Google si impegna a promuovere l'equità razziale per le comunità nere. Vedi come.
Questa pagina è stata tradotta dall'API Cloud Translation.
Switch to English

Misurazione della sicurezza di sblocco biometrico

Per essere considerate compatibili con Android, le implementazioni dei dispositivi devono soddisfare i requisiti presentati nel Documento di definizione della compatibilità di Android (CDD) . Il CDD di Android 10 valuta la sicurezza di un'implementazione biometrica utilizzando la sicurezza dell'architettura e lo spoofability .

  • Sicurezza architettonica : quanto resiliente una pipeline biometrica è contro il compromesso del kernel o della piattaforma. Una pipeline è considerata sicura se i compromessi del kernel e della piattaforma non conferiscono la capacità di leggere dati biometrici grezzi o di iniettare dati sintetici nella pipeline per influenzare la decisione di autenticazione.
  • Parabolabilità : la parabolabilità è misurata dal tasso di accettazione da parodia (SAR) del biometrico. SAR è una metrica introdotta in Android 9 per misurare la capacità di resistenza di un biometrico rispetto a un utente malintenzionato dedicato. Quando si misurano i dati biometrici è necessario seguire i protocolli descritti di seguito.

Android utilizza tre tipi di metriche per misurare la forza di un'implementazione biometrica.

  • Tasso di accettazione dello spoofing (SAR) : definisce la metrica della probabilità che un modello biometrico accetti un campione buono precedentemente registrato e noto. Ad esempio, con lo sblocco vocale questo misurerebbe le possibilità di sbloccare il telefono di un utente usando un campione registrato di loro dicendo: "Ok, Google" Chiamiamo tali attacchi Attacchi di spoofing .
  • Imposter Accept Rate (IAR) : definisce la metrica della possibilità che un modello biometrico accetti input intesi a imitare un campione noto noto. Ad esempio, nel meccanismo della voce sicura (sblocco vocale) di Smart Lock , questo misurerebbe la frequenza con cui qualcuno che cerca di imitare la voce di un utente (usando tono e accento simili) può sbloccare il proprio dispositivo. Chiamiamo tali attacchi Imposter Attacks .
  • False Accept Rate (FAR) : definisce le metriche della frequenza con cui un modello accetta erroneamente un input errato scelto casualmente. Sebbene questa sia una misura utile, non fornisce informazioni sufficienti per valutare la capacità del modello di resistere agli attacchi mirati.

Agenti fiduciari

Android 10 modifica il comportamento degli agenti fiduciari. Gli agenti fiduciari non possono sbloccare un dispositivo, possono solo prolungare la durata di sblocco per un dispositivo già sbloccato. Il volto attendibile è obsoleto in Android 10.

Autenticazione a livelli

La sicurezza biometrica è classificata usando i risultati dei test di sicurezza e spoofability dell'architettura. Un'implementazione biometrica può essere classificata come Forte , Debole o Convenienza . La tabella seguente descrive ogni livello.

Livello biometrico Metrica Pipeline biometrica vincoli
Forte SAR: 0-7%
LONTANO: 1 / 50k
FRR: 10%
Sicuro
  • 72 ore prima del fallback all'autenticazione primaria (come PIN, sequenza o password)
  • Può esporre un'API alle applicazioni (ad es .: tramite l'integrazione con le API BiometricPrompt o FIDO2
  • È necessario inviare BCR
Debole
(nuovi dispositivi)
SAR: 7-20%
LONTANO: 1 / 50k
FRR: 10%
Sicuro
  • 24 ore prima del fallback all'autenticazione primaria
  • Timeout di inattività di 4 ore OPPURE 3 tentativi errati prima del fallback all'autenticazione primaria
  • Può integrarsi con BiometricPrompt, ma non può integrarsi con il keystore (ad esempio: per rilasciare le chiavi associate all'autorizzazione dell'app)
  • È necessario inviare BCR
Debole
(aggiornamento dei dispositivi)
SAR: 7-20%
LONTANO: 1 / 50k
FRR: 10%
Insicuro / Sicuro
  • Consiglio vivamente 24 ore prima del fallback all'autenticazione primaria
  • Consiglio vivamente il timeout di inattività di 4 ore OPPURE 3 tentativi errati prima del fallback all'autenticazione primaria
  • Può integrarsi con BiometricPrompt se la pipeline è protetta , ma non può integrarsi con il keystore (ad esempio: per rilasciare le chiavi associate all'autorizzazione dell'app)
  • È necessario inviare BCR
Convenienza (nuovi dispositivi) SAR:> 20%
LONTANO: 1 / 50k
FRR: 10%
Insicuro / Sicuro
  • 24 ore prima del fallback all'autenticazione primaria
  • Timeout di inattività di 4 ore OPPURE 3 tentativi errati prima del fallback all'autenticazione primaria
  • Impossibile esporre un'API alle applicazioni
  • Il livello temporaneo potrebbe scomparire dopo Q
Convenienza
(per l'aggiornamento dei dispositivi)
SAR:> 20%
LONTANO: 1 / 50k
FRR: 10%
Insicuro / Sicuro
  • Consiglio vivamente 24 ore prima del fallback all'autenticazione primaria
  • Consiglio vivamente il timeout di inattività di 4 ore OPPURE 3 tentativi errati prima del fallback all'autenticazione primaria
  • Impossibile esporre un'API alle applicazioni
  • Il livello temporaneo potrebbe scomparire dopo Q

Modalità forte contro debole contro convenienza

La barra per una valutazione della modalità di sblocco è una combinazione delle tre percentuali di accettazione: FAR, IAR e SAR. Nei casi in cui non esiste un attacco di impostori, consideriamo solo FAR e SAR.
Consulta il Documento di definizione della compatibilità Android (CDD) per le misure da adottare per tutte le modalità di sblocco.

Autenticazione del viso e dell'iride

Processo di valutazione

Il processo di valutazione è composto da due fasi. La fase di calibrazione determina l'attacco di presentazione ottimale per una data soluzione di autenticazione (ovvero la posizione calibrata). La fase di test utilizza la posizione calibrata per eseguire attacchi multipli e valuta il numero di volte in cui l'attacco ha avuto successo.

È importante determinare innanzitutto la posizione calibrata perché il SAR deve essere misurato solo utilizzando attacchi contro il punto di maggiore debolezza del sistema.

Processo di calibrazione

Esistono tre parametri per l'autenticazione dell'iride e del viso che devono essere ottimizzati per garantire valori ottimali per la fase di test.

Viso

  • Il mezzo di presentazione è l'effettivo supporto di output per lo spoof. I seguenti media sono attualmente considerati nell'ambito:
    • 2D
      • Foto stampate
      • Foto su un monitor o un display del telefono
      • Video su un monitor o un display del telefono
    • 3D
      • Maschere stampate in 3D
  • Il formato di presentazione riguarda un'ulteriore manipolazione del mezzo o dell'ambiente, in modo da favorire lo spoofing. Ecco alcuni esempi di manipolazione da provare:
    • Piegare leggermente le foto stampate in modo che si curvano sulle guance (quindi imitando leggermente la profondità) a volte può aiutare notevolmente a rompere le soluzioni di autenticazione facciale 2D.
    • Le diverse condizioni di illuminazione sono un esempio di modifica dell'ambiente per favorire lo spoofing
    • Sfumare o sporcare leggermente l'obiettivo
    • Modifica dell'orientamento del telefono tra le modalità verticale e orizzontale per vedere se ciò influisce sulla spoofabilità
  • Le prestazioni attraverso la diversità delle materie (o la loro mancanza) sono particolarmente rilevanti per le soluzioni di autenticazione basate sull'apprendimento automatico. Testare il flusso di calibrazione tra i sessi e le etnie del soggetto può spesso rivelare prestazioni sostanzialmente peggiori per segmenti della popolazione globale ed è un parametro importante da calibrare in questa fase.

Il test di spoofing ha lo scopo di verificare se un sistema accetta o meno un attacco di riproduzione o presentazione valido. Il supporto di presentazione deve essere sufficiente per passare come un reclamo biometrico valido durante un processo di verifica biometrica se l'anti-spoof o il rilevamento di attacchi di presentazione (PAD) non è stato implementato o è stato disabilitato. Un supporto di presentazione che non può superare un processo di verifica biometrica senza funzionalità anti-spoof o PAD non è valido come spoof e tutti i test che utilizzano quel supporto non sono validi. I conduttori dei test di spoof dovrebbero dimostrare che il mezzo di presentazione o gli artefatti utilizzati nei loro test soddisfano questi criteri.

Iris

  • Il mezzo di presentazione è l'effettivo supporto di output per lo spoof. I seguenti media sono attualmente considerati nell'ambito:
    • Foto stampate di volti che mostrano chiaramente l'iride
    • Foto / video di volti su monitor o display del telefono che mostrano chiaramente l'iride
    • Occhi protesici
  • Il formato di presentazione riguarda un'ulteriore manipolazione del mezzo o dell'ambiente, in modo da favorire lo spoofing. Ad esempio, posizionare una lente a contatto su una foto stampata o sul display di una foto / video dell'occhio aiuta a ingannare alcuni sistemi di classificazione dell'iride e può aiutare a migliorare il tasso di bypass dei sistemi di autenticazione dell'iride.
  • Le prestazioni attraverso la diversità delle materie sono particolarmente rilevanti per le soluzioni di autenticazione basate sull'apprendimento automatico. Con l'autenticazione basata sull'iride, diversi colori dell'iride possono avere caratteristiche spettrali diverse e test su colori diversi possono evidenziare problemi di prestazioni per segmenti della popolazione globale.

Fase di test

La fase di test è in cui la resilienza di una soluzione viene effettivamente misurata utilizzando l'attacco di presentazione ottimizzato della fase precedente.

Tentativi di conteggio in fase di test

Un singolo tentativo viene considerato come la finestra tra la presentazione di un volto (reale o contraffatto) e la ricezione di un feedback dal telefono (un evento di sblocco o un messaggio visibile all'utente). Qualsiasi tentativo in cui il telefono non è in grado di ottenere dati sufficienti per tentare una corrispondenza non deve essere incluso nel numero totale di tentativi utilizzati per calcolare il SAR.

Protocollo di valutazione

Iscrizione

Prima di iniziare la fase di calibrazione per l'autenticazione dell'iride o del viso, accedere alle impostazioni del dispositivo e rimuovere tutti i profili biometrici esistenti. Dopo che tutti i profili esistenti sono stati rimossi, registrare un nuovo profilo con la faccia target o il diaframma che verrà utilizzato per la calibrazione e il test. È importante trovarsi in un ambiente illuminato quando si aggiunge un nuovo profilo di faccia o diaframma e che il dispositivo sia posizionato correttamente di fronte alla faccia di destinazione ad una distanza da 20 cm a 80 cm.

Fase di calibrazione

Preparare il supporto di presentazione.

Viso

  • Scatta una foto o un video di alta qualità del viso registrato nelle stesse condizioni di illuminazione, angolo e distanza del flusso di registrazione.
  • Per le stampe fisiche:
    • Taglia lungo il contorno del viso, creando una sorta di maschera di carta.
    • Piega la maschera su entrambe le guance per imitare la curvatura del viso bersaglio
    • Fai dei buchi nella 'maschera' per mostrare gli occhi del tester - questo è utile per le soluzioni che cercano di battere le palpebre come mezzo per il rilevamento della vivacità.
  • Prova le manipolazioni del formato di presentazione suggerite per vedere se influenzano le probabilità di successo durante la fase di calibrazione

Iris

  • Scatta una foto o un video ad alta risoluzione del viso registrato, mostrando chiaramente l'iride nelle stesse condizioni di illuminazione, angolo e distanza del flusso di registrazione.
  • Prova con e senza le lenti a contatto sugli occhi per vedere quale metodo aumenta la spoofabilità

Esecuzione della fase di calibrazione

Posizioni di riferimento
  • Posizione di riferimento : la posizione di riferimento viene determinata posizionando il supporto di presentazione ad una distanza appropriata (20-80 cm) davanti al dispositivo in modo tale che il supporto sia chiaramente visibile nella vista del dispositivo ma qualsiasi altra cosa venga utilizzata (come un sta per il mezzo) non è visibile.
  • Piano di riferimento orizzontale : mentre il supporto è nella posizione di riferimento, il piano orizzontale tra il dispositivo e il supporto è il piano di riferimento orizzontale.
  • Piano di riferimento verticale : mentre il supporto è nella posizione di riferimento, il piano verticale tra il dispositivo e il supporto è il piano di riferimento verticale.
Piani di riferimento
Figura 1 : piani di riferimento
Arco verticale

Determinare la posizione di riferimento, quindi testare il mezzo in un arco verticale mantenendo la stessa distanza dal dispositivo della posizione di riferimento. Sollevare il supporto sullo stesso piano verticale, creando un angolo di 10 gradi tra il dispositivo e il piano di riferimento orizzontale e testare lo sblocco facciale.

Continuare a sollevare e testare il supporto con incrementi di 10 gradi fino a quando il supporto non è più visibile nel campo visivo dei dispositivi. Registra eventuali posizioni che hanno sbloccato correttamente il dispositivo. Ripetere questo processo ma spostando il supporto in un arco verso il basso, sotto il piano di riferimento orizzontale. Vedere la figura 3 di seguito per un esempio dei test dell'arco.

Arco orizzontale

Riportare il supporto nella posizione di riferimento, quindi spostarlo lungo il piano orizzontale per creare un angolo di 10 gradi con il piano di riferimento verticale. Eseguire il test dell'arco verticale con il supporto in questa nuova posizione. Spostare il supporto lungo il piano orizzontale con incrementi di 10 gradi ed eseguire il test dell'arco verticale in ogni nuova posizione.

Test lungo l'arco orizzontale
Figura 1 : test lungo l'arco verticale e orizzontale

I test dell'arco devono essere ripetuti con incrementi di 10 gradi sia per il lato sinistro che per quello destro del dispositivo, nonché sopra e sotto il dispositivo.

La posizione che fornisce i risultati di sblocco più affidabili è la posizione calibrata per lo spoofing 2D.

Fase di calibrazione per 3D

La calibrazione per supporto 3D è identica alla fase di calibrazione per supporto 2D, tranne per l'uso di un supporto stampato 3D (come una maschera). Seguire le istruzioni per la calibrazione del supporto 2D con il supporto 3D e determinare la posizione calibrata.

Testare la diversità

È possibile che i modelli di faccia e iris si comportino diversamente in base al genere e alle etnie. Calibrare gli attacchi di presentazione su una varietà di volti per massimizzare le possibilità di scoprire lacune nelle prestazioni.

Fase di test

Al termine della fase di calibrazione ci dovrebbero essere due posizioni calibrate (collettivamente su 2D e 3D) destinate a testare la spoofabilità sia 2D che 3D. Se non è possibile stabilire una posizione calibrata, è necessario utilizzare la posizione di riferimento. La metodologia di test è comune sia per i test 2D che 3D ed è molto semplice.

  • Attraverso le facce registrate, dove E> = 10, e include almeno 5 facce uniche (questo implica che un test minimo ripeterebbe ciascuna delle 5 facce uniche due volte).
    • Iscriviti viso / iris
    • Utilizzando la posizione calibrata della fase precedente, eseguire i tentativi di sblocco U , contando i tentativi come descritto nella sezione precedente e dove U> = 10. Registrare il numero di sblocchi riusciti S.
    • Il SAR può quindi essere misurato (separatamente per 2D e 3D) come:

Dove:

  • E = il numero di iscrizioni
  • U = il numero di tentativi di sblocco per iscrizione
  • Si = il numero di sblocchi riusciti per l'iscrizione i

Iterazioni richieste per ottenere campioni statisticamente validi di tassi di errore: ipotesi di confidenza al 95% per tutti i livelli inferiori, N grande

Margine di errore Test delle iterazioni richieste per argomento
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Tempo richiesto (30 secondi per tentativo, 5 soggetti)

Margine di errore Tempo totale
1% 399 ore
2% 100 ore
3% 44,5 ore
5% 16,4 ore
10% 4.0 ore

Consigliamo di indirizzare un margine di errore del 5%, che fornisce un tasso di errore reale nella popolazione dal 2% al 12%.

Scopo

Questo processo è configurato per testare la resilienza dell'autenticazione del volto principalmente rispetto ai fax del volto dell'utente di destinazione. Non affronta attacchi basati su fax come l'utilizzo di LED o modelli che fungono da stampe master. Sebbene questi non abbiano ancora dimostrato di essere efficaci contro i sistemi di autenticazione facciale basati sulla profondità, non c'è nulla che impedisca concettualmente che ciò sia vero. È possibile e plausibile che le ricerche future mostreranno che è così. A questo punto, questo protocollo sarà rivisto per includere la misurazione della resilienza contro questi attacchi.

Autenticazione tramite impronta digitale

In Android 10, la barra è impostata su una resilienza minima per falsificare le impronte digitali misurata da un tasso di accettazione dello spoof (SAR) inferiore o uguale al 7%. Una breve motivazione del 7% specifico può essere trovata in questo post del blog .

Processo di valutazione

Il processo di valutazione è composto da due fasi. La fase di calibrazione determina l'attacco di presentazione ottimale per una determinata soluzione di autenticazione dell'impronta digitale (ovvero la posizione calibrata). La fase di test utilizza la posizione calibrata per eseguire attacchi multipli e valuta il numero di volte in cui l'attacco ha avuto successo.

Processo di calibrazione

Esistono tre parametri per l'autenticazione delle impronte digitali che devono essere ottimizzati per garantire valori ottimali per la fase di test.

  • Il supporto di presentazione è l'effettivo supporto di output per lo spoof, come le impronte digitali stampate o una replica stampata sono tutti esempi di supporti di presentazione. Si consiglia vivamente i seguenti materiali di spoofing.
    • Ottico
      • Copia di carta / lucidi con inchiostro non conduttivo
      • Gelatina Knox
      • Vernice di lattice
      • Elmer's Glue All
    • capacitivo
      • Copia di carta / lucidi con inchiostro conduttivo
      • Gelatina Knox
      • Colla per legno per interni di Elmer's Carpenter
      • Elmer's Glue All
      • Vernice di lattice
    • Ultrasonico
      • Copia di carta / lucidi con inchiostro non conduttivo
      • Gelatina Knox
      • Colla per legno per interni di Elmer's Carpenter
      • Elmer's Glue All
      • Vernice di lattice
  • Il formato di presentazione riguarda un'ulteriore manipolazione del mezzo o dell'ambiente, in modo da favorire lo spoofing. Ad esempio, ritoccare o modificare un'immagine ad alta risoluzione di un'impronta digitale prima di creare la replica 3D.
  • Le prestazioni attraverso la diversità dei soggetti sono particolarmente rilevanti per la messa a punto dell'algoritmo. Testare il flusso di calibrazione tra i sessi e le etnie del soggetto può spesso rivelare prestazioni sostanzialmente peggiori per segmenti della popolazione globale ed è un parametro importante da calibrare in questa fase.
Testare la diversità

È possibile che i lettori di impronte digitali si comportino diversamente in base al genere e alle etnie. Una piccola percentuale della popolazione ha impronte digitali difficili da riconoscere, quindi una varietà di impronte digitali dovrebbe essere utilizzata per determinare i parametri ottimali per il riconoscimento e nei test di spoofing.

Processo di test

La fase di test è dove viene effettivamente misurata la resilienza di una soluzione. I test dovrebbero essere eseguiti in modo non cooperativo. Ciò significa che tutte le impronte digitali raccolte vengono eseguite sollevandole da un'altra superficie anziché far sì che il bersaglio partecipi attivamente alla raccolta delle loro impronte digitali, come la creazione di uno stampo.

Tentativi di conteggio in fase di test

Un singolo tentativo viene conteggiato come la finestra tra la presentazione di un'impronta digitale (reale o falsificata) al sensore e la ricezione di un feedback dal telefono (un evento di sblocco o un messaggio visibile all'utente).

Qualsiasi tentativo in cui il telefono non è in grado di ottenere dati sufficienti per tentare una corrispondenza non deve essere incluso nel numero totale di tentativi utilizzati per calcolare il SAR.

Protocollo di valutazione

Iscrizione

Prima di iniziare la fase di calibrazione per l'autenticazione tramite impronta digitale, accedere alle impostazioni del dispositivo e rimuovere tutti i profili biometrici esistenti. Dopo aver rimosso tutti i profili esistenti, registrare un nuovo profilo con l'impronta digitale di destinazione che verrà utilizzata per la calibrazione e il test. Seguire tutte le indicazioni sullo schermo fino a quando il profilo non è stato correttamente registrato.

Fase di calibrazione

Ultrasonico

Questo è simile alle fasi di calibrazione ottica e capacitiva, ma con una stampa e uno stampo 3D dell'impronta digitale dell'utente target.

  • Sollevare una copia latente dell'impronta digitale da una superficie.
  • Prova con un supporto di presentazione come le stampe
    • Posizionare l'impronta digitale sollevata sul sensore
  • Prova con uno stampo 3D. Le impronte digitali contraffatte devono essere create utilizzando almeno 4 materiali diversi (come gelatina, silicone, colla per legno) per ogni persona.
    • Crea uno stampo dell'impronta digitale
    • Posizionare l'impronta digitale stampata sul sensore
Ottico

La calibrazione per ottica comporta il sollevamento di una copia latente dell'impronta digitale di destinazione. Ad esempio, ciò può essere fatto utilizzando le impronte digitali sollevate tramite polvere di impronte digitali o copie stampate di un'impronta digitale e può includere il ritocco manuale dell'immagine dell'impronta digitale per ottenere uno spoof migliore.

capacitivo

La calibrazione per capacitivo comporta gli stessi passaggi sopra descritti per la calibrazione ottica ma dopo che è stata eseguita la copia latente dell'impronta digitale di destinazione, viene creato uno stampo dell'impronta digitale.

Fase di test

  • Ottieni almeno 10 persone uniche per registrare un'impronta digitale utilizzando gli stessi parametri utilizzati nel calcolo di FRR / FAR
  • Crea almeno 4 impronte digitali false con almeno 4 diversi materiali spoof per ogni persona utilizzando i metodi sopra descritti
  • Prova ciascuno dei diversi spoof in 5 tentativi di sblocco a persona

Iterazioni richieste per ottenere campioni statisticamente validi di tassi di errore: ipotesi di confidenza al 95% per tutti i livelli inferiori, N grande

Margine di errore Test delle iterazioni richieste per argomento
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Tempo richiesto (30 secondi per tentativo, 5 soggetti)

Margine di errore Tempo totale
1% 399 ore
2% 100 ore
3% 44,5 ore
5% 16,4 ore
10% 4.0 ore

Consigliamo di indirizzare un margine di errore del 5%, che fornisce un tasso di errore reale nella popolazione dal 2% al 12%.

Scopo

Questo processo è configurato per testare la resilienza dell'autenticazione delle impronte digitali principalmente rispetto ai fax dell'impronta digitale dell'utente di destinazione. La metodologia di prova si basa sui costi dei materiali attuali, sulla disponibilità e sulla tecnologia di fabbricazione degli stampi. Questo protocollo sarà rivisto per includere la misurazione della resilienza rispetto a nuovi materiali e tecniche man mano che diventano pratici da eseguire.

Considerazioni comuni

Sebbene ogni modalità richieda una diversa configurazione del test, ci sono alcuni aspetti comuni che si applicano a tutti.

Testare l'hardware effettivo

Le metriche SAR / IAR raccolte possono essere inaccurate quando i modelli biometrici vengono testati in condizioni idealizzate e su hardware diverso da quello che apparirebbe effettivamente su un dispositivo mobile. Ad esempio, i modelli di sblocco vocale calibrati in una camera anecoica utilizzando un'impostazione multi-microfono si comportano in modo molto diverso se utilizzati su un singolo dispositivo microfono in un ambiente rumoroso. Al fine di acquisire metriche accurate, i test dovrebbero essere eseguiti su un dispositivo reale con l'hardware installato e in caso contrario con l'hardware come apparirebbe sul dispositivo.

Usa attacchi noti

La maggior parte delle modalità biometriche in uso oggi è stata falsificata con successo ed esiste documentazione pubblica sulla metodologia di attacco. Di seguito forniamo una breve panoramica di alto livello delle configurazioni di test per le modalità con attacchi noti. Si consiglia di utilizzare l'installazione descritta qui, ove possibile.

Anticipare nuovi attacchi

Per le modalità in cui sono stati apportati nuovi miglioramenti significativi, il documento di installazione del test potrebbe non contenere un'impostazione adeguata e non può esistere alcun attacco pubblico noto. Le modalità esistenti potrebbero anche aver bisogno di una messa a punto della configurazione del test sulla scia di un attacco appena scoperto. In entrambi i casi dovrai trovare una configurazione di test ragionevole. Si prega di utilizzare il collegamento Feedback sul sito nella parte inferiore di questa pagina per farci sapere se è stato impostato un meccanismo ragionevole che può essere aggiunto.

Setup per diverse modalità

impronta digitale

IAR Non necessario.
SAR
  • Crea impronte digitali false utilizzando uno stampo dell'impronta digitale di destinazione.
  • L'accuratezza della misurazione è sensibile alla qualità dello stampo per impronte digitali. Il silicio dentale è una buona scelta.
  • L'impostazione del test dovrebbe misurare la frequenza con cui un'impronta digitale falsa creata con lo stampo è in grado di sbloccare il dispositivo.

Viso e Iris

IAR Il limite inferiore verrà catturato dal SAR, quindi non è necessario misurarlo separatamente.
SAR
  • Prova con le foto della faccia del bersaglio. Per l'iride, il viso dovrà essere ingrandito per imitare la distanza che un utente userebbe normalmente la funzione.
  • Le foto dovrebbero essere ad alta risoluzione, altrimenti i risultati sono fuorvianti.
  • Le foto non devono essere presentate in modo tale da rivelare che sono immagini. Per esempio:
    • i bordi dell'immagine non devono essere inclusi
    • se la foto è su un telefono, lo schermo / cornici del telefono non dovrebbe essere visibile
    • se qualcuno tiene la foto, le sue mani non dovrebbero essere viste
  • Per gli angoli retti, la foto dovrebbe riempire il sensore in modo da non vedere altro al di fuori.
  • I modelli di viso e iris sono in genere più permissivi quando il campione (viso / iris / foto) è ad angolo acuto rispetto alla fotocamera (per imitare il caso d'uso di un utente che tiene il telefono dritto davanti a sé e che punta verso il viso ). I test con questo angolo aiuteranno a determinare se il modello è suscettibile di spoofing.
  • L'impostazione del test dovrebbe misurare la frequenza con cui un'immagine del viso o dell'iride è in grado di sbloccare il dispositivo.

Voce

IAR
  • Prova usando una configurazione in cui i partecipanti ascoltano un campione positivo e poi provano a imitarlo.
  • Testare il modello con i partecipanti attraverso i sessi e con accenti diversi per garantire la copertura dei casi limite in cui alcune intonazioni / accenti hanno una FAR più alta.
SAR
  • Prova con le registrazioni della voce del bersaglio.
  • La registrazione deve essere di qualità ragionevolmente elevata, altrimenti i risultati saranno fuorvianti.