Mesurer la sécurité de déverrouillage biométrique

Pour être considérées comme compatibles avec Android, les implémentations de l' appareil doivent répondre aux exigences présentées dans la définition de compatibilité Android document (CDD) . Android 10 CDD évalue la sécurité d'une mise en œuvre biométrique utilisant la sécurité architecturale et spoofability.

  • Sécurité architecturale: Comment résiliente un pipeline biométrique est contre la compromission du noyau ou la plate - forme. Un pipeline est considéré comme sécurisé si les compromissions du noyau et de la plate-forme ne confèrent pas la possibilité de lire des données biométriques brutes ou d'injecter des données synthétiques dans le pipeline pour influencer la décision d'authentification.
  • Spoofability: Spoofability est mesurée par le taux des acceptations Spoof (SAR) des données biométriques. Le SAR est une métrique introduite dans Android 9 pour mesurer la résilience d'une biométrie contre un attaquant dédié. Lors de la mesure de la biométrie, vous devez suivre les protocoles décrits ci-dessous.

Android utilise trois types de métriques pour mesurer la force d'une implémentation biométrique.

  • Spoof Taux d' acceptation (SAR): définit la métrique de la probabilité qu'un modèle biométrique accepte déjà enregistrée, bon échantillon connu. Par exemple, avec déverrouillage vocal ce mesurerait les chances de débloquer le téléphone d' un utilisateur à l' aide d' un échantillon enregistré d'entre eux en disant: « Ok, Google » Nous appelons ces attaques Spoof attaques.
  • Imposter Taux d' acceptation (IAR): définit la métrique de la chance qu'un modèle biométrique accepte une entrée qui est destiné à mimer un bon échantillon connu. Par exemple, dans le système de verrouillage intelligent mécanisme vocal de confiance (déverrouillage vocal), ce mesurerait à quelle fréquence quelqu'un qui essaie de la voix de mimer un utilisateur ( en utilisant le ton et l' accent similaire) peut déverrouiller leur appareil. Nous appelons ces attaques Imposter attaques.
  • Faux Taux d' acceptation (FAR): définit les paramètres de la fréquence d' un modèle accepte par erreur une entrée incorrecte choisie au hasard. Bien qu'il s'agisse d'une mesure utile, elle ne fournit pas suffisamment d'informations pour évaluer dans quelle mesure le modèle résiste aux attaques ciblées.

Agents de confiance

Android 10 modifie le comportement des agents de confiance. Les agents de confiance ne peuvent pas déverrouiller un appareil, ils peuvent uniquement prolonger la durée de déverrouillage d'un appareil déjà déverrouillé. Le visage de confiance est obsolète dans Android 10.

Authentification à plusieurs niveaux

La sécurité biométrique est classée à l'aide des résultats des tests de sécurité architecturale et d'usurpabilité. Une mise en œuvre biométrique peut être classée comme forte, faible ou commodité. Le tableau ci-dessous décrit chaque niveau.

Niveau biométrique Métrique Pipeline biométrique Contraintes
Classe 3 - Fort DAS : 0-7%
LOIN : 1/50k
FRR : 10 %
Sécurise
  • 72 heures avant le retour à l'authentification principale (comme un code PIN, un schéma ou un mot de passe)
  • Peut exposer une API aux applications (par exemple : via l'intégration avec les API BiometricPrompt ou FIDO2
  • Doit soumettre BCR
Classe 2 - Faible
(nouveaux appareils)
DAS : 7-20 %
LOIN : 1/50k
FRR : 10 %
Sécurise
  • 24 heures avant le retour à l'authentification principale
  • Délai d'inactivité de 4 heures OU 3 tentatives incorrectes avant le retour à l'authentification principale
  • Peut s'intégrer avec BiometricPrompt, mais ne peut pas s'intégrer avec le magasin de clés (par exemple : pour libérer les clés liées à l'authentification de l'application)
  • Doit soumettre BCR
Classe 2 - Faible
(mise à niveau des appareils)
DAS : 7-20 %
LOIN : 1/50k
FRR : 10 %
Insécurisé/Sécurisé
  • Je recommande vivement 24 heures avant le retour à l'authentification principale
  • Recommande fortement un délai d'inactivité de 4 heures OU 3 tentatives incorrectes avant le retour à l'authentification principale
  • Peut intégrer BiometricPrompt si le pipeline est sécurisé, mais ne peut pas intégrer keystore (par exemple: pour libérer app clés liées auth-)
  • Doit soumettre BCR
Classe 1 - Commodité (nouveaux appareils) DAS : > 20 %
LOIN : 1/50k
FRR : 10 %
Insécurisé/Sécurisé
  • 24 heures avant le retour à l'authentification principale
  • Délai d'inactivité de 4 heures OU 3 tentatives incorrectes avant le retour à l'authentification principale
  • Impossible d' exposer une API aux applications
  • Le niveau temporaire pourrait disparaître après Q
Classe 1 - Commodité
(pour la mise à niveau des appareils)
DAS : > 20 %
LOIN : 1/50k
FRR : 10 %
Insécurisé/Sécurisé
  • Je recommande vivement 24 heures avant le retour à l'authentification principale
  • Recommande fortement un délai d'inactivité de 4 heures OU 3 tentatives incorrectes avant le retour à l'authentification principale
  • Impossible d' exposer une API aux applications
  • Le niveau temporaire pourrait disparaître après Q

Modalités fortes vs faibles vs pratiques

La barre pour une note de modalité de déverrouillage est une combinaison des trois taux d'acceptation - FAR, IAR et SAR. Dans les cas où une attaque d'imposteur n'existe pas, nous ne considérons que le FAR et le SAR.
Voir la compatibilité Android Définition du document (CDD) pour les mesures à prendre pour toutes les modalités de déverrouillage.

Authentification du visage et de l'iris

Processus d'évaluation

Le processus d'évaluation est composé de deux phases. La phase d'étalonnage détermine l'attaque de présentation optimale pour une solution donnée d'authentification (qui est la position calibrée). La phase de test utilise la position calibrée pour effectuer plusieurs attaques et évalue le nombre de fois que l'attaque a été couronnée de succès.

Il est important de déterminer d'abord la position calibrée car le SAR ne doit être mesuré qu'à l'aide d'attaques contre le point de faiblesse le plus important du système.

Processus d'étalonnage

Il existe trois paramètres pour l'authentification du visage et de l'iris qui doivent être optimisés pour garantir des valeurs optimales pour la phase de test.

Affronter

  • Le support de présentation est le support de sortie réelle pour l'usurper. Les médias suivants sont actuellement pris en compte dans le champ d'application :
    • 2D
      • Photos imprimées
      • Photos sur un moniteur ou un écran de téléphone
      • Vidéos sur un moniteur ou un écran de téléphone
    • 3D
      • Masques imprimés en 3D
  • Le format de présentation se rapporte à une manipulation supplémentaire du milieu ou de l'environnement, d'une manière qui aide spoofing. Voici quelques exemples de manipulation à essayer :
    • Plier légèrement les photos imprimées de manière à ce qu'elles se courbent au niveau des joues (imitant ainsi légèrement la profondeur) peut parfois grandement aider à briser les solutions d'authentification faciale 2D.
    • La variation des conditions d'éclairage est un exemple de modification de l'environnement pour faciliter l'usurpation d'identité
    • Taches ou salir légèrement la lentille
    • Modification de l'orientation du téléphone entre les modes portrait et paysage pour voir si cela affecte l'usurpation
  • Performance sur la diversité du sujet (ou l'absence de celui - ci) est particulièrement pertinente pour des solutions d'authentification basées sur l' apprentissage de la machine. Tester le flux d'étalonnage entre les sexes et les ethnies des sujets peut souvent révéler des performances nettement inférieures pour des segments de la population mondiale et constitue un paramètre important à étalonner dans cette phase.

Les tests d'usurpation sont destinés à tester si un système accepte ou non une attaque de relecture ou de présentation valide. Le support de présentation doit être suffisant pour être considéré comme une revendication biométrique valide lors d'un processus de vérification biométrique si l'anti-usurpation ou la détection d'attaque de présentation (PAD) n'a pas été implémentée ou a été désactivée. Un support de présentation qui ne peut pas passer un processus de vérification biométrique sans fonctionnalité anti-usurpation ou PAD est invalide en tant qu'usurpation et tous les tests utilisant ce support sont invalides. Les responsables des tests d'usurpation doivent démontrer que le support de présentation, ou les artefacts, utilisés dans leurs tests satisfont à ce critère.

Iris

  • Le support de présentation est le support de sortie réelle pour l'usurper. Les médias suivants sont actuellement pris en compte dans le champ d'application :
    • Photos imprimées de visages montrant clairement l'iris
    • Photos/vidéos de visages sur un moniteur ou un écran de téléphone qui montre clairement l'iris
    • Yeux prothétiques
  • Le format de présentation se rapporte à une manipulation supplémentaire du milieu ou de l'environnement, d'une manière qui aide spoofing. Par exemple, placer une lentille de contact sur une photo imprimée ou sur l'affichage d'une photo/vidéo de l'œil aide à tromper certains systèmes de classification de l'iris et peut aider à améliorer le taux de contournement des systèmes d'authentification de l'iris.
  • Performance sur la diversité du sujet est particulièrement pertinente pour des solutions d'authentification basées sur l' apprentissage de la machine. Avec l'authentification basée sur l'iris, différentes couleurs d'iris peuvent avoir des caractéristiques spectrales différentes, et les tests sur différentes couleurs peuvent mettre en évidence des problèmes de performances pour des segments de la population mondiale.

Phase de test

La phase de test est celle où la résilience d'une solution est réellement mesurée à l'aide de l'attaque de présentation optimisée de la phase précédente.

Tentatives de comptage dans la phase de test

Une seule tentative est comptée comme la fenêtre entre la présentation d'un visage (réel ou falsifié) et la réception d'un retour du téléphone (soit un événement de déverrouillage, soit un message visible par l'utilisateur). Tout essai où le téléphone est incapable d'obtenir suffisamment de données pour tenter une correspondance ne doit pas être inclus dans le nombre total de tentatives utilisées pour calculer le DAS.

Protocole d'évaluation

Inscription

Avant de commencer la phase d'étalonnage pour l'authentification du visage ou de l'iris, accédez aux paramètres de l'appareil et supprimez tous les profils biométriques existants. Une fois tous les profils existants supprimés, enregistrez un nouveau profil avec le visage ou l'iris cible qui sera utilisé pour l'étalonnage et les tests. Il est important d'être dans un environnement bien éclairé lors de l'ajout d'un nouveau visage ou d'un nouveau profil d'iris et que l'appareil soit correctement situé directement devant le blason à une distance de 20 cm à 80 cm.

Phase d'étalonnage

Préparez le support de présentation.

Affronter

  • Prenez une photo ou une vidéo de haute qualité du visage inscrit dans les mêmes conditions d'éclairage, angle et distance que le flux d'inscription.
  • Pour les impressions physiques :
    • Découpez le long du contour du visage pour créer une sorte de masque en papier.
    • Pliez le masque sur les deux joues pour imiter la courbure du visage cible
    • Découpez des trous pour les yeux dans le « masque » pour montrer les yeux du testeur - cela est utile pour les solutions qui recherchent le clignotement comme moyen de détection de la vivacité.
  • Essayez les manipulations de format de présentation suggérées pour voir si elles affectent les chances de succès lors de la phase d'étalonnage

Iris

  • Prenez une photo ou une vidéo haute résolution du visage enregistré, montrant clairement l'iris dans les mêmes conditions d'éclairage, angle et distance que le flux d'enregistrement.
  • Essayez avec et sans lentilles de contact sur les yeux pour voir quelle méthode augmente l'usurpabilité

Conduite de la phase d'étalonnage

Postes de référence
  • Position de référence: La position de référence est déterminée en plaçant le support de présentation à une distance appropriée (20-80cm) devant le dispositif de telle manière où le milieu est clairement visible dans la vue de l'appareil , mais rien d' autre utilisé ( par exemple , comme représente le médium) n'est pas visible.
  • Plan de référence horizontal: Bien que le milieu est dans la position de référence du plan horizontal entre le dispositif et le milieu est le plan de référence horizontal.
  • Plan de référence vertical: Bien que le milieu est dans la position de référence le plan vertical entre le dispositif et le milieu est le plan de référence vertical.
Plans de référence
Figure 1: plans de référence
Arc vertical

Déterminer la position de référence puis tester le milieu dans un arc vertical en maintenant la même distance de l'appareil que la position de référence. Soulevez le support dans le même plan vertical, en créant un angle de 10 degrés entre l'appareil et le plan de référence horizontal et testez le déverrouillage du visage.

Continuez à soulever et à tester le support par incréments de 10 degrés jusqu'à ce qu'il ne soit plus visible dans le champ de vision de l'appareil. Enregistrez toutes les positions qui ont réussi à déverrouiller l'appareil. Répétez ce processus mais en déplaçant le support dans un arc descendant, en dessous du plan de référence horizontal. Voir la figure 3 ci-dessous pour un exemple des tests d'arc.

Arc horizontal

Remettez le support à la position de référence puis déplacez-le le long du plan horizontal pour créer un angle de 10 degrés avec le plan de référence vertical. Effectuez le test d'arc vertical avec le support dans cette nouvelle position. Déplacez le support le long du plan horizontal par incréments de 10 degrés et effectuez le test d'arc vertical dans chaque nouvelle position.

Test le long de l'arc horizontal
Figure 1: Test long de l'arc vertical et horizontal

Les tests d'arc doivent être répétés par incréments de 10 degrés pour les côtés gauche et droit de l'appareil ainsi qu'au-dessus et en dessous de l'appareil.

La position qui donne les résultats les plus fiables de déverrouillage est la position calibrée pour l' usurpation d' identité en 2D.

Phase d'étalonnage pour la 3D

Le calibrage pour le support 3D est identique à la phase de calibrage pour le support 2D à l'exception de l'utilisation d'un support imprimé en 3D (comme un masque). Suivez les instructions pour l'étalonnage du support 2D avec le support 3D et déterminez la position étalonnée.

Tester la diversité

Il est possible que les modèles de visage et d'iris fonctionnent différemment selon le sexe et l'ethnie. Calibrez les attaques de présentation sur une variété de visages pour maximiser les chances de découvrir des lacunes dans les performances.

Phase de test

A la fin de la phase d'étalonnage , il devrait y avoir deux positions calibrées (collectivement à travers 2D et 3D) destinés à tester à la fois spoofability 2D et 3D. Si une position calibrée ne peut pas être établie, la position de référence doit être utilisée. La méthodologie de test est commune pour les tests 2D et 3D et est très simple.

  • Sur les visages inscrits, où E>= 10, et comprend au moins 5 visages uniques (cela implique qu'un test minimal répéterait chacun des 5 visages uniques deux fois).
    • Inscrire le visage/l'iris
    • Utilisation de la position calibrée de la phase précédente, effectuer U déverrouiller tentatives, le comptage des tentatives , comme décrit dans la section précédente, et où U> = 10. Notez le nombre de succès déverrouille S.
    • Le SAR peut alors être mesuré (séparément pour la 2D et la 3D) comme :

Où:

  • E = le nombre d'inscriptions
  • U = le nombre de tentatives de déverrouillage par inscription
  • Si = le nombre de déverrouillages réussis pour l'inscription i

Itérations requises pour obtenir des échantillons de taux d'erreur statistiquement valides : hypothèse de confiance à 95 % pour tous les éléments ci-dessous, grand N

Marge d'erreur Itérations de test requises par sujet
1% 9595
2% 2401
3% 1067
5% 385
dix% 97

Temps requis (30 sec par tentative, 5 sujets)

Marge d'erreur Temps total
1% 399 heures
2% 100 heures
3% 44,5 heures
5% 16,4 heures
dix% 4,0 heures

Nous recommandons de viser une marge d'erreur de 5%, ce qui donne un vrai taux d'erreur dans la population de 2% à 12%.

Portée

Ce processus est configuré pour tester la résilience de l'authentification faciale principalement par rapport aux télécopies du visage de l'utilisateur cible. Il ne traite pas les attaques non basées sur la télécopie, telles que l'utilisation de LED ou de motifs qui agissent comme des impressions principales. Bien que ceux-ci ne se soient pas encore révélés efficaces contre les systèmes d'authentification faciale basés sur la profondeur, rien n'empêche conceptuellement que cela soit vrai. Il est à la fois possible et plausible que de futures recherches montrent que c'est le cas. À ce stade, ce protocole sera révisé pour inclure la mesure de la résilience contre ces attaques.

Authentification par empreinte digitale

Dans les applications 10, la barre est fixée à un minimum de résistance aux traces de doigts de faux tel que mesuré par un Spoof taux d' acceptation (SAR) qui est inférieure ou égale à 7%. Une brève justification des raisons pour lesquelles 7% se trouve spécifiquement dans ce billet de blog .

Processus d'évaluation

Le processus d'évaluation est composé de deux phases. La phase d'étalonnage détermine l'attaque de présentation optimale pour une solution d'authentification d'empreinte donnée (qui est la position calibrée). La phase de test utilise la position calibrée pour effectuer plusieurs attaques et évalue le nombre de fois que l'attaque a été couronnée de succès.

Processus d'étalonnage

Il existe trois paramètres pour l'authentification des empreintes digitales qui doivent être optimisés pour garantir des valeurs optimales pour la phase de test.

  • Le support de présentation est le support de sortie réelles pour l'usurpation, telles que des empreintes digitales imprimées ou une réplique moulée sont tous des exemples de supports de présentation. Les matériaux d'usurpation suivants sont fortement recommandés.
    • Optique
      • Papier copie/Transparent avec encre non conductrice
      • Gélatine Knox
      • Peinture au latex
      • Elmer's Glue All
    • capacitif
      • Papier copie/Transparent avec encre conductrice
      • Gélatine Knox
      • Colle à bois d'intérieur Elmer's Carpenter's
      • Elmer's Glue All
      • Peinture au latex
    • Ultrasonique
      • Papier copie/transparent avec encre non conductrice
      • Gélatine Knox
      • Colle à bois d'intérieur Elmer's Carpenter's
      • Elmer's Glue All
      • Peinture au latex
  • Le format de présentation se rapporte à une manipulation supplémentaire du milieu ou de l'environnement, d'une manière qui aide spoofing. Par exemple, retoucher ou éditer une image haute résolution d'une empreinte digitale avant de créer la réplique 3D.
  • Performance sur la diversité du sujet est particulièrement pertinente pour le réglage de l'algorithme. Tester le flux d'étalonnage entre les sexes et les ethnies des sujets peut souvent révéler des performances nettement inférieures pour des segments de la population mondiale et constitue un paramètre important à étalonner dans cette phase.
Tester la diversité

Il est possible que les lecteurs d'empreintes digitales fonctionnent différemment selon le sexe et l'origine ethnique. Un petit pourcentage de la population a des empreintes digitales difficiles à reconnaître. Une variété d'empreintes digitales doit donc être utilisée pour déterminer les paramètres optimaux pour la reconnaissance et les tests d'usurpation d'identité.

Processus de test

La phase de test est celle où la résilience d'une solution est réellement mesurée. Les tests doivent être effectués de manière non coopérative. Cela signifie que toutes les empreintes digitales collectées le sont en les soulevant d'une autre surface au lieu de faire participer activement la cible à la collecte de ses empreintes digitales, comme la fabrication d'un moule.

Tentatives de comptage dans la phase de test

Une seule tentative est comptée comme la fenêtre entre la présentation d'une empreinte digitale (réelle ou falsifiée) au capteur et la réception d'un retour du téléphone (soit un événement de déverrouillage, soit un message visible par l'utilisateur).

Tout essai où le téléphone est incapable d'obtenir suffisamment de données pour tenter une correspondance ne doit pas être inclus dans le nombre total de tentatives utilisées pour calculer le DAS.

Protocole d'évaluation

Inscription

Avant de commencer la phase d'étalonnage pour l'authentification par empreinte digitale, accédez aux paramètres de l'appareil et supprimez tous les profils biométriques existants. Une fois tous les profils existants supprimés, enregistrez un nouveau profil avec l'empreinte digitale cible qui sera utilisée pour l'étalonnage et les tests. Suivez toutes les instructions à l'écran jusqu'à ce que le profil ait été enregistré avec succès.

Phase d'étalonnage

Ultrasonique

Ceci est similaire aux phases d'étalonnage optique et capacitif, mais avec à la fois une impression et un moule 3D de l'empreinte digitale de l'utilisateur cible.

  • Soulevez une copie latente de l'empreinte digitale d'une surface.
  • Test avec un support de présentation comme des impressions
    • Placez l'empreinte digitale relevée sur le capteur
  • Testez avec un moule 3D. Les empreintes digitales falsifiées doivent être créées en utilisant au moins 4 matériaux différents (tels que la gélatine, le silicone, la colle à bois) pour chaque personne.
    • Créer un moule de l'empreinte digitale
    • Placez l'empreinte digitale moulée sur le capteur
Optique

L'étalonnage pour l'optique implique la levée d'une copie latente de l'empreinte digitale cible. Par exemple, cela peut être fait en utilisant des empreintes digitales levées via de la poudre d'empreinte digitale ou des copies imprimées d'une empreinte digitale et peut inclure une retouche manuelle de l'image de l'empreinte digitale pour obtenir une meilleure usurpation.

capacitif

L'étalonnage pour capacitif implique les mêmes étapes décrites ci-dessus pour l'étalonnage optique, mais après que la copie latente de l'empreinte digitale cible a été réalisée, un moule de l'empreinte digitale est réalisé.

Phase de test

  • Demandez à au moins 10 personnes uniques d'enregistrer une empreinte digitale en utilisant les mêmes paramètres que ceux utilisés lors du calcul du FRR/FAR
  • Créez au moins 4 fausses empreintes digitales avec au moins 4 matériaux falsifiés différents pour chaque personne en utilisant les méthodes décrites ci-dessus
  • Essayez chacune des différentes parodies sur 5 tentatives de déverrouillage par personne

Itérations requises pour obtenir des échantillons de taux d'erreur statistiquement valides : hypothèse de confiance à 95 % pour tous les éléments ci-dessous, grand N

Marge d'erreur Itérations de test requises par sujet
1% 9595
2% 2401
3% 1067
5% 385
dix% 97

Temps requis (30 secondes par tentative, 5 sujets)

Marge d'erreur Temps total
1% 399 heures
2% 100 heures
3% 44,5 heures
5% 16,4 heures
dix% 4,0 heures

Nous recommandons de viser une marge d'erreur de 5%, ce qui donne un vrai taux d'erreur dans la population de 2% à 12%.

Portée

Ce processus est configuré pour tester la résilience de l'authentification par empreinte digitale principalement par rapport aux télécopies de l'empreinte digitale de l'utilisateur cible. La méthodologie de test est basée sur les coûts actuels des matériaux, la disponibilité et la technologie de fabrication de moules. Ce protocole sera révisé pour inclure la mesure de la résilience face aux nouveaux matériaux et techniques au fur et à mesure qu'ils deviennent pratiques à exécuter.

Considérations communes

Bien que chaque modalité nécessite une configuration de test différente, il existe quelques aspects communs qui s'appliquent à toutes.

Tester le matériel réel

Les mesures SAR/IAR collectées peuvent être inexactes lorsque les modèles biométriques sont testés dans des conditions idéalisées et sur un matériel différent de celui qui apparaîtrait réellement sur un appareil mobile. Par exemple, les modèles de déverrouillage vocal calibrés dans une chambre anéchoïque à l'aide d'une configuration à plusieurs microphones se comportent très différemment lorsqu'ils sont utilisés sur un seul microphone dans un environnement bruyant. Afin de capturer des mesures précises, les tests doivent être effectués sur un appareil réel avec le matériel installé, et à défaut avec le matériel tel qu'il apparaîtrait sur l'appareil.

Utiliser des attaques connues

La plupart des modalités biométriques utilisées aujourd'hui ont été falsifiées avec succès, et la documentation publique de la méthodologie d'attaque existe. Ci-dessous, nous fournissons un bref aperçu de haut niveau des configurations de test pour les modalités avec des attaques connues. Nous vous recommandons d'utiliser la configuration décrite ici dans la mesure du possible.

Anticiper de nouvelles attaques

Pour les modalités pour lesquelles de nouvelles améliorations significatives ont été apportées, le document de configuration de test peut ne pas contenir une configuration appropriée et aucune attaque publique connue ne peut exister. Les modalités existantes peuvent également nécessiter que leur configuration de test soit ajustée à la suite d'une attaque nouvellement découverte. Dans les deux cas, vous devrez proposer une configuration de test raisonnable. S'il vous plaît utiliser le Commentaires sur le site lien en bas de cette page pour nous faire savoir si vous avez mis en place un mécanisme raisonnable qui peut être ajouté.

Configurations pour différentes modalités

Empreinte digitale

RAI Pas besoin.
DAS
  • Créez de fausses empreintes digitales à l'aide d'un moule de l'empreinte digitale cible.
  • La précision de la mesure est sensible à la qualité du moule d'empreinte digitale. Le silicium dentaire est un bon choix.
  • La configuration de test doit mesurer la fréquence à laquelle une fausse empreinte digitale créée avec le moule est capable de déverrouiller l'appareil.

Visage et Iris

RAI La limite inférieure sera capturée par SAR, il n'est donc pas nécessaire de mesurer séparément cela.
DAS
  • Testez avec des photos du visage de la cible. Pour l'iris, le visage devra être agrandi pour imiter la distance à laquelle un utilisateur utiliserait normalement la fonction.
  • Les photos doivent être en haute résolution, sinon les résultats sont trompeurs.
  • Les photos ne doivent pas être présentées de manière à révéler qu'elles sont des images. Par exemple:
    • les bordures d'image ne doivent pas être incluses
    • si la photo est sur un téléphone, l'écran/les cadres du téléphone ne doivent pas être visibles
    • si quelqu'un tient la photo, ses mains ne doivent pas être vues
  • Pour les angles droits, la photo doit remplir le capteur afin que rien d'autre ne soit visible à l'extérieur.
  • Les modèles de visage et d'iris sont généralement plus permissifs lorsque l'échantillon (visage/iris/photo) est à un angle aigu par rapport à la caméra (pour imiter le cas d'utilisation d'un utilisateur tenant le téléphone droit devant lui et pointant vers son visage ). Le test à cet angle aidera à déterminer si votre modèle est susceptible d'être falsifié.
  • La configuration de test doit mesurer la fréquence à laquelle une image du visage ou de l'iris est capable de déverrouiller l'appareil.

Voix

RAI
  • Testez en utilisant une configuration où les participants entendent un échantillon positif, puis essayez de l'imiter.
  • Testez le modèle avec des participants de tous les sexes et avec des accents différents pour assurer la couverture des cas limites où certaines intonations/accents ont un FAR plus élevé.
DAS
  • Test avec des enregistrements de la voix de la cible.
  • L'enregistrement doit être d'une qualité raisonnablement élevée, sinon les résultats seront trompeurs.