برای اینکه اجراهای دستگاه با Android سازگار در نظر گرفته شوند، باید الزامات ارائه شده در سند تعریف سازگاری Android (CDD) را برآورده کنند. Android CDD امنیت یک پیاده سازی بیومتریک را با استفاده از امنیت معماری و قابلیت جعل ارزیابی می کند.
- امنیت معماری: انعطاف پذیری یک خط لوله بیومتریک در برابر خطر هسته یا پلت فرم. یک خط لوله ایمن در نظر گرفته می شود اگر به خطر افتادن هسته و پلت فرم توانایی خواندن داده های بیومتریک خام یا تزریق داده های مصنوعی به خط لوله را برای تأثیرگذاری بر تصمیم احراز هویت ایجاد نکند.
- عملکرد امنیت بیومتریک: عملکرد امنیت بیومتریک با نرخ پذیرش جعلی (SAR) ، نرخ پذیرش نادرست (FAR) و در صورت لزوم، نرخ پذیرش تقلبی (IAR) بیومتریک اندازهگیری میشود. SAR معیاری است که در Android 9 برای اندازهگیری انعطافپذیری یک بیومتریک در برابر حمله نمایش فیزیکی معرفی شده است. هنگام اندازهگیری بیومتریک، باید از پروتکلهای شرح داده شده در زیر پیروی کنید.
اندروید از سه نوع معیار برای اندازه گیری عملکرد امنیت بیومتریک استفاده می کند.
- نرخ پذیرش جعلی (SAR): معیار شانسی را که یک مدل بیومتریک نمونه خوب شناخته شده و ثبت شده قبلی را می پذیرد را تعریف می کند. به عنوان مثال، با باز کردن قفل صوتی، این شانس باز کردن قفل تلفن کاربر را با استفاده از یک نمونه ضبط شده از آنها اندازه گیری می کند و می گوید: "Ok, Google" ما چنین حملاتی را حملات جعلی می نامیم. همچنین به عنوان نرخ تطابق ارائه حمله Impostor (IAPMR) شناخته می شود.
- نرخ پذیرش مبتکر (IAR): معیار شانسی را که یک مدل بیومتریک ورودی را می پذیرد که به منظور تقلید از یک نمونه خوب شناخته شده است را تعریف می کند. به عنوان مثال، در مکانیزم صدای مطمئن Smart Lock (باز کردن قفل صوتی)، این نشان میدهد که فردی که سعی در تقلید صدای کاربر (با استفاده از لحن و لهجه مشابه) دارد، میتواند قفل دستگاه خود را چقدر باز کند. ما چنین حملاتی را حملات جعلی می نامیم.
- نرخ پذیرش نادرست (FAR): معیارهایی را تعریف میکند که هر چند وقت یکبار یک مدل به اشتباه ورودی نادرست انتخاب شده را بهطور تصادفی میپذیرد. اگرچه این یک معیار مفید است، اما اطلاعات کافی برای ارزیابی میزان مقاومت مدل در برابر حملات هدفمند ارائه نمی دهد.
عوامل اعتماد
اندروید 10 نحوه رفتار نمایندگان اعتماد را تغییر میدهد. نمایندگان اعتماد نمیتوانند قفل دستگاه را باز کنند، آنها فقط میتوانند مدت زمان باز کردن قفل دستگاهی را که قبلاً قفل شده است، افزایش دهند. چهره معتمد در Android 10 منسوخ شده است.
کلاس های بیومتریک
امنیت بیومتریک با استفاده از نتایج حاصل از تست های امنیت معماری و جعل پذیری طبقه بندی می شود. یک پیادهسازی بیومتریک را میتوان بهعنوان کلاس 3 ( قوی سابق) ، کلاس 2 ، (قبلا ضعیف) یا کلاس 1 (در گذشته راحت) طبقهبندی کرد. جدول زیر الزامات کلی برای هر کلاس بیومتریک را شرح می دهد.
برای جزئیات بیشتر، CDD فعلی Android را ببینید.
کلاس بیومتریک | معیارها | خط لوله بیومتریک | محدودیت ها |
---|---|---|---|
کلاس 3 (قوی سابق) | SAR همه گونه های PAI: 0-7٪ SAR گونه PAI سطح A: <=7% SAR گونه PAI سطح B: <=20% SAR هر گونه PAI منفرد <= 40% (اکیداً توصیه می شود <= 7%) فاصله: 1/50 هزار FRR: 10٪ | امن |
|
کلاس 2 (قبلا ضعیف) | SAR همه گونه های PAI: 7-20٪ SAR گونه PAI سطح A: <=20% SAR گونه PAI سطح B: <=30% SAR هر گونه PAI منفرد <= 40% (اکیداً توصیه می شود <= 20%) فاصله: 1/50 هزار FRR: 10٪ | امن |
|
کلاس 1 (به راحتی قبلا) | SAR همه گونه های PAI: 20-30٪ SAR گونه PAI سطح A: <=30% SAR گونه PAI سطح B: <=40% SAR هر گونه PAI منفرد <= 40% (اکیداً توصیه می شود <= 30%) فاصله: 1/50 هزار FRR: 10٪ | ناامن یا امن |
|
کلاس 3 در مقابل کلاس 2 در مقابل روش های کلاس 1
کلاس های امنیتی بیومتریک بر اساس وجود خط لوله ایمن و سه نرخ پذیرش - FAR، IAR و SAR اختصاص داده می شود. در مواردی که حمله تقلبی وجود ندارد، ما فقط FAR و SAR را در نظر می گیریم.
برای اقداماتی که باید برای همه حالتهای باز کردن قفل انجام شود، به سند تعریف سازگاری Android (CDD) مراجعه کنید.
احراز هویت چهره و عنبیه
فرآیند ارزیابی
فرآیند ارزیابی از دو مرحله تشکیل شده است. مرحله کالیبراسیون حمله ارائه بهینه را برای یک راه حل احراز هویت معین (یعنی موقعیت کالیبره شده) تعیین می کند. مرحله آزمایش از موقعیت کالیبره شده برای انجام حملات متعدد استفاده می کند و تعداد دفعات موفقیت آمیز بودن حمله را ارزیابی می کند. سازندگان دستگاههای اندروید و سیستمهای بیومتریک باید با ارسال این فرم برای دریافت بهروزترین راهنماییهای آزمایشی با اندروید تماس بگیرند.
مهم است که ابتدا موقعیت کالیبره شده را تعیین کنید زیرا SAR فقط باید با استفاده از حملات علیه بزرگترین نقطه ضعف سیستم اندازه گیری شود.
مرحله کالیبراسیون
سه پارامتر برای احراز هویت چهره و عنبیه وجود دارد که باید در مرحله کالیبراسیون بهینه شوند تا از مقادیر بهینه برای مرحله آزمایش اطمینان حاصل شود: ابزار حمله ارائه (PAI)، فرمت ارائه، و عملکرد در تنوع موضوع.
صورت
|
IRIS
|
تست تنوع
این امکان وجود دارد که مدلهای صورت و عنبیه در بین جنسیتها، گروههای سنی و نژادها/قومیتها عملکرد متفاوتی داشته باشند. حملات ارائه را در چهرههای مختلف کالیبره کنید تا شانس کشف شکافهای عملکرد را به حداکثر برسانید.
مرحله تست
مرحله آزمایش زمانی است که عملکرد امنیت بیومتریک با استفاده از حمله ارائه بهینه از مرحله قبل اندازه گیری می شود.
تعداد تلاش ها در مرحله آزمون
یک بار تلاش به عنوان پنجره بین ارائه یک چهره (واقعی یا جعلی) و دریافت بازخورد از تلفن (یا یک رویداد باز کردن قفل یا یک پیام قابل مشاهده توسط کاربر) محاسبه می شود. تلاشهایی که تلفن قادر به دریافت دادههای کافی برای انجام یک مسابقه نیست، نباید در تعداد کل تلاشهای مورد استفاده برای محاسبه SAR لحاظ شود.
پروتکل ارزیابی
ثبت نام
قبل از شروع مرحله کالیبراسیون برای احراز هویت چهره یا عنبیه به تنظیمات دستگاه بروید و تمام پروفایل های بیومتریک موجود را حذف کنید. پس از حذف تمام نمایههای موجود، نمایه جدیدی را با چهره یا عنبیه هدف ثبت کنید که برای کالیبراسیون و آزمایش استفاده میشود. مهم است که هنگام افزودن نمایه چهره یا عنبیه جدید در محیطی با نور روشن قرار داشته باشید و دستگاه دقیقاً در مقابل صورت هدف در فاصله 20 سانتی متر تا 80 سانتی متر قرار گیرد.
مرحله کالیبراسیون
فاز کالیبراسیون را برای هر یک از گونههای PAI انجام دهید زیرا گونههای مختلف اندازهها و ویژگیهای دیگری دارند که ممکن است بر شرایط بهینه برای آزمایش تأثیر بگذارد. PAI را آماده کنید.
صورت
|
IRIS
|
مرحله کالیبراسیون را انجام دهید
موقعیت های مرجع
- موقعیت مرجع: موقعیت مرجع با قرار دادن PAI در فاصله مناسب (20 تا 80 سانتی متر) در مقابل دستگاه به گونه ای که PAI به وضوح در دید دستگاه قابل مشاهده باشد اما هر چیز دیگری که استفاده می شود (مانند پایه) تعیین می شود. برای PAI) قابل مشاهده نیست.
- صفحه مرجع افقی: در حالی که PAI در موقعیت مرجع است، صفحه افقی بین دستگاه و PAI صفحه مرجع افقی است.
- صفحه مرجع عمودی: در حالی که PAI در موقعیت مرجع است، صفحه عمودی بین دستگاه و PAI صفحه مرجع عمودی است.
شکل 1. صفحات مرجع.
قوس عمودی
موقعیت مرجع را تعیین کنید سپس PAI را در یک قوس عمودی با حفظ فاصله یکسان از دستگاه با موقعیت مرجع آزمایش کنید. PAI را در همان صفحه عمودی بالا ببرید، یک زاویه 10 درجه بین دستگاه و صفحه مرجع افقی ایجاد کنید و قفل چهره را آزمایش کنید.
به بالا بردن و آزمایش PAI با افزایش 10 درجه ادامه دهید تا زمانی که PAI دیگر در میدان دید دستگاه قابل مشاهده نباشد. هر موقعیتی را که قفل دستگاه را با موفقیت باز کرد، ضبط کنید. این فرآیند را تکرار کنید اما PAI را در یک قوس رو به پایین، زیر صفحه مرجع افقی حرکت دهید. برای نمونه ای از تست های قوس شکل 3 زیر را ببینید.
قوس افقی
PAI را به موقعیت مرجع برگردانید و سپس آن را در امتداد صفحه افقی حرکت دهید تا یک زاویه 10 درجه با صفحه مرجع عمودی ایجاد کنید. تست قوس عمودی را با PAI در این موقعیت جدید انجام دهید. PAI را در امتداد صفحه افقی با افزایش 10 درجه حرکت دهید و آزمایش قوس عمودی را در هر موقعیت جدید انجام دهید.
شکل 1. آزمایش در امتداد قوس عمودی و افقی.
تست های قوس الکتریکی باید با افزایش 10 درجه برای هر دو سمت چپ و راست دستگاه و همچنین بالا و پایین دستگاه تکرار شوند.
موقعیتی که مطمئن ترین نتایج باز کردن قفل را به همراه دارد، موقعیت کالیبره شده برای نوع گونه های PAI (به عنوان مثال، گونه های 2 بعدی یا سه بعدی PAI) است.
مرحله تست
در پایان مرحله کالیبراسیون باید یک موقعیت کالیبره شده برای هر گونه PAI وجود داشته باشد. اگر یک موقعیت کالیبره شده نمی تواند ایجاد شود، باید از موقعیت مرجع استفاده شود. روش آزمایش برای آزمایش هر دو گونه PAI دو بعدی و سه بعدی رایج است.
- در میان چهرههای ثبتشده، که در آن E>= 10، و شامل حداقل 10 چهره منحصربهفرد است.
- صورت/عنبیه را ثبت نام کنید
- با استفاده از موقعیت کالیبره شده از مرحله قبل، تلاشهای باز کردن قفل U را انجام دهید، تعداد تلاشها را همانطور که در بخش قبل توضیح داده شد، بشمارید، و جایی که U >= 10 باشد. تعداد باز کردن قفلهای موفق S را ثبت کنید.
- سپس SAR را می توان به صورت زیر اندازه گیری کرد:
کجا:
- E = تعداد ثبت نام
- U = تعداد تلاش برای باز کردن قفل در هر ثبت نام
- Si = تعداد بازگشایی های موفق برای ثبت نام i
تکرارهای مورد نیاز برای به دست آوردن نمونه های آماری معتبر از میزان خطا: 95% فرض اطمینان برای همه موارد زیر، N بزرگ
حاشیه خطا | تکرار آزمون برای هر موضوع مورد نیاز است |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
زمان مورد نیاز (30 ثانیه در هر تلاش، 10 موضوع)
حاشیه خطا | کل زمان |
---|---|
1% | 799.6 ساعت |
2% | 200.1 ساعت |
3% | 88.9 ساعت |
5% | 32.1 ساعت |
10% | 8.1 ساعت |
ما توصیه می کنیم حاشیه خطای 5٪ را هدف قرار دهید، که نرخ خطای واقعی را در جمعیت 2٪ تا 12٪ نشان می دهد.
دامنه
مرحله آزمایش انعطاف پذیری احراز هویت چهره را در درجه اول در برابر فکس چهره کاربر هدف اندازه گیری می کند. این حملات غیرفاکسی مانند استفاده از LED ها یا الگوهایی که به عنوان چاپ اصلی عمل می کنند را بررسی نمی کند. در حالی که هنوز نشان داده نشده است که این موارد در برابر سیستمهای احراز هویت چهره مبتنی بر عمق مؤثر هستند، هیچ چیزی وجود ندارد که از نظر مفهومی مانع از درستی این موضوع شود. این امر هم ممکن و هم قابل قبول است که تحقیقات آینده این موضوع را نشان دهد. در این مرحله، این پروتکل برای اندازه گیری مقاومت در برابر این حملات تجدید نظر خواهد شد.
احراز هویت اثر انگشت
در اندروید 9، نوار بر روی حداقل انعطاف پذیری نسبت به PAI ها تنظیم شده است که با نرخ پذیرش جعلی (SAR) که کمتر یا مساوی 7 درصد است اندازه گیری می شود. دلیل کوتاهی درباره اینکه چرا 7 درصد به طور خاص در این پست وبلاگ یافت می شود.
فرآیند ارزیابی
فرآیند ارزیابی از دو مرحله تشکیل شده است. مرحله کالیبراسیون حمله ارائه بهینه را برای راه حل احراز هویت اثر انگشت معین (یعنی موقعیت کالیبره شده) تعیین می کند. مرحله آزمایش از موقعیت کالیبره شده برای انجام حملات متعدد استفاده می کند و تعداد دفعات موفقیت آمیز بودن حمله را ارزیابی می کند. سازندگان دستگاههای اندروید و سیستمهای بیومتریک باید با ارسال این فرم برای دریافت بهروزترین راهنماییهای آزمایشی با اندروید تماس بگیرند.
مرحله کالیبراسیون
سه پارامتر برای احراز هویت اثر انگشت وجود دارد که باید برای اطمینان از مقادیر بهینه برای مرحله آزمایش بهینه شوند: ابزار حمله ارائه (PAI)، قالب ارائه، و عملکرد در تنوع موضوع.
- PAI یک جعل فیزیکی است، مانند اثر انگشت چاپ شده یا ماکت قالبگیری شده، همه نمونههایی از رسانه ارائه هستند. مواد جعلی زیر به شدت توصیه می شود
- حسگر اثر انگشت نوری (FPS)
- کاغذ کپی/شفافیت با جوهر غیر رسانا
- ژلاتین ناکس
- رنگ لاتکس
- Elmer's Glue All
- FPS خازنی
- ژلاتین ناکس
- چسب چوب داخلی Elmer's Carpenter's
- Elmer's Glue All
- رنگ لاتکس
- FPS اولتراسونیک
- ژلاتین ناکس
- چسب چوب داخلی Elmer's Carpenter's
- Elmer's Glue All
- رنگ لاتکس
- حسگر اثر انگشت نوری (FPS)
- قالب ارائه به دستکاری بیشتر PAI یا محیط مربوط می شود، به گونه ای که به جعل کمک می کند. به عنوان مثال، روتوش یا ویرایش یک تصویر با وضوح بالا از اثر انگشت قبل از ایجاد کپی سه بعدی.
- عملکرد در سراسر تنوع موضوع به ویژه به تنظیم الگوریتم مربوط است. آزمایش جریان کالیبراسیون در بین جنسیتها، گروههای سنی و نژادها/قومیتها اغلب میتواند عملکرد بسیار بدتری را برای بخشهایی از جمعیت جهان نشان دهد و یک پارامتر مهم برای کالیبره کردن در این مرحله است.
تست تنوع
این امکان برای خوانندگان اثر انگشت وجود دارد که در بین جنسیت، گروه های سنی و نژادها/قومیت ها عملکرد متفاوتی داشته باشند. درصد کمی از جمعیت دارای اثر انگشت هایی هستند که تشخیص آنها دشوار است، بنابراین باید از انواع اثر انگشت برای تعیین پارامترهای بهینه برای تشخیص و در آزمایش جعل استفاده شود.
مرحله تست
مرحله آزمایش زمانی است که عملکرد امنیت بیومتریک اندازه گیری می شود. حداقل، آزمایش باید به روشی غیرهمکاری انجام شود، به این معنی که هر اثر انگشت جمعآوریشده با برداشتن آن از روی سطح دیگری انجام میشود، بهجای اینکه هدف بهطور فعال در جمعآوری اثر انگشت خود شرکت میکند، مانند ساخت یک قالب مشارکتی از اثر انگشت. انگشت سوژه دومی مجاز است اما الزامی نیست.
تعداد تلاش ها در مرحله آزمون
یک بار تلاش به عنوان پنجره بین ارائه اثر انگشت (واقعی یا جعلی) به حسگر و دریافت بازخورد از تلفن (یا یک رویداد باز کردن قفل یا یک پیام قابل مشاهده توسط کاربر) محاسبه می شود.
تلاشهایی که تلفن قادر به دریافت دادههای کافی برای انجام یک مسابقه نیست، نباید در تعداد کل تلاشهای مورد استفاده برای محاسبه SAR لحاظ شود.
پروتکل ارزیابی
ثبت نام
قبل از شروع مرحله کالیبراسیون برای احراز هویت اثر انگشت، به تنظیمات دستگاه بروید و تمام پروفایل های بیومتریک موجود را حذف کنید. پس از حذف تمام نمایههای موجود، نمایه جدیدی را با اثر انگشت هدف ثبت کنید که برای کالیبراسیون و آزمایش استفاده میشود. تا زمانی که نمایه با موفقیت ثبت شود، تمام دستورالعمل های روی صفحه را دنبال کنید.
مرحله کالیبراسیون
FPS نوری
این شبیه به فازهای کالیبراسیون اولتراسونیک و خازنی است، اما با هر دو گونه PAI 2 بعدی و 2.5 بعدی از اثر انگشت کاربر هدف.
- یک کپی نهفته از اثر انگشت را از روی سطح بردارید.
- تست با گونه های 2 بعدی PAI
- اثر انگشت بلند شده را روی سنسور قرار دهید
- تست با گونه های PAI 2.5D.
- یک PAI از اثر انگشت ایجاد کنید
- PAI را روی سنسور قرار دهید
FPS اولتراسونیک
کالیبراسیون برای اولتراسونیک شامل برداشتن یک کپی نهفته از اثر انگشت هدف است. به عنوان مثال، این ممکن است با استفاده از اثر انگشت برداشته شده از طریق پودر اثر انگشت، یا نسخههای چاپ شده اثر انگشت انجام شود و ممکن است شامل لمس مجدد دستی تصویر اثر انگشت برای دستیابی به جعل بهتر باشد.
پس از به دست آمدن کپی پنهان اثر انگشت هدف، یک PAI ساخته می شود.
FPS خازنی
کالیبراسیون برای خازنی شامل مراحل مشابهی است که در بالا برای کالیبراسیون اولتراسونیک توضیح داده شد.
مرحله تست
- حداقل 10 نفر منحصر به فرد را برای ثبت نام با استفاده از پارامترهای مشابهی که هنگام محاسبه FRR/FAR استفاده می شود، جذب کنید.
- برای هر فرد PAI ایجاد کنید
- سپس SAR را می توان به صورت زیر اندازه گیری کرد:
تکرارهای مورد نیاز برای به دست آوردن نمونه های آماری معتبر از میزان خطا: 95% فرض اطمینان برای همه موارد زیر، N بزرگ
حاشیه خطا | تکرار آزمون برای هر موضوع مورد نیاز است |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
زمان مورد نیاز (30 ثانیه در هر تلاش، 10 موضوع)
حاشیه خطا | کل زمان |
---|---|
1% | 799.6 ساعت |
2% | 200.1 ساعت |
3% | 88.9 ساعت |
5% | 32.1 ساعت |
10% | 8.1 ساعت |
ما توصیه می کنیم حاشیه خطای 5٪ را هدف قرار دهید، که نرخ خطای واقعی را در جمعیت 2٪ تا 12٪ نشان می دهد.
دامنه
این فرآیند برای آزمایش انعطاف پذیری احراز هویت اثر انگشت در درجه اول در برابر فکس اثر انگشت کاربر هدف تنظیم شده است. روش آزمایش بر اساس هزینه های مواد فعلی، در دسترس بودن و فناوری است. این پروتکل به گونهای بازنگری میشود که شامل اندازهگیری انعطافپذیری در برابر مواد و تکنیکهای جدید میشود، زیرا اجرای آنها عملی میشود.
ملاحظات مشترک
در حالی که هر مدالیتی به یک تنظیم تست متفاوت نیاز دارد، چند جنبه مشترک وجود دارد که برای همه آنها اعمال می شود.
سخت افزار واقعی را تست کنید
معیارهای SAR/IAR جمعآوریشده زمانی که مدلهای بیومتریک تحت شرایط ایدهآل و روی سختافزار متفاوتی نسبت به آنچه که واقعاً در یک دستگاه تلفن همراه ظاهر میشود، آزمایش میشوند، میتوانند نادرست باشند. به عنوان مثال، مدلهای باز کردن قفل صوتی که در یک محفظه anechoic با استفاده از راهاندازی چند میکروفون کالیبره شدهاند، هنگام استفاده بر روی یک دستگاه میکروفون در یک محیط پر سر و صدا، رفتار بسیار متفاوتی دارند. به منظور ثبت معیارهای دقیق، آزمایشها باید روی دستگاه واقعی با سختافزار نصب شده انجام شود، و در صورت عدم موفقیت، با سختافزاری که روی دستگاه ظاهر میشود، انجام شود.
از حملات شناخته شده استفاده کنید
اکثر روشهای بیومتریک که امروزه مورد استفاده قرار میگیرند، با موفقیت جعل شدهاند و اسناد عمومی روششناسی حمله وجود دارد. در زیر مروری مختصر در سطح بالا از تنظیمات تست برای مدالیتههایی با حملات شناخته شده ارائه میکنیم. توصیه می کنیم تا جایی که ممکن است از تنظیماتی که در اینجا توضیح داده شده است استفاده کنید.
حملات جدید را پیش بینی کنید
برای روشهایی که پیشرفتهای جدید قابلتوجهی انجام شدهاند، سند راهاندازی آزمایشی ممکن است حاوی تنظیمات مناسب نباشد و ممکن است هیچ حمله عمومی شناختهشدهای وجود نداشته باشد. روشهای موجود نیز ممکن است نیاز به تنظیم آزمایشی خود در پی یک حمله تازه کشف شده داشته باشند. در هر دو مورد، شما باید یک تنظیم آزمایشی معقول ارائه دهید. لطفاً از پیوند بازخورد سایت در پایین این صفحه استفاده کنید تا به ما اطلاع دهید که آیا مکانیزم معقولی را تنظیم کرده اید که می تواند اضافه شود.
تنظیمات برای مدالیته های مختلف
اثر انگشت
IAR | مورد نیاز نیست. |
SAR |
|
صورت و عنبیه
IAR | کران پایین توسط SAR گرفته می شود، بنابراین نیازی به اندازه گیری جداگانه نیست. |
SAR |
|
صدا
IAR |
|
SAR |
|
برای اینکه اجراهای دستگاه با Android سازگار در نظر گرفته شوند، باید الزامات ارائه شده در سند تعریف سازگاری Android (CDD) را برآورده کنند. Android CDD امنیت یک پیاده سازی بیومتریک را با استفاده از امنیت معماری و قابلیت جعل ارزیابی می کند.
- امنیت معماری: انعطاف پذیری یک خط لوله بیومتریک در برابر خطر هسته یا پلت فرم. یک خط لوله ایمن در نظر گرفته می شود اگر به خطر افتادن هسته و پلت فرم توانایی خواندن داده های بیومتریک خام یا تزریق داده های مصنوعی به خط لوله را برای تأثیرگذاری بر تصمیم احراز هویت ایجاد نکند.
- عملکرد امنیت بیومتریک: عملکرد امنیت بیومتریک با نرخ پذیرش جعلی (SAR) ، نرخ پذیرش نادرست (FAR) و در صورت لزوم، نرخ پذیرش تقلبی (IAR) بیومتریک اندازهگیری میشود. SAR معیاری است که در Android 9 برای اندازهگیری انعطافپذیری یک بیومتریک در برابر حمله نمایش فیزیکی معرفی شده است. هنگام اندازهگیری بیومتریک، باید از پروتکلهای شرح داده شده در زیر پیروی کنید.
اندروید از سه نوع معیار برای اندازه گیری عملکرد امنیت بیومتریک استفاده می کند.
- نرخ پذیرش جعلی (SAR): معیار شانسی را که یک مدل بیومتریک نمونه خوب شناخته شده و ثبت شده قبلی را می پذیرد را تعریف می کند. به عنوان مثال، با باز کردن قفل صوتی، این شانس باز کردن قفل تلفن کاربر را با استفاده از یک نمونه ضبط شده از آنها اندازه گیری می کند و می گوید: "Ok, Google" ما چنین حملاتی را حملات جعلی می نامیم. همچنین به عنوان نرخ تطابق ارائه حمله Impostor (IAPMR) شناخته می شود.
- نرخ پذیرش مبتکر (IAR): معیار شانسی را که یک مدل بیومتریک ورودی را می پذیرد که به منظور تقلید از یک نمونه خوب شناخته شده است را تعریف می کند. به عنوان مثال، در مکانیزم صدای مطمئن Smart Lock (باز کردن قفل صوتی)، این نشان میدهد که فردی که سعی در تقلید صدای کاربر (با استفاده از لحن و لهجه مشابه) دارد، میتواند قفل دستگاه خود را چقدر باز کند. ما چنین حملاتی را حملات جعلی می نامیم.
- نرخ پذیرش نادرست (FAR): معیارهایی را تعریف میکند که هر چند وقت یکبار یک مدل به اشتباه ورودی نادرست انتخاب شده را بهطور تصادفی میپذیرد. اگرچه این یک معیار مفید است، اما اطلاعات کافی برای ارزیابی میزان مقاومت مدل در برابر حملات هدفمند ارائه نمی دهد.
عوامل اعتماد
اندروید 10 نحوه رفتار نمایندگان اعتماد را تغییر میدهد. نمایندگان اعتماد نمیتوانند قفل دستگاه را باز کنند، آنها فقط میتوانند مدت زمان باز کردن قفل دستگاهی را که قبلاً قفل شده است، افزایش دهند. چهره معتمد در Android 10 منسوخ شده است.
کلاس های بیومتریک
امنیت بیومتریک با استفاده از نتایج حاصل از تست های امنیت معماری و جعل پذیری طبقه بندی می شود. یک پیادهسازی بیومتریک را میتوان بهعنوان کلاس 3 ( قوی سابق) ، کلاس 2 ، (قبلا ضعیف) یا کلاس 1 (در گذشته راحت) طبقهبندی کرد. جدول زیر الزامات کلی برای هر کلاس بیومتریک را شرح می دهد.
برای جزئیات بیشتر، CDD فعلی Android را ببینید.
کلاس بیومتریک | معیارها | خط لوله بیومتریک | محدودیت ها |
---|---|---|---|
کلاس 3 (قوی سابق) | SAR همه گونه های PAI: 0-7٪ SAR گونه PAI سطح A: <=7% SAR گونه PAI سطح B: <=20% SAR هر گونه PAI منفرد <= 40% (اکیداً توصیه می شود <= 7%) فاصله: 1/50 هزار FRR: 10٪ | امن |
|
کلاس 2 (قبلا ضعیف) | SAR همه گونه های PAI: 7-20٪ SAR گونه PAI سطح A: <=20% SAR گونه PAI سطح B: <=30% SAR هر گونه PAI منفرد <= 40% (اکیداً توصیه می شود <= 20%) فاصله: 1/50 هزار FRR: 10٪ | امن |
|
کلاس 1 (به راحتی قبلا) | SAR همه گونه های PAI: 20-30٪ SAR گونه PAI سطح A: <=30% SAR گونه PAI سطح B: <=40% SAR هر گونه PAI منفرد <= 40% (اکیداً توصیه می شود <= 30%) فاصله: 1/50 هزار FRR: 10٪ | ناامن یا امن |
|
کلاس 3 در مقابل کلاس 2 در مقابل روش های کلاس 1
کلاس های امنیتی بیومتریک بر اساس وجود خط لوله ایمن و سه نرخ پذیرش - FAR، IAR و SAR اختصاص داده می شود. در مواردی که حمله تقلبی وجود ندارد، ما فقط FAR و SAR را در نظر می گیریم.
برای اقداماتی که باید برای همه حالتهای باز کردن قفل انجام شود، به سند تعریف سازگاری Android (CDD) مراجعه کنید.
احراز هویت چهره و عنبیه
فرآیند ارزیابی
فرایند ارزیابی از دو مرحله تشکیل شده است. مرحله کالیبراسیون حمله بهینه ارائه را برای یک محلول تأیید هویت مشخص (یعنی موقعیت کالیبره شده) تعیین می کند. مرحله آزمایش از موقعیت کالیبره شده برای انجام چندین حمله استفاده می کند و تعداد دفعات موفقیت آمیز حمله را ارزیابی می کند. تولید کنندگان دستگاه های Android و سیستم های بیومتریک باید با ارسال این فرم ، برای به روزترین راهنمایی تست با Android تماس بگیرند.
تعیین موقعیت کالیبره شده مهم است زیرا SAR فقط باید با استفاده از حملات در برابر بیشترین نقطه ضعف روی سیستم اندازه گیری شود.
مرحله کالیبراسیون
برای اطمینان از مقادیر بهینه برای مرحله آزمایش ، سه پارامتر برای احراز هویت صورت و عنبیه وجود دارد که باید در مرحله کالیبراسیون بهینه سازی شوند: ابزار حمله ارائه (PAI) ، قالب ارائه و عملکرد در سراسر تنوع موضوع.
صورت
|
IRIS
|
تنوع آزمایش
این امکان وجود دارد که مدل های Face و Iris متفاوت در بین جنس ها ، گروه های سنی و نژادها/قومیت ها انجام شود. حملات ارائه کالیبراسیون در چهره های مختلف برای به حداکثر رساندن احتمال کشف شکاف در عملکرد.
مرحله آزمایش
مرحله آزمایش زمانی است که عملکرد امنیت بیومتریک با استفاده از حمله ارائه بهینه شده از مرحله قبلی اندازه گیری می شود.
تلاش را در مرحله آزمون شمارش کنید
یک تلاش واحد به عنوان پنجره بین ارائه چهره (واقعی یا کلاهبرداری) و دریافت برخی از بازخورد از تلفن (یا یک رویداد باز کردن یا یک پیام قابل مشاهده کاربر) شمرده می شود. هرگونه تلاش در جایی که تلفن نتواند داده های کافی را برای تلاش برای مسابقه بدست آورد ، نباید در تعداد کل تلاش های مورد استفاده برای محاسبه SAR گنجانده شود.
پروتکل ارزیابی
ثبت نام
قبل از شروع مرحله کالیبراسیون برای تأیید اعتبار صورت یا عنبیه به تنظیمات دستگاه بروید و تمام پروفایل های بیومتریک موجود را حذف کنید. پس از حذف تمام پروفایل های موجود ، مشخصات جدیدی را با چهره هدف یا عنبیه که برای کالیبراسیون و آزمایش استفاده می شود ، ثبت کنید. مهم است که هنگام افزودن چهره جدید یا مشخصات عنبیه در یک محیط روشن روشن قرار بگیرید و این دستگاه به درستی مستقیماً در جلوی چهره هدف در فاصله 20 تا 80 سانتی متر قرار دارد.
مرحله کالیبراسیون
مرحله کالیبراسیون را برای هر یک از گونه های PAI انجام دهید زیرا گونه های مختلف دارای اندازه های مختلف و سایر خصوصیات هستند که ممکن است در شرایط بهینه برای آزمایش تأثیر بگذارد. PAI را آماده کنید.
صورت
|
IRIS
|
مرحله کالیبراسیون را انجام دهید
مواضع مرجع
- موقعیت مرجع: موقعیت مرجع با قرار دادن PAI در فاصله مناسب (20-80 سانتی متر) در مقابل دستگاه به گونه ای تعیین می شود که PAI از نظر دستگاه به وضوح قابل مشاهده است اما هر چیز دیگری که مورد استفاده قرار می گیرد (مانند یک پایه. برای PAI) قابل مشاهده نیست.
- هواپیمای مرجع افقی: در حالی که PAI در موقعیت مرجع هواپیمای افقی بین دستگاه و PAI هواپیمای مرجع افقی است.
- صفحه مرجع عمودی: در حالی که PAI در موقعیت مرجع قرار دارد صفحه عمودی بین دستگاه و PAI هواپیمای مرجع عمودی است.
شکل 1. هواپیماهای مرجع.
قوس عمودی
موقعیت مرجع را تعیین کنید و سپس PAI را در یک قوس عمودی آزمایش کنید که فاصله یکسان از دستگاه را به عنوان موقعیت مرجع حفظ کنید. PAI را در همان صفحه عمودی بالا ببرید و زاویه 10 درجه ای بین دستگاه و صفحه مرجع افقی ایجاد کنید و قفل صورت را آزمایش کنید.
به افزایش و آزمایش PAI در افزایش 10 درجه ادامه دهید تا PAI دیگر در قسمت دید دستگاه ها قابل مشاهده نباشد. هر موقعیتی را که با موفقیت قفل دستگاه را باز کرد ، ضبط کنید. این فرآیند را تکرار کنید اما PAI را در یک قوس رو به پایین ، زیر صفحه مرجع افقی حرکت دهید. برای مثال از تست های قوس شکل 3 را در زیر مشاهده کنید.
قوس افقی
PAI را به موقعیت مرجع برگردانید و سپس آن را در امتداد صفحه افقی حرکت دهید تا زاویه 10 درجه با صفحه مرجع عمودی ایجاد شود. تست قوس عمودی را با PAI در این موقعیت جدید انجام دهید. PAI را در امتداد صفحه افقی با افزایش 10 درجه حرکت داده و آزمایش قوس عمودی را در هر موقعیت جدید انجام دهید.
شکل 1 آزمایش در امتداد قوس عمودی و افقی.
تست های ARC باید در 10 درجه افزایش برای هر دو سمت چپ و راست دستگاه و همچنین در بالا و زیر دستگاه تکرار شود.
موقعیتی که قابل اطمینان ترین نتایج قفل را به دست می آورد ، موقعیت کالیبره شده برای نوع گونه های PAI (به عنوان مثال ، گونه های 2D یا 3D PAI) است.
مرحله تست
در پایان مرحله کالیبراسیون باید یک موقعیت کالیبره شده در هر گونه PAI وجود داشته باشد. اگر موقعیت کالیبره شده ایجاد نشود ، باید از موقعیت مرجع استفاده شود. روش آزمایش برای آزمایش هر دو گونه 2D و 3D PAI متداول است.
- در سراسر چهره های ثبت نام شده ، جایی که E> = 10 است و حداقل 10 چهره منحصر به فرد را شامل می شود.
- ثبت نام در صورت/عنبیه
- با استفاده از موقعیت کالیبره شده از مرحله قبلی ، تلاش های قفل را انجام دهید ، تلاش هایی را که در بخش قبلی توضیح داده شده است ، انجام دهید و در آنجا u> = 10. تعداد قفل های موفقیت آمیز را ثبت کنید .
- SAR سپس می تواند به این صورت اندازه گیری شود:
کجا:
- E = تعداد ثبت نام ها
- U = تعداد تلاش های باز کردن در هر ثبت نام
- si = تعداد بازه های موفق برای ثبت نام i
تکرارهای لازم برای به دست آوردن نمونه های معتبر آماری از نرخ خطا: فرض اطمینان 95 ٪ برای همه در زیر ، بزرگ n
حاشیه خطا | تکرارهای آزمایشی مورد نیاز در هر موضوع |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
زمان مورد نیاز (30 ثانیه در هر تلاش ، 10 موضوع)
حاشیه خطا | کل زمان |
---|---|
1% | 799.6 ساعت |
2% | 200.1 ساعت |
3% | 88.9 ساعت |
5% | 32.1 ساعت |
10% | 8.1 ساعت |
توصیه می کنیم حاشیه خطای 5 ٪ را هدف قرار دهید ، که میزان خطای واقعی در جمعیت 2 ٪ تا 12 ٪ را نشان می دهد.
دامنه
فاز آزمایش مقاومت در برابر احراز هویت صورت را در درجه اول در برابر چهره های چهره کاربر هدف اندازه گیری می کند. این حملات مبتنی بر غیر فلزی مانند استفاده از LED ها یا الگویی که به عنوان چاپ های اصلی عمل می کنند ، نمی پردازد. در حالی که هنوز نشان داده نشده است که در برابر سیستم های احراز هویت چهره مبتنی بر عمق مؤثر است ، اما هیچ چیزی وجود ندارد که از نظر مفهومی مانع از این واقعیت شود. این هم ممکن و هم قابل قبول است که تحقیقات آینده این موضوع را نشان می دهد. در این مرحله ، این پروتکل اصلاح می شود تا شامل اندازه گیری مقاومت در برابر این حملات شود.
احراز هویت اثر انگشت
در Android 9 ، نوار با حداقل مقاومت به PAIS تنظیم شده است که با نرخ پذیرش کلاهبرداری (SAR) اندازه گیری می شود که کمتر از یا برابر با 7 ٪ است. دلیل مختصری از این که چرا 7 ٪ به طور خاص در این پست وبلاگ یافت می شود.
فرآیند ارزیابی
فرایند ارزیابی از دو مرحله تشکیل شده است. مرحله کالیبراسیون حمله بهینه ارائه را برای یک محلول احراز هویت اثر انگشت داده شده (یعنی موقعیت کالیبره شده) تعیین می کند. مرحله آزمایش از موقعیت کالیبره شده برای انجام چندین حمله استفاده می کند و تعداد دفعات موفقیت آمیز حمله را ارزیابی می کند. تولید کنندگان دستگاه های Android و سیستم های بیومتریک باید با ارسال این فرم ، برای به روزترین راهنمایی تست با Android تماس بگیرند.
مرحله کالیبراسیون
سه پارامتر برای احراز هویت اثر انگشت وجود دارد که برای اطمینان از مقادیر بهینه برای مرحله آزمایش باید بهینه شوند: ابزار حمله ارائه (PAI) ، قالب ارائه و عملکرد در سراسر تنوع موضوع
- PAI کلاهبرداری فیزیکی است ، مانند اثر انگشت چاپ شده یا یک ماکت قالب دار همه نمونه هایی از رسانه های ارائه هستند. مواد کلاهبرداری زیر به شدت توصیه می شود
- سنسورهای نوری اثر انگشت (FPS)
- کاغذ/شفافیت را با جوهر غیر رسانا کپی کنید
- ژلاتین
- رنگ لاتکس
- چسب المر همه
- FPS خازنی
- ژلاتین
- چسب داخلی چوب نجار المر
- چسب المر همه
- رنگ لاتکس
- FPS اولتراسونیک
- ژلاتین
- چسب داخلی چوب نجار المر
- چسب المر همه
- رنگ لاتکس
- سنسورهای نوری اثر انگشت (FPS)
- قالب ارائه مربوط به دستکاری بیشتر PAI یا محیط است ، به گونه ای که به کلاهبرداری کمک می کند. به عنوان مثال ، قبل از ایجاد ماکت سه بعدی ، روتوش یا ویرایش یک تصویر با وضوح بالا از اثر انگشت.
- عملکرد در سراسر تنوع موضوع به ویژه برای تنظیم الگوریتم مرتبط است. آزمایش جریان کالیبراسیون در بین جنسیت های موضوع ، گروه های سنی و نژادها/قومیت ها اغلب می توانند عملکرد قابل ملاحظه ای را برای بخش های جمعیت جهانی نشان دهند و یک پارامتر مهم برای کالیبراسیون در این مرحله است.
تنوع آزمایش
این امکان وجود دارد که خوانندگان اثر انگشت بتوانند در بین جنسیت ، گروه های سنی و نژادها/قومیت ها متفاوت عمل کنند. درصد کمی از جمعیت دارای اثر انگشت هستند که تشخیص آن دشوار است ، بنابراین باید از انواع اثر انگشت برای تعیین پارامترهای بهینه برای شناخت و در آزمایش کلاهبرداری استفاده شود.
مرحله تست
مرحله آزمایش زمانی است که عملکرد امنیت بیومتریک اندازه گیری می شود. حداقل ، آزمایش باید به صورت غیر تعاونی انجام شود به این معنی که هر اثر انگشت جمع آوری شده با بلند کردن آنها از سطح دیگری انجام می شود ، برخلاف داشتن هدف به طور فعال در جمع آوری اثر انگشت خود ، مانند ساخت قالب تعاونی از انگشت موضوع دومی مجاز است اما لازم نیست.
تلاش را در مرحله آزمون شمارش کنید
یک تلاش واحد به عنوان پنجره بین ارائه اثر انگشت (واقعی یا کلاهبرداری) به سنسور و دریافت برخی از بازخورد از تلفن (یا یک رویداد باز کردن یا یک پیام قابل مشاهده کاربر) شمرده می شود.
هرگونه تلاش در جایی که تلفن نتواند داده های کافی را برای تلاش برای مسابقه بدست آورد ، نباید در تعداد کل تلاش های مورد استفاده برای محاسبه SAR گنجانده شود.
پروتکل ارزیابی
ثبت نام
قبل از شروع مرحله کالیبراسیون برای احراز هویت اثر انگشت به تنظیمات دستگاه بروید و تمام پروفایل های بیومتریک موجود را حذف کنید. پس از حذف تمام پروفایل های موجود ، مشخصات جدیدی را با اثر انگشت هدف ثبت کنید که برای کالیبراسیون و آزمایش استفاده می شود. تمام دستورالعمل های روی صفحه را دنبال کنید تا مشخصات با موفقیت ثبت نام کنید.
مرحله کالیبراسیون
FPS نوری
این شبیه به مراحل کالیبراسیون اولتراسونیک و خازنی است ، اما با هر دو گونه 2D و 2.5D PAI از اثر انگشت کاربر هدف.
- یک کپی نهفته از اثر انگشت را از یک سطح بلند کنید.
- آزمایش با گونه های 2D PAI
- اثر انگشت بلند شده را روی سنسور قرار دهید
- آزمایش با گونه های 2.5D PAI.
- PAI از اثر انگشت ایجاد کنید
- PAI را روی سنسور قرار دهید
FPS اولتراسونیک
کالیبراسیون برای اولتراسونیک شامل بلند کردن یک کپی نهفته از اثر انگشت هدف است. به عنوان مثال ، این ممکن است با استفاده از اثر انگشت برداشته شده از طریق پودر اثر انگشت ، یا نسخه های چاپی یک اثر انگشت انجام شود و ممکن است شامل لمس مجدد دستی تصویر اثر انگشت برای دستیابی به کلاهبرداری بهتر باشد.
پس از به دست آوردن کپی نهفته اثر انگشت هدف ، یک PAI ساخته می شود.
FPS خازنی
کالیبراسیون برای خازن شامل همان مراحل ذکر شده در بالا برای کالیبراسیون اولتراسونیک است.
مرحله تست
- حداقل 10 نفر منحصر به فرد را برای ثبت نام با استفاده از همان پارامترهای مورد استفاده در محاسبه FRR/FAR دریافت کنید
- برای هر شخص PAI ایجاد کنید
- SAR سپس می تواند به این صورت اندازه گیری شود:
تکرارهای لازم برای به دست آوردن نمونه های معتبر آماری از نرخ خطا: فرض اطمینان 95 ٪ برای همه در زیر ، بزرگ n
حاشیه خطا | تکرارهای آزمایشی مورد نیاز در هر موضوع |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
زمان مورد نیاز (30 ثانیه در هر تلاش ، 10 موضوع)
حاشیه خطا | کل زمان |
---|---|
1% | 799.6 ساعت |
2% | 200.1 ساعت |
3% | 88.9 ساعت |
5% | 32.1 ساعت |
10% | 8.1 ساعت |
توصیه می کنیم حاشیه خطای 5 ٪ را هدف قرار دهید ، که میزان خطای واقعی در جمعیت 2 ٪ تا 12 ٪ را نشان می دهد.
دامنه
این فرآیند برای آزمایش مقاومت در برابر احراز هویت اثر انگشت در درجه اول در برابر چهره های اثر انگشت کاربر هدف تنظیم شده است. روش آزمایش مبتنی بر هزینه های فعلی مواد ، در دسترس بودن و فناوری است. این پروتکل اصلاح می شود که شامل اندازه گیری مقاومت در برابر مواد و تکنیک های جدید است زیرا آنها برای اجرای آن عملی می شوند.
ملاحظات مشترک
در حالی که هر روش نیاز به یک تست متفاوت دارد ، چند جنبه مشترک وجود دارد که برای همه آنها اعمال می شود.
سخت افزار واقعی را آزمایش کنید
معیارهای SAR/IAR جمع آوری شده می توانند نادرست باشند که مدل های بیومتریک در شرایط ایده آل و در سخت افزار مختلف آزمایش شوند از آنچه در واقع در یک دستگاه تلفن همراه ظاهر می شود. به عنوان مثال ، مدل های باز کردن صدا که در یک محفظه Anechoic با استفاده از یک تنظیم چند میکروفون کالیبره می شوند ، هنگام استفاده در یک دستگاه میکروفون واحد در یک محیط پر سر و صدا بسیار متفاوت رفتار می کنند. به منظور ضبط معیارهای دقیق ، آزمایشات باید بر روی یک دستگاه واقعی با سخت افزار نصب شده انجام شود و در صورت عدم وجود سخت افزار در دستگاه ، آن را انجام دهید.
از حملات شناخته شده استفاده کنید
امروزه بیشتر روشهای بیومتریک مورد استفاده امروز با موفقیت فریب خورده اند و مستندات عمومی روش حمله وجود دارد. در زیر ما یک مرور کلی در سطح بالا از تنظیمات آزمایشی برای روشهای با حملات شناخته شده ارائه می دهیم. توصیه می کنیم در هر کجا که ممکن است از تنظیمات ذکر شده در اینجا استفاده کنید.
حملات جدید را پیش بینی کنید
برای روش هایی که پیشرفت های جدید قابل توجهی انجام شده است ، ممکن است سند تنظیم آزمایش شامل یک مجموعه مناسب نباشد و هیچ حمله عمومی شناخته شده ای ممکن نیست وجود داشته باشد. روشهای موجود نیز ممکن است در پی یک حمله تازه کشف شده ، به تنظیم آزمایش خود تنظیم شود. در هر دو مورد شما باید یک تست معقول انجام دهید. لطفاً از پیوند بازخورد سایت در پایین این صفحه استفاده کنید تا به ما اطلاع دهید که آیا مکانیسم معقولی را تنظیم کرده اید که می توانید اضافه کنید.
تنظیم برای روشهای مختلف
اثر انگشت
IAR | مورد نیاز نیست. |
SAR |
|
صورت و آیریس
IAR | محدوده پایین توسط SAR ضبط می شود بنابراین به طور جداگانه اندازه گیری این مورد لازم نیست. |
SAR |
|
صدا
IAR |
|
SAR |
|
برای سازگاری با Android ، پیاده سازی دستگاه باید الزامات ارائه شده در سند تعریف سازگاری Android (CDD) را برآورده کند. Android CDD امنیت اجرای بیومتریک را با استفاده از امنیت معماری و سوء استفاده از آن ارزیابی می کند.
- امنیت معماری: مقاومت در برابر خط لوله بیومتریک علیه هسته یا سازش سکو. خط لوله در نظر گرفته می شود اگر هسته و سازش های پلت فرم توانایی خواندن داده های بیومتریک خام یا تزریق داده های مصنوعی به خط لوله را برای تأثیرگذاری بر تصمیم تأیید اعتبار فراهم نمی کنند.
- عملکرد امنیت بیومتریک: عملکرد امنیت بیومتریک با نرخ پذیرش کلاهبرداری (SAR) ، میزان پذیرش کاذب (FAR) اندازه گیری می شود ، و در صورت کاربرد ، میزان پذیرش تحمیل (IAR) بیومتریک. SAR یک متریک است که در اندروید 9 معرفی شده است تا اندازه گیری بیومتریک در برابر حمله فیزیکی را اندازه گیری کند. هنگام اندازه گیری بیومتریک باید پروتکل های شرح داده شده در زیر را دنبال کنید.
اندروید برای اندازه گیری عملکرد امنیت بیومتریک از سه نوع معیار استفاده می کند.
- نرخ پذیرش کلاهبرداری (SAR): متریک از این احتمال را تعریف می کند که یک مدل بیومتریک نمونه خوبی را که قبلاً ضبط شده و قبلاً ثبت شده است ، می پذیرد. به عنوان مثال ، با باز کردن صدا ، این احتمال وجود باز کردن قفل تلفن کاربر را با استفاده از نمونه ضبط شده از آنها می گوید: "خوب ، گوگل" ما چنین حملاتی را حملات می نامیم. همچنین به عنوان نرخ مسابقه ارائه حمله Impostor (IAPMR) شناخته می شود.
- نرخ پذیرش Imposter (IAR): متریک از این احتمال را تعریف می کند که یک مدل بیومتریک ورودی را بپذیرد که به معنای تقلید از یک نمونه خوب شناخته شده است. به عنوان مثال ، در مکانیزم Smart Lock Trusted Voice (باز کردن صدا) ، این اندازه گیری می کند که چند بار کسی سعی در تقلید از صدای کاربر (با استفاده از لحن و لهجه مشابه) می تواند دستگاه خود را باز کند. ما چنین حملاتی را حملات تحریک می کنیم.
- میزان پذیرش کاذب (FAR): معیارهای مربوط به چند مدل را به اشتباه می پذیرد که یک ورودی نادرست به طور تصادفی انتخاب شده را بپذیرد. اگرچه این یک اقدام مفید است ، اما اطلاعات کافی را برای ارزیابی چگونگی ایستادگی مدل در برابر حملات هدفمند ارائه نمی دهد.
مأمورین اعتماد
Android 10 نحوه رفتار نمایندگان اعتماد را تغییر می دهد. Trust Agents نمی تواند یک دستگاه را باز کند ، آنها فقط می توانند مدت بازه را برای دستگاهی که از قبل قفل شده است ، تمدید کنند. چهره قابل اعتماد در اندروید 10 کاهش می یابد.
کلاسهای بیومتریک
امنیت بیومتریک با استفاده از نتایج حاصل از تست های امنیتی معماری و تطبیق پذیری طبقه بندی می شود. اجرای بیومتریک می تواند به عنوان کلاس 3 (قبلاً قوی) ، کلاس 2 ، (که قبلاً ضعیف) یا کلاس 1 ( راحتی قبلی) طبقه بندی می شود. در جدول زیر الزامات کلی برای هر کلاس بیومتریک توضیح داده شده است.
برای اطلاعات بیشتر ، به CDD Android فعلی مراجعه کنید.
کلاس بیومتریک | معیارها | خط لوله بیومتریک | محدودیت ها |
---|---|---|---|
کلاس 3 (قبلاً قوی) | SAR از همه گونه های PAI: 0-7 ٪ SAR سطح A PAI: <= 7 ٪ SAR گونه های سطح B PAI: <= 20 ٪ SAR از هر گونه PAI فردی <= 40 ٪ (به شدت توصیه می شود <= 7 ٪) دور: 1/50k FRR: 10 ٪ | امن |
|
کلاس 2 (قبلاً ضعیف) | SAR از همه گونه های PAI: 7-20 ٪ SAR سطح A PAI: <= 20 ٪ SAR گونه های سطح B PAI: <= 30 ٪ SAR از هر گونه PAI فردی <= 40 ٪ (به شدت توصیه می شود <= 20 ٪) دور: 1/50k FRR: 10 ٪ | امن |
|
کلاس 1 (قبلاً راحتی) | SAR از همه گونه های PAI: 20-30 ٪ SAR سطح A PAI: <= 30 ٪ SAR گونه های سطح B PAI: <= 40 ٪ SAR از هر گونه PAI فردی <= 40 ٪ (به شدت توصیه می شود <= 30 ٪) دور: 1/50k FRR: 10 ٪ | ناامن یا ایمن |
|
کلاس 3 در مقابل کلاس 2 در مقابل روشهای کلاس 1
کلاس های امنیتی بیومتریک بر اساس وجود یک خط لوله ایمن و سه نرخ پذیرش - FAR ، IAR و SAR اختصاص داده می شوند. در مواردی که حمله وارد کننده وجود ندارد ، ما فقط دور و SAR را در نظر می گیریم.
برای اقدامات انجام شده برای کلیه روشهای باز کردن قفل ، به سند تعریف سازگاری Android (CDD) مراجعه کنید.
احراز هویت صورت و عنبیه
فرآیند ارزیابی
فرایند ارزیابی از دو مرحله تشکیل شده است. مرحله کالیبراسیون حمله بهینه ارائه را برای یک محلول تأیید هویت مشخص (یعنی موقعیت کالیبره شده) تعیین می کند. مرحله آزمایش از موقعیت کالیبره شده برای انجام چندین حمله استفاده می کند و تعداد دفعات موفقیت آمیز حمله را ارزیابی می کند. تولید کنندگان دستگاه های Android و سیستم های بیومتریک باید با ارسال این فرم ، برای به روزترین راهنمایی تست با Android تماس بگیرند.
تعیین موقعیت کالیبره شده مهم است زیرا SAR فقط باید با استفاده از حملات در برابر بیشترین نقطه ضعف روی سیستم اندازه گیری شود.
مرحله کالیبراسیون
برای اطمینان از مقادیر بهینه برای مرحله آزمایش ، سه پارامتر برای احراز هویت صورت و عنبیه وجود دارد که باید در مرحله کالیبراسیون بهینه سازی شوند: ابزار حمله ارائه (PAI) ، قالب ارائه و عملکرد در سراسر تنوع موضوع.
صورت
|
IRIS
|
تنوع آزمایش
این امکان وجود دارد که مدل های Face و Iris متفاوت در بین جنس ها ، گروه های سنی و نژادها/قومیت ها انجام شود. حملات ارائه کالیبراسیون در چهره های مختلف برای به حداکثر رساندن احتمال کشف شکاف در عملکرد.
مرحله آزمایش
مرحله آزمایش زمانی است که عملکرد امنیت بیومتریک با استفاده از حمله ارائه بهینه شده از مرحله قبلی اندازه گیری می شود.
تلاش را در مرحله آزمون شمارش کنید
یک تلاش واحد به عنوان پنجره بین ارائه صورت (واقعی یا کلاهبرداری) و دریافت برخی از بازخورد از تلفن (یا یک رویداد باز کردن یا یک پیام قابل مشاهده کاربر) شمرده می شود. هرگونه تلاش در جایی که تلفن نتواند داده های کافی را برای تلاش برای مسابقه بدست آورد ، نباید در تعداد کل تلاش های مورد استفاده برای محاسبه SAR گنجانده شود.
پروتکل ارزیابی
ثبت نام
قبل از شروع مرحله کالیبراسیون برای تأیید اعتبار صورت یا عنبیه به تنظیمات دستگاه بروید و تمام پروفایل های بیومتریک موجود را حذف کنید. پس از حذف تمام پروفایل های موجود ، مشخصات جدیدی را با چهره هدف یا عنبیه که برای کالیبراسیون و آزمایش استفاده می شود ، ثبت کنید. It is important to be in a brightly lit environment when adding a new face or iris profile and that the device is properly situated directly in front of the target face at a distance of 20 cm to 80 cm.
Calibration phase
Perform the calibration phase for each of the PAI species because different species have different sizes and other characteristics that may affect the optimal conditions for testing. Prepare the PAI.
صورت
|
IRIS
|
Conduct the calibration phase
Reference positions
- Reference position: The reference position is determined by placing the PAI at an appropriate distance (20-80cm) in front of the device in such a way where the PAI is clearly visible in the device's view but anything else being used (such as a stand for the PAI) isn't visible.
- Horizontal reference plane: While the PAI is in the reference position the horizontal plane between the device and the PAI is the horizontal reference plane.
- Vertical reference plane: While the PAI is in the reference position the vertical plane between the device and the PAI is the vertical reference plane.
Figure 1. Reference planes.
Vertical arc
Determine the reference position then test the PAI in a vertical arc maintaining the same distance from the device as the reference position. Raise the PAI in the same vertical plane, creating a 10 degree angle between the device and the horizontal reference plane and test the face unlock.
Continue to raise and test the PAI in 10 degree increments until the PAI is no longer visible in the devices field of view. Record any positions that successfully unlocked the device. Repeat this process but moving the PAI in a downward arc, below the horizontal reference plane. See figure 3 below for an example of the arc tests.
Horizontal arc
Return the PAI to the reference position then move it along the horizontal plane to create a 10 degree angle with the vertical reference plane. Perform the vertical arc test with the PAI in this new position. Move the PAI along the horizontal plane in 10 degree increments and perform the vertical arc test in each new position.
Figure 1. Testing along the vertical and horizontal arc.
The arc tests need to be repeated in 10 degree increments for both the left and right side of the device as well as above and below the device.
The position that yields the most reliable unlocking results is the calibrated position for the type of PAI species (for example, 2D or 3D PAI species).
مرحله تست
At the end of the calibration phase there should be one calibrated position per PAI species. If a calibrated position can't be established then the reference position should be used. The test methodology is common for testing both 2D and 3D PAI species.
- Across enrolled faces, where E>= 10, and includes at least 10 unique faces.
- Enroll face/iris
- Using the calibrated position from the previous phase, perform U unlock attempts, counting attempts as described in the previous section, and where U >= 10. Record the number of successful unlocks S .
- The SAR can then be measured as:
کجا:
- E = the number of enrollments
- U = the number of unlock attempts per enrollment
- Si = the number of successful unlocks for enrollment i
Iterations required to gain statistically valid samples of error rates: 95% confidence assumption for all below, large N
حاشیه خطا | Test iterations required per subject |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
Time required (30 sec per attempt, 10 subjects)
حاشیه خطا | کل زمان |
---|---|
1% | 799.6 hours |
2% | 200.1 hours |
3% | 88.9 hours |
5% | 32.1 hours |
10% | 8.1 ساعت |
We recommend targeting a 5% margin of error, which gives a true error rate in the population of 2% to 12%.
دامنه
The test phase measures the resilience of face authentication primarily against facsimiles of the target user's face. It doesn't address non-facsimile based attacks such as using LEDs, or patterns that act as main prints. While these haven't yet been shown to be effective against depth-based face authentication systems, there is nothing that conceptually prevents this from being true. It's both possible and plausible that future research will show this to be the case. At this point, this protocol will be revised to include measuring the resilience against these attacks.
Fingerprint authentication
In Android 9, the bar was set at a minimum resilience to PAIs as measured by a Spoof Acceptance Rate (SAR) that is less than or equal to 7%. A brief rationale of why 7% specifically can be found in this blog post .
Evaluation process
The evaluation process is made up of two phases. The calibration phase determines the optimal presentation attack for a given fingerprint authentication solution (that is, the calibrated position). The test phase uses the calibrated position to perform multiple attacks and evaluates the number of times the attack was successful. Manufacturers of Android devices and biometric systems should contact Android for the most up-to-date test guidance by submitting this form .
Calibration phase
There are three parameters for fingerprint authentication that need to be optimized to ensure optimal values for the testing phase: the presentation attack instrument (PAI), presentation format, and performance across subject diversity
- The PAI is the physical spoof, such as printed fingerprints or a molded replica are all examples of presentation media. The following spoof materials are strongly recommended
- Optical fingerprint sensors (FPS)
- Copy Paper/Transparency with non-conductive ink
- Knox Gelatin
- رنگ لاتکس
- Elmer's Glue All
- Capacitive FPS
- Knox Gelatin
- Elmer's Carpenter's Interior Wood Glue
- Elmer's Glue All
- رنگ لاتکس
- Ultrasonic FPS
- Knox Gelatin
- Elmer's Carpenter's Interior Wood Glue
- Elmer's Glue All
- رنگ لاتکس
- Optical fingerprint sensors (FPS)
- The presentation format relates to further manipulation of the PAI or the environment, in a way that aids spoofing. For example, retouching or editing a high resolution image of a fingerprint prior to creating the 3D replica.
- Performance across subject diversity is especially relevant to tuning the algorithm. Testing the calibration flow across subject genders, age groups and races/ethnicities can often reveal substantially worse performance for segments of the global population and is an important parameter to calibrate in this phase.
Testing diversity
It's possible for the fingerprint readers to perform differently across gender, age groups and races/ethnicities. A small percentage of the population has fingerprints that are difficult to recognize, so a variety of fingerprints should be used to determine the optimal parameters for recognition and in spoof testing.
مرحله تست
The test phase is when the biometric security performance is measured. At a minimum, testing should be done in a non-cooperative manner meaning that any fingerprints collected are done so by lifting them off another surface as opposed to having the target actively participate in collection of their fingerprint, such as making a cooperative mold of the subject's finger. The latter is allowed but not required.
Count attempts in the test phase
A single attempt is counted as the window between presenting a fingerprint (real or spoofed) to the sensor, and receiving some feedback from the phone (either an unlock event or a user visible message).
Any tries where the phone is unable to get enough data to attempt a match shouldn't be included in the total number of attempts used to compute SAR.
Evaluation protocol
ثبت نام
Before starting the calibration phase for fingerprint authentication navigate to the device settings and remove all existing biometric profiles. After all existing profiles have been removed, enroll a new profile with the target fingerprint that will be used for calibration and testing. Follow all the on screen directions until the profile has been successfully enrolled.
Calibration phase
Optical FPS
This is similar to the calibration phases of ultrasonic and capacitive, but with both 2D and 2.5D PAI species of the target user's fingerprint.
- Lift a latent copy of the fingerprint off a surface.
- Test with 2D PAI species
- Place the lifted fingerprint on the sensor
- Test with 2.5D PAI species.
- Create a PAI of the fingerprint
- Place the PAI on the sensor
Ultrasonic FPS
Calibrating for ultrasonic involves lifting a latent copy of the target fingerprint. For example, this may be done using fingerprints lifted via fingerprint powder, or printed copies of a fingerprint and may include manual re-touching of the fingerprint image to achieve a better spoof.
After the latent copy of the target fingerprint has been obtained, a PAI is made.
Capacitive FPS
Calibrating for capacitive involves the same steps described above for ultrasonic calibration.
مرحله تست
- Get at least 10 unique people to enroll using the same parameters used when calculating the FRR/FAR
- Create PAIs for each person
- The SAR can then be measured as:
Iterations required to gain statistically valid samples of error rates: 95% confidence assumption for all below, large N
حاشیه خطا | Test iterations required per subject |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
Time required (30sec per attempt, 10 subjects)
حاشیه خطا | کل زمان |
---|---|
1% | 799.6 hours |
2% | 200.1 hours |
3% | 88.9 hours |
5% | 32.1 hours |
10% | 8.1 ساعت |
We recommend targeting a 5% margin of error, which gives a true error rate in the population of 2% to 12%.
دامنه
This process is setup to test the resilience of fingerprint authentication primarily against facsimiles of the target user's fingerprint. The testing methodology is based on current material costs, availability and technology. This protocol will be revised to include measuring resilience against new materials and techniques as they become practical to execute.
Common considerations
While each modality requires a different test setup, there are a few common aspects that apply to all of them.
Test the actual hardware
Collected SAR/IAR metrics can be inaccurate when biometric models are tested under idealized conditions and on different hardware than it would actually appear on a mobile device. For example, voice unlock models that are calibrated in an anechoic chamber using a multi-microphone setup behave very differently when used on a single microphone device in a noisy environment. In order to capture accurate metrics, tests should be carried out on an actual device with the hardware installed, and failing that with the hardware as it would appear on the device.
Use known attacks
Most biometric modalities in use today have been successfully spoofed, and public documentation of the attack methodology exists. Below we provide a brief high-level overview of test setups for modalities with known attacks. We recommend using the setup outlined here wherever possible.
Anticipate new attacks
For modalities where significant new improvements have been made, the test setup document might not contain a suitable setup, and no known public attack may exist. Existing modalities may also need their test setup tuned in the wake of a newly discovered attack. In both cases you need to come up with a reasonable test setup. Please use the Site Feedback link at the bottom of this page to let us know if you have set up a reasonable mechanism that can be added.
Setups for different modalities
اثر انگشت
IAR | مورد نیاز نیست. |
SAR |
|
Face and iris
IAR | Lower bound will be captured by SAR so separately measuring this isn't needed. |
SAR |
|
صدا
IAR |
|
SAR |
|