Misurazione della sicurezza di sblocco biometrico

Per essere considerate compatibili con Android, le implementazioni dei dispositivi devono soddisfare i requisiti presentati nell'Android Compatibility Definition Document (CDD) . Il CDD di Android 10 valuta la sicurezza di un'implementazione biometrica utilizzando la sicurezza dell'architettura e la spoofabilità .

  • Sicurezza architettonica : la resilienza di una pipeline biometrica contro la compromissione del kernel o della piattaforma. Una pipeline è considerata sicura se le compromissioni del kernel e della piattaforma non conferiscono la capacità di leggere dati biometrici grezzi o iniettare dati sintetici nella pipeline per influenzare la decisione di autenticazione.
  • Prestazioni di sicurezza biometrica: le prestazioni di sicurezza biometriche sono misurate dal tasso di accettazione dello spoofing (SAR) , dal tasso di accettazione falsi (FAR) e, ove applicabile, dal tasso di accettazione dell'impostore (IAR) del biometrico. SAR è una metrica introdotta in Android 9 per misurare la resilienza di un biometrico contro un attacco di presentazione fisica. Quando si misura la biometria è necessario seguire i protocolli descritti di seguito.

Android utilizza tre tipi di metriche per misurare le prestazioni di sicurezza biometrica.

  • Spoof Acceptance Rate (SAR) : Definisce la metrica della probabilità che un modello biometrico accetti un campione noto e registrato in precedenza. Ad esempio, con lo sblocco vocale questo misurerebbe le possibilità di sbloccare il telefono di un utente utilizzando un campione registrato dicendo: "Ok, Google". Chiamiamo tali attacchi Spoof Attacks . Conosciuto anche come Impostor Attack Presentation Match Rate (IAPMR).
  • Imposter Acceptance Rate (IAR) : definisce la metrica della possibilità che un modello biometrico accetti input che hanno lo scopo di imitare un campione noto. Ad esempio, nel meccanismo di sblocco vocale (sblocco vocale) di Smart Lock , questo misurerebbe la frequenza con cui qualcuno che tenta di imitare la voce di un utente (usando toni e accenti simili) può sbloccare il proprio dispositivo. Chiamiamo tali attacchi Imposter Attacks .
  • False Acceptance Rate (FAR) : definisce le metriche relative alla frequenza con cui un modello accetta erroneamente un input errato scelto a caso. Sebbene questa sia una misura utile, non fornisce informazioni sufficienti per valutare quanto bene il modello resista agli attacchi mirati.

Agenti di fiducia

Android 10 cambia il comportamento dei Trust Agent. I Trust Agent non possono sbloccare un dispositivo, possono solo estendere la durata dello sblocco per un dispositivo che è già sbloccato. Il volto affidabile è deprecato in Android 10.

Classi biometriche

La sicurezza biometrica viene classificata in base ai risultati dei test di sicurezza dell'architettura e di spoofabilità. Un'implementazione biometrica può essere classificata come Classe 3 (precedentemente Forte) , Classe 2 (precedentemente Debole) o Classe 1 (precedentemente Convenience) . La tabella seguente descrive ogni classe per i nuovi dispositivi Android 11.

Classe biometrica Metrica Conduttura biometrica Vincoli
Classe 3
(ex forte)
SAR: 0-7%
LONTANO: 1/50k
FRR: 10%
Sicuro
  • 72 ore prima del fallback all'autenticazione primaria (come PIN, sequenza o password)
  • Può esporre un'API alle applicazioni (es: tramite integrazione con le API BiometricPrompt o FIDO2)
  • Deve presentare BCR
Classe 2
(precedentemente debole)
SAR: 7-20%
LONTANO: 1/50k
FRR: 10%
Sicuro
  • 24 ore prima del fallback all'autenticazione primaria
  • Timeout di inattività di 4 ore OPPURE 3 tentativi errati prima del fallback all'autenticazione primaria
  • Può integrarsi con BiometricPrompt, ma non può integrarsi con il keystore (es: per rilasciare chiavi associate all'autenticazione dell'app)
  • Deve presentare BCR
Classe 1
(ex Convenienza)
SAR: >20%
LONTANO: 1/50k
FRR: 10%
Insicuro/Sicuro
  • 24 ore prima del fallback all'autenticazione primaria
  • Timeout di inattività di 4 ore OPPURE 3 tentativi errati prima del fallback all'autenticazione primaria
  • Impossibile esporre un'API alle applicazioni
  • Deve inviare BCR a partire da Android 11 (il test SAR non è obbligatorio ma fortemente consigliato)
  • La lezione temporanea potrebbe andare via in futuro

Modalità Classe 3 vs Classe 2 vs Classe 1

Le classi di sicurezza biometrica vengono assegnate in base alla presenza di una pipeline sicura e ai tre tassi di accettazione: FAR, IAR e SAR. Nei casi in cui non esiste un attacco impostore, consideriamo solo FAR e SAR.

Consulta il Documento di definizione della compatibilità di Android (CDD) per le misure da adottare per tutte le modalità di sblocco.

Autenticazione viso e iride

Processo di valutazione

Il processo di valutazione si compone di due fasi. La fase di calibrazione determina l'attacco di presentazione ottimale per una determinata soluzione di autenticazione (ovvero la posizione calibrata). La fase di test utilizza la posizione calibrata per eseguire più attacchi e valuta il numero di volte in cui l'attacco ha avuto successo. I produttori di dispositivi Android e sistemi biometrici devono contattare Android per le indicazioni più aggiornate sui test inviando questo modulo .

È importante determinare prima la posizione calibrata perché il SAR deve essere misurato solo utilizzando attacchi contro il punto più grande di debolezza del sistema.

Fase di calibrazione

Esistono tre parametri per l'autenticazione del viso e dell'iride che devono essere ottimizzati durante la fase di calibrazione per garantire valori ottimali per la fase di test: strumento di attacco della presentazione (PAI), formato di presentazione e prestazioni nella diversità dei soggetti.

VISO
  • Lo strumento di attacco alla presentazione (PAI) è la parodia fisica. Le seguenti specie PAI sono attualmente nell'ambito di applicazione, indipendentemente dalla tecnologia biometrica:
    • Specie PAI 2D
      • Foto stampate
      • Foto su un monitor o sul display di un telefono
      • Video su un monitor o sul display di un telefono
    • Specie 3D PAI
      • Maschere stampate in 3D
  • Il formato di presentazione si riferisce a un'ulteriore manipolazione del PAI o dell'ambiente, in un modo che aiuta lo spoofing. Ecco alcuni esempi di manipolazione da provare:
    • Piegare leggermente le foto stampate in modo che si incurvino sulle guance (imitando così leggermente la profondità) a volte può aiutare notevolmente a rompere le soluzioni di autenticazione facciale 2D.
    • Le condizioni di illuminazione variabili sono un esempio di modifica dell'ambiente per favorire lo spoofing
    • Sbavare o sporcare leggermente l'obiettivo
    • Modifica dell'orientamento del telefono tra le modalità verticale e orizzontale per vedere se ciò influisce sulla spoofabilità
  • Le prestazioni attraverso la diversità delle materie (o la sua mancanza) sono particolarmente rilevanti per le soluzioni di autenticazione basate sull'apprendimento automatico. Testare il flusso di calibrazione tra i sessi dei soggetti, i gruppi di età e le razze/etnie può spesso rivelare prestazioni sostanzialmente peggiori per segmenti della popolazione globale ed è un parametro importante da calibrare in questa fase.
Il test di spoofing ha lo scopo di verificare se un sistema accetta o meno un attacco di riproduzione o presentazione valido. La specie PAI deve essere sufficiente per passare come un'affermazione biometrica valida durante un processo di verifica biometrica se l'anti-spoof o il rilevamento dell'attacco di presentazione (PAD) non è stato implementato o è stato disabilitato. Un PAI che non può superare un processo di verifica biometrica senza funzionalità anti-spoof o PAD non è valido come PAI e tutti i test che utilizzano quella specie PAI non sono validi. I conduttori dei test di spoofing dovrebbero dimostrare che le specie PAI utilizzate nei loro test soddisfano questi criteri.
IRIS
  • Lo strumento di attacco alla presentazione (PAI) è la parodia fisica. Le seguenti specie PAI sono attualmente nell'ambito di applicazione:
    • Foto stampate di volti che mostrano chiaramente l'iride
    • Foto/video di volti su un monitor o display del telefono che mostra chiaramente l'iride
    • Occhi protesici
  • Il formato di presentazione si riferisce a un'ulteriore manipolazione del PAI o dell'ambiente, in un modo che aiuta lo spoofing. Ad esempio, posizionare una lente a contatto su una foto stampata o sul display di una foto/video dell'occhio aiuta a ingannare alcuni sistemi di classificazione dell'iride e può aiutare a migliorare il tasso di bypass dei sistemi di autenticazione dell'iride.
  • Le prestazioni nella diversità delle materie sono particolarmente rilevanti per le soluzioni di autenticazione basate sull'apprendimento automatico. Con l'autenticazione basata sull'iride, diversi colori dell'iride possono avere caratteristiche spettrali diverse e il test su diversi colori può evidenziare problemi di prestazioni per segmenti della popolazione globale.
Testare la diversità

È possibile che i modelli del viso e dell'iride si comportino in modo diverso tra generi, gruppi di età e razze/etnie. Calibra gli attacchi di presentazione su una varietà di volti per massimizzare le possibilità di scoprire le lacune nelle prestazioni.

Fase di prova

La fase di test è quando le prestazioni di sicurezza biometrica vengono misurate utilizzando l'attacco di presentazione ottimizzato della fase precedente.

Conteggio tentativi in ​​fase di test

Un singolo tentativo viene conteggiato come la finestra tra la presentazione di un volto (reale o falsificato) e la ricezione di un feedback dal telefono (un evento di sblocco o un messaggio visibile dall'utente). Eventuali tentativi in ​​cui il telefono non è in grado di ottenere dati sufficienti per tentare una corrispondenza non devono essere inclusi nel numero totale di tentativi utilizzati per calcolare il SAR.

Protocollo di valutazione

Iscrizione

Prima di iniziare la fase di calibrazione per l'autenticazione del viso o dell'iride, accedere alle impostazioni del dispositivo e rimuovere tutti i profili biometrici esistenti. Dopo che tutti i profili esistenti sono stati rimossi, registrare un nuovo profilo con la faccia di destinazione o l'iride che verrà utilizzato per la calibrazione e il test. È importante trovarsi in un ambiente molto illuminato quando si aggiunge un nuovo profilo del viso o dell'iride e che il dispositivo sia correttamente posizionato direttamente davanti al viso del bersaglio a una distanza compresa tra 20 cm e 80 cm.

Fase di calibrazione

Eseguire la fase di calibrazione almeno due volte: almeno una volta per le specie 2D PAI e almeno una volta per le specie 3D PAI. Questa fase determina, come minimo, la posizione calibrata per le specie PAI 2D e la posizione calibrata per le specie PAI 3D. La calibrazione per ciascuna specie è consigliata, sebbene non richiesta. Preparare il PAI.

VISO
  • Scatta una foto o un video di alta qualità del viso registrato nelle stesse condizioni di illuminazione, angolazione e distanza del flusso di registrazione.
  • Per le stampe fisiche:
    • Taglia lungo il contorno del viso, creando una sorta di maschera di carta.
    • Piega la maschera su entrambe le guance per imitare la curvatura della faccia bersaglio
    • Taglia i fori per gli occhi nella "maschera" per mostrare gli occhi del tester: questo è utile per le soluzioni che cercano l'ammiccamento come mezzo di rilevamento della vivacità.
  • Prova le manipolazioni del formato di presentazione suggerite per vedere se influiscono sulle possibilità di successo durante la fase di calibrazione
IRIS
  • Scatta una foto o un video ad alta risoluzione del viso registrato, mostrando chiaramente l'iride nelle stesse condizioni di illuminazione, angolo e distanza del flusso di registrazione.
  • Prova con e senza lenti a contatto sugli occhi per vedere quale metodo aumenta la falsità

Esecuzione della fase di calibrazione

Posizioni di riferimento
  • Posizione di riferimento : La posizione di riferimento è determinata posizionando il PAI a una distanza adeguata (20-80 cm) davanti al dispositivo in modo tale che il PAI sia chiaramente visibile nella vista del dispositivo ma qualsiasi altra cosa venga utilizzata (come un supporto per il PAI) non è visibile.
  • Piano di riferimento orizzontale : Mentre il PAI è nella posizione di riferimento, il piano orizzontale tra il dispositivo e il PAI è il piano di riferimento orizzontale.
  • Piano di riferimento verticale : mentre il PAI è nella posizione di riferimento, il piano verticale tra il dispositivo e il PAI è il piano di riferimento verticale.
Piani di riferimento
Figura 1 : piani di riferimento
Arco verticale

Determinare la posizione di riferimento, quindi testare il PAI in un arco verticale mantenendo la stessa distanza dal dispositivo della posizione di riferimento. Alza il PAI sullo stesso piano verticale, creando un angolo di 10 gradi tra il dispositivo e il piano di riferimento orizzontale e prova lo sblocco facciale.

Continua a sollevare e testare il PAI con incrementi di 10 gradi finché il PAI non è più visibile nel campo visivo dei dispositivi. Registra tutte le posizioni che hanno sbloccato correttamente il dispositivo. Ripetere questo processo ma spostando il PAI in un arco verso il basso, al di sotto del piano di riferimento orizzontale. Vedere la figura 3 di seguito per un esempio dei test dell'arco.

Arco orizzontale

Riporta il PAI nella posizione di riferimento, quindi spostalo lungo il piano orizzontale per creare un angolo di 10 gradi con il piano di riferimento verticale. Eseguire il test dell'arco verticale con il PAI in questa nuova posizione. Spostare il PAI lungo il piano orizzontale con incrementi di 10 gradi ed eseguire il test dell'arco verticale in ogni nuova posizione.

Prove lungo l'arco orizzontale

Figura 1 : Test lungo l'arco verticale e orizzontale

I test dell'arco devono essere ripetuti con incrementi di 10 gradi sia sul lato sinistro che su quello destro del dispositivo, nonché sopra e sotto il dispositivo.

La posizione che fornisce i risultati di sblocco più affidabili è la posizione calibrata per il tipo di specie PAI (ad esempio, specie PAI 2D o 3D).

Fase di test

Al termine della fase di calibrazione dovrebbero esserci due posizioni calibrate , una per le specie PAI 2D e una per le specie PAI 3D. Se non è possibile stabilire una posizione calibrata, è necessario utilizzare la posizione di riferimento. La metodologia di prova è comune per testare le specie PAI 2D e 3D.

  • Attraverso i volti registrati, dove E>= 10, e include almeno 10 volti univoci.
    • Registra viso/iride
    • Utilizzando la posizione calibrata della fase precedente, eseguire U tentativi di sblocco, contando i tentativi come descritto nella sezione precedente e dove U >= 10. Registrare il numero di sblocchi riusciti S .
    • Il SAR può quindi essere misurato come:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Dove:

  • E = il numero di iscrizioni
  • U = il numero di tentativi di sblocco per registrazione
  • Si = il numero di sblocchi riusciti per l'iscrizione i

Iterazioni richieste per ottenere campioni statisticamente validi di tassi di errore: ipotesi di confidenza del 95% per tutti i valori inferiori, N grande

Margine di errore Iterazioni di prova richieste per soggetto
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Tempo richiesto (30sec per tentativo, 10 soggetti)

Margine di errore Tempo totale
1% 799,6 ore
2% 200,1 ore
3% 88,9 ore
5% 32,1 ore
10% 8,1 ore

Consigliamo di puntare a un margine di errore del 5%, che fornisce un tasso di errore reale nella popolazione dal 2% al 12%.

Scopo

La fase di test misura la resilienza dell'autenticazione del volto principalmente rispetto ai facsimili del volto dell'utente target. Non affronta attacchi non basati su fax come l'utilizzo di LED o modelli che fungono da stampe principali. Sebbene questi non abbiano ancora dimostrato di essere efficaci contro i sistemi di autenticazione facciale basati sulla profondità, non c'è nulla che impedisca concettualmente che ciò sia vero. È possibile e plausibile che la ricerca futura dimostrerà che è così. A questo punto, questo protocollo sarà rivisto per includere la misurazione della resilienza contro questi attacchi.

Autenticazione dell'impronta digitale

In Android 9, la barra è stata impostata su una resilienza minima ai PAI misurata da un tasso di accettazione dello spoofing (SAR) inferiore o uguale al 7%. Una breve motivazione del perché il 7% in particolare può essere trovata in questo post del blog .

Processo di valutazione

Il processo di valutazione si compone di due fasi. La fase di calibrazione determina l'attacco di presentazione ottimale per una determinata soluzione di autenticazione dell'impronta digitale (ovvero la posizione calibrata). La fase di test utilizza la posizione calibrata per eseguire più attacchi e valuta il numero di volte in cui l'attacco ha avuto successo. I produttori di dispositivi Android e sistemi biometrici devono contattare Android per le indicazioni più aggiornate sui test inviando questo modulo .

Fase di calibrazione

Ci sono tre parametri per l'autenticazione delle impronte digitali che devono essere ottimizzati per garantire valori ottimali per la fase di test: lo strumento di attacco della presentazione (PAI), il formato di presentazione e le prestazioni attraverso la diversità dei soggetti

  • Il PAI è la parodia fisica, come le impronte digitali stampate o una replica stampata sono tutti esempi di supporti di presentazione. I seguenti materiali contraffatti sono fortemente raccomandati
    • Sensori ottici di impronte digitali (FPS)
      • Carta per fotocopie/lucidi con inchiostro non conduttivo
      • Gelatina Knox
      • Vernice in lattice
      • Colla di Elmer tutto
    • FPS capacitivo
      • Gelatina Knox
      • Colla per legno per interni da falegname di Elmer
      • Colla di Elmer tutto
      • Vernice in lattice
    • Sparatutto in prima persona ad ultrasuoni
      • Gelatina Knox
      • Colla per legno per interni da falegname di Elmer
      • Colla di Elmer tutto
      • Vernice in lattice
  • Il formato di presentazione si riferisce a un'ulteriore manipolazione del PAI o dell'ambiente, in un modo che aiuta lo spoofing. Ad esempio, ritocco o modifica di un'immagine ad alta risoluzione di un'impronta digitale prima di creare la replica 3D.
  • Le prestazioni attraverso la diversità dei soggetti sono particolarmente rilevanti per l'ottimizzazione dell'algoritmo. Testare il flusso di calibrazione tra i sessi dei soggetti, i gruppi di età e le razze/etnie può spesso rivelare prestazioni sostanzialmente peggiori per segmenti della popolazione globale ed è un parametro importante da calibrare in questa fase.
Testare la diversità

È possibile che i lettori di impronte digitali si comportino in modo diverso a seconda del sesso, dei gruppi di età e delle razze/etnie. Una piccola percentuale della popolazione ha impronte digitali difficili da riconoscere, quindi è necessario utilizzare una varietà di impronte digitali per determinare i parametri ottimali per il riconoscimento e nei test contraffatti.

Fase di test

La fase di test è quando vengono misurate le prestazioni di sicurezza biometrica. Come minimo, il test dovrebbe essere eseguito in modo non cooperativo, il che significa che tutte le impronte digitali raccolte vengono eseguite sollevandole da un'altra superficie invece di far partecipare attivamente il bersaglio alla raccolta delle impronte digitali, ad esempio creando uno stampo cooperativo del il dito del soggetto. Quest'ultimo è consentito ma non obbligatorio.

Conteggio tentativi in ​​fase di test

Un singolo tentativo viene conteggiato come la finestra tra la presentazione di un'impronta digitale (reale o contraffatta) al sensore e la ricezione di un feedback dal telefono (un evento di sblocco o un messaggio visibile dall'utente).

Eventuali tentativi in ​​cui il telefono non è in grado di ottenere dati sufficienti per tentare una corrispondenza non devono essere inclusi nel numero totale di tentativi utilizzati per calcolare il SAR.

Protocollo di valutazione

Iscrizione

Prima di iniziare la fase di calibrazione per l'autenticazione tramite impronta, accedere alle impostazioni del dispositivo e rimuovere tutti i profili biometrici esistenti. Dopo che tutti i profili esistenti sono stati rimossi, registrare un nuovo profilo con l'impronta digitale di destinazione che verrà utilizzata per la calibrazione e il test. Segui tutte le indicazioni sullo schermo fino a quando il profilo non è stato registrato con successo.

Fase di calibrazione

FPS ottici

Questo è simile alle fasi di calibrazione di ultrasuoni e capacitivi, ma con entrambe le specie PAI 2D e 2.5D dell'impronta digitale dell'utente target.

  • Solleva una copia latente dell'impronta digitale da una superficie.
  • Test con specie PAI 2D
    • Posizionare l'impronta digitale sollevata sul sensore
  • Test con specie PAI 2.5D.
    • Creare un PAI dell'impronta digitale
    • Posizionare il PAI sul sensore
Sparatutto in prima persona ad ultrasuoni

La calibrazione per ultrasuoni comporta il sollevamento di una copia latente dell'impronta digitale di destinazione. Ad esempio, questo può essere fatto utilizzando impronte digitali sollevate tramite polvere per impronte digitali o copie stampate di un'impronta digitale e può includere il ritocco manuale dell'immagine dell'impronta digitale per ottenere una migliore falsificazione.

Dopo aver ottenuto la copia latente dell'impronta digitale di destinazione, viene creato un PAI.

FPS capacitivo

La calibrazione per il capacitivo comporta gli stessi passaggi sopra descritti per la calibrazione a ultrasuoni.

Fase di test

  • Ottieni almeno 10 persone uniche da iscrivere utilizzando gli stessi parametri utilizzati per il calcolo del FRR/FAR
  • Crea PAI per ogni persona
  • Il SAR può quindi essere misurato come:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Iterazioni richieste per ottenere campioni statisticamente validi di tassi di errore: ipotesi di confidenza del 95% per tutti i valori inferiori, N grande

Margine di errore Iterazioni di prova richieste per soggetto
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Tempo richiesto (30sec per tentativo, 10 soggetti)

Margine di errore Tempo totale
1% 799,6 ore
2% 200,1 ore
3% 88,9 ore
5% 32,1 ore
10% 8,1 ore

Consigliamo di puntare a un margine di errore del 5%, che fornisce un tasso di errore reale nella popolazione dal 2% al 12%.

Scopo

Questo processo è impostato per testare la resilienza dell'autenticazione tramite impronta digitale principalmente rispetto ai facsimili dell'impronta digitale dell'utente di destinazione. La metodologia di prova si basa sui costi attuali dei materiali, sulla disponibilità e sulla tecnologia. Questo protocollo sarà rivisto per includere la misurazione della resilienza rispetto a nuovi materiali e tecniche man mano che diventano pratici da eseguire.

Considerazioni comuni

Sebbene ogni modalità richieda una diversa configurazione del test, ci sono alcuni aspetti comuni che si applicano a tutte.

Testare l'hardware reale

Le metriche SAR/IAR raccolte possono essere imprecise quando i modelli biometrici vengono testati in condizioni idealizzate e su hardware diverso da quello che sembrerebbe effettivamente su un dispositivo mobile. Ad esempio, i modelli di sblocco vocale calibrati in una camera anecoica utilizzando una configurazione multi-microfono si comportano in modo molto diverso se utilizzati su un dispositivo a microfono singolo in un ambiente rumoroso. Per acquisire metriche accurate, i test dovrebbero essere eseguiti su un dispositivo reale con l'hardware installato e, in caso contrario, con l'hardware come apparirebbe sul dispositivo.

Usa attacchi noti

La maggior parte delle modalità biometriche in uso oggi sono state falsificate con successo ed esiste una documentazione pubblica della metodologia di attacco. Di seguito viene fornita una breve panoramica di alto livello delle impostazioni di test per le modalità con attacchi noti. Raccomandiamo di utilizzare la configurazione descritta qui ove possibile.

Anticipa nuovi attacchi

Per le modalità in cui sono stati apportati nuovi miglioramenti significativi, il documento di configurazione del test potrebbe non contenere un'impostazione adeguata e potrebbe non esistere alcun attacco pubblico noto. Le modalità esistenti potrebbero anche richiedere la messa a punto della loro configurazione di test sulla scia di un attacco appena scoperto. In entrambi i casi sarà necessario elaborare una configurazione di prova ragionevole. Si prega di utilizzare il collegamento Feedback sul sito in fondo a questa pagina per farci sapere se è stato impostato un meccanismo ragionevole che può essere aggiunto.

Setup per diverse modalità

impronta digitale

IAR Non necessario.
SAR
  • Crea 2.5D PAI utilizzando uno stampo dell'impronta digitale di destinazione.
  • L'accuratezza della misurazione è sensibile alla qualità dello stampo dell'impronta digitale. Il silicone dentale è una buona scelta.
  • La configurazione del test dovrebbe misurare la frequenza con cui una falsa impronta digitale creata con lo stampo è in grado di sbloccare il dispositivo.

Viso e Iris

IAR Il limite inferiore verrà catturato dal SAR, quindi non è necessario misurarlo separatamente.
SAR
  • Prova con le foto del viso del bersaglio. Per l'iride, il viso dovrà essere ingrandito per simulare la distanza che un utente utilizzerebbe normalmente.
  • Le foto dovrebbero essere ad alta risoluzione, altrimenti i risultati sono fuorvianti.
  • Le foto non dovrebbero essere presentate in un modo che riveli che sono immagini. Per esempio:
    • i bordi dell'immagine non devono essere inclusi
    • se la foto è su un telefono, lo schermo/le cornici del telefono non dovrebbero essere visibili
    • se qualcuno tiene la foto, le sue mani non dovrebbero essere viste
  • Per gli angoli retti, la foto dovrebbe riempire il sensore in modo che non si possa vedere nient'altro all'esterno.
  • I modelli del viso e dell'iride sono in genere più permissivi quando il campione (viso/iride/foto) è ad angolo acuto rispetto alla fotocamera (per simulare il caso d'uso di un utente che tiene il telefono dritto davanti a sé e punta verso il proprio viso ). Il test con questa angolazione aiuterà a determinare se il tuo modello è soggetto a spoofing.
  • La configurazione del test dovrebbe misurare la frequenza con cui un'immagine del viso o dell'iride è in grado di sbloccare il dispositivo.

Voce

IAR
  • Prova utilizzando una configurazione in cui i partecipanti ascoltano un campione positivo e quindi provano a imitarlo.
  • Testare il modello con partecipanti di sesso diverso e con accenti diversi per garantire la copertura dei casi limite in cui alcune intonazioni/accenti hanno un FAR più alto.
SAR
  • Prova con registrazioni della voce del bersaglio.
  • La registrazione deve essere di qualità ragionevolmente alta, altrimenti i risultati saranno fuorvianti.