactilar objetivo. Por ejemplo, esto se puede hacer usando huellas dactilares levantadas a través de polvo de huellas dactilares o copias impresas de una huella dactilar y puede incluir volver a tocar manualmente la imagen de la huella dactilar para lograr una mejor falsificación.

Capacitivo

La calibración para capacitiva implica los mismos pasos descritos anteriormente para la calibración óptica, pero después de que se ha realizado la copia latente de la huella dactilar objetivo, se hace un molde de la huella dactilar.

Fase de prueba

  • Consiga que al menos 10 personas únicas registren una huella digital utilizando los mismos parámetros utilizados al calcular el FRR / FAR
  • Cree al menos 4 huellas digitales falsas con al menos 4 materiales falsos diferentes para cada persona utilizando los métodos descritos anteriormente
  • Pruebe cada una de las diferentes parodias en 5 intentos de desbloqueo por persona

Iteraciones necesarias para obtener muestras estadísticamente válidas de tasas de error: suposición de confianza del 95% para todos los siguientes, N grande

Margen de error Pruebas de iteraciones requeridas por sujeto
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Tiempo requerido (30 segundos por intento, 5 sujetos)

Margen de error Tiempo Total
1% 399 horas
2% 100 horas
3% 44,5 horas
5% 16,4 horas
10% 4.0 horas

Recomendamos apuntar a un margen de error del 5%, lo que da una tasa de error real en la población del 2% al 12%.

Alcance

Este proceso está configurado para probar la resistencia de la autenticación de huellas dactilares principalmente contra facsímiles de la huella dactilar del usuario de destino. La metodología de prueba se basa en los costos actuales de los materiales, la disponibilidad y la tecnología de fabricación de moldes. Este protocolo se revisará para incluir la medición de la resiliencia frente a nuevos materiales y técnicas a medida que sean prácticos de ejecutar.

Consideraciones comunes

Si bien cada modalidad requiere una configuración de prueba diferente, hay algunos aspectos comunes que se aplican a todas ellas.

Pruebe el hardware real

Las métricas de SAR / IAR recopiladas pueden ser inexactas cuando los modelos biométricos se prueban en condiciones idealizadas y en un hardware diferente al que realmente aparecería en un dispositivo móvil. Por ejemplo, los modelos de desbloqueo por voz que se calibran en una cámara anecoica con una configuración de varios micrófonos se comportan de manera muy diferente cuando se usan en un solo dispositivo de micrófono en un entorno ruidoso. Para capturar métricas precisas, las pruebas deben realizarse en un dispositivo real con el hardware instalado y, en su defecto, con el hardware tal como aparecería en el dispositivo.

Usa ataques conocidos

La mayoría de las modalidades biométricas que se utilizan hoy en día se han falsificado con éxito y existe documentación pública de la metodología de ataque. A continuación, proporcionamos una breve descripción general de alto nivel de las configuraciones de prueba para modalidades con ataques conocidos. Recomendamos utilizar la configuración descrita aquí siempre que sea posible.

Anticípate a nuevos ataques

Para las modalidades en las que se han realizado nuevas mejoras importantes, es posible que el documento de configuración de prueba no contenga una configuración adecuada y que no exista ningún ataque público conocido. Las modalidades existentes también pueden necesitar su configuración de prueba ajustada a raíz de un ataque recién descubierto. En ambos casos, deberá crear una configuración de prueba razonable. Utilice el sitio Comentarios enlace en la parte inferior de esta página para hacernos saber si se ha establecido un mecanismo razonable que se puede añadir.

Configuraciones para diferentes modalidades

Huella dactilar

IAR Innecesario.
SAR
  • Cree huellas dactilares falsas utilizando un molde de la huella dactilar objetivo.
  • La precisión de la medición depende de la calidad del molde de huellas dactilares. El silicio dental es una buena opción.
  • La configuración de la prueba debe medir la frecuencia con la que una huella digital falsa creada con el molde puede desbloquear el dispositivo.

Cara e iris

IAR El límite inferior será capturado por SAR, por lo que no es necesario medirlo por separado.
SAR
  • Prueba con fotos de la cara del objetivo. En el caso del iris, será necesario ampliar la cara para imitar la distancia que un usuario utilizaría normalmente con la función.
  • Las fotos deben ser de alta resolución; de lo contrario, los resultados pueden inducir a error.
  • Las fotos no deben presentarse de manera que revelen que son imágenes. Por ejemplo:
    • los bordes de la imagen no deben incluirse
    • si la foto está en un teléfono, la pantalla / los biseles del teléfono no deberían ser visibles
    • si alguien sostiene la foto, sus manos no deben verse
  • Para ángulos rectos, la foto debe llenar el sensor para que no se pueda ver nada más afuera.
  • Los modelos de rostro e iris suelen ser más permisivos cuando la muestra (rostro / iris / foto) está en un ángulo agudo con respecto a la cámara (para imitar el caso de uso de un usuario que sostiene el teléfono directamente frente a ellos y apunta hacia su rostro). ). Probar en este ángulo ayudará a determinar si su modelo es susceptible de falsificación.
  • La configuración de la prueba debe medir la frecuencia con la que una imagen de la cara o el iris puede desbloquear el dispositivo.

Voz

IAR
  • Pruebe utilizando una configuración en la que los participantes escuchen una muestra positiva y luego intenten imitarla.
  • Pruebe el modelo con participantes de todos los géneros y con diferentes acentos para garantizar la cobertura de casos extremos donde algunas entonaciones / acentos tienen un FAR más alto.
SAR
  • Prueba con grabaciones de la voz del objetivo.
  • La grabación debe ser de una calidad razonablemente alta o los resultados serán engañosos.