Misurazione della sicurezza dello sblocco biometrico

Per essere considerate compatibili con Android, le implementazioni dei dispositivi devono soddisfare i requisiti presentati nell'Android Compatibility Definition Document (CDD) . Il CDD Android valuta la sicurezza di un'implementazione biometrica utilizzando la sicurezza dell'architettura e lo spoofability .

  • Sicurezza architetturale : la resilienza di una pipeline biometrica contro la compromissione del kernel o della piattaforma. Una pipeline è considerata sicura se le compromissioni del kernel e della piattaforma non conferiscono la capacità di leggere dati biometrici grezzi o di inserire dati sintetici nella pipeline per influenzare la decisione di autenticazione.
  • Prestazioni di sicurezza biometrica : le prestazioni di sicurezza biometrica sono misurate dal tasso di accettazione dello spoofing (SAR) , dal tasso di accettazione falsa (FAR) e, ove applicabile, dal tasso di accettazione dell'impostore (IAR) del dato biometrico. Il SAR è una metrica introdotta in Android 9 per misurare la resilienza di un dato biometrico rispetto a un attacco di presentazione fisica. Quando si misurano i dati biometrici è necessario seguire i protocolli descritti di seguito.

Android utilizza tre tipi di metriche per misurare le prestazioni di sicurezza biometrica.

  • Spoof Acceptance Rate (SAR) : definisce la metrica della probabilità che un modello biometrico accetti un campione noto e registrato in precedenza. Ad esempio, con lo sblocco vocale si misurerebbero le possibilità di sbloccare il telefono di un utente utilizzando un campione registrato di lui che dice: "Ok, Google". Chiamiamo tali attacchi attacchi spoof . Conosciuto anche come tasso di corrispondenza della presentazione dell'attacco impostore (IAPMR).
  • Tasso di accettazione dell'impostore (IAR) : definisce la metrica della possibilità che un modello biometrico accetti input destinati a imitare un buon campione noto. Ad esempio, nel meccanismo vocale attendibile (sblocco vocale) Smart Lock , ciò misurerebbe la frequenza con cui qualcuno che tenta di imitare la voce di un utente (utilizzando tono e accento simili) può sbloccare il proprio dispositivo. Chiamiamo tali attacchi Attacchi Imposter .
  • Tasso di accettazione falsa (FAR) : definisce la metrica della frequenza con cui un modello accetta erroneamente un input errato scelto casualmente. Sebbene si tratti di una misura utile, non fornisce informazioni sufficienti per valutare la capacità del modello di resistere agli attacchi mirati.

Agenti fiduciari

Android 10 cambia il comportamento degli agenti fiduciari. Gli agenti fiduciari non possono sbloccare un dispositivo, possono solo estendere la durata di sblocco per un dispositivo già sbloccato. Il volto attendibile è deprecato in Android 10.

Classi biometriche

La sicurezza biometrica viene classificata utilizzando i risultati dei test di sicurezza architetturale e di spoofability. Un'implementazione biometrica può essere classificata come Classe 3 (precedentemente Forte) , Classe 2 (precedentemente Debole) o Classe 1 (precedentemente Convenienza) . La tabella seguente descrive i requisiti generali per ciascuna classe biometrica.

Per ulteriori dettagli, consultare l'attuale CDD di Android .

Classe biometrica Metrica Conduttura biometrica Vincoli
Classe 3
(precedentemente Forte)
SAR di tutte le specie PAI: 0-7%

SAR delle specie PAI di livello A:
<=7%

SAR delle specie PAI di livello B:
<=20%

SAR di ogni singola specie PAI <= 40% (fortemente raccomandato <= 7%)

LONTANO: 1/50k

FRR: 10%
Sicuro
  • Fino a 72 ore prima del fallback all'autenticazione primaria (come PIN, sequenza o password)
  • Può esporre un'API alle applicazioni (ad esempio: tramite l'integrazione con le API BiometricPrompt o FIDO2)
  • È necessario inviare BCR
Classe 2
(precedentemente debole)
SAR di tutte le specie PAI: 7-20%

SAR delle specie PAI di livello A:
<=20%

SAR delle specie PAI di livello B:
<=30%

SAR di ogni singola specie PAI <= 40% (fortemente raccomandato <= 20%)

LONTANO: 1/50k

FRR: 10%
Sicuro
  • Fino a 24 ore prima del fallback all'autenticazione primaria
  • Timeout di inattività di 4 ore O 3 tentativi errati prima del fallback all'autenticazione primaria
  • Può integrarsi con BiometricPrompt, ma non può integrarsi con l'archivio chiavi (ad esempio: per rilasciare chiavi associate all'autenticazione dell'app)
  • È necessario inviare BCR
Classe 1
(ex Convenienza)
SAR di tutte le specie PAI: 20-30%

SAR delle specie PAI di livello A:
<=30%

SAR delle specie PAI di livello B:
<=40%

SAR di ogni singola specie PAI <= 40% (fortemente raccomandato <= 30%)

LONTANO: 1/50k

FRR: 10%
Insicuro/sicuro
  • Fino a 24 ore prima del fallback all'autenticazione primaria
  • Timeout di inattività di 4 ore O 3 tentativi errati prima del fallback all'autenticazione primaria
  • Impossibile esporre un'API alle applicazioni
  • È necessario inviare BCR a partire da Android 11
  • È necessario testare il SAR a partire da Android 13
  • Le lezioni temporanee potrebbero scomparire in futuro

Modalità di Classe 3 vs. Classe 2 vs. Classe 1

Le classi di sicurezza biometrica vengono assegnate in base alla presenza di una pipeline sicura e ai tre tassi di accettazione: FAR, IAR e SAR. Nei casi in cui non esiste un attacco impostore, consideriamo solo il FAR e il SAR.

Consultare il Documento di definizione della compatibilità Android (CDD) per le misure da adottare per tutte le modalità di sblocco.

Autenticazione del volto e dell'iride

Processo di valutazione

Il processo di valutazione si compone di due fasi. La fase di calibrazione determina l'attacco di presentazione ottimale per una determinata soluzione di autenticazione (ovvero la posizione calibrata). La fase di test utilizza la posizione calibrata per eseguire attacchi multipli e valuta il numero di volte in cui l'attacco ha avuto successo. I produttori di dispositivi Android e sistemi biometrici devono contattare Android per ricevere indicazioni più aggiornate sui test inviando questo modulo .

È importante determinare innanzitutto la posizione calibrata perché il SAR dovrebbe essere misurato solo utilizzando attacchi contro il punto di maggiore debolezza del sistema.

Fase di calibrazione

Esistono tre parametri per l'autenticazione del volto e dell'iride che devono essere ottimizzati durante la fase di calibrazione per garantire valori ottimali per la fase di test: strumento di attacco di presentazione (PAI), formato di presentazione e prestazioni nella diversità dei soggetti.

VISO
  • Lo strumento di attacco di presentazione (PAI) è la parodia fisica. Attualmente rientrano nell'ambito di applicazione le seguenti specie PAI, indipendentemente dalla tecnologia biometrica:
    • Specie PAI 2D
      • Foto stampate
      • Foto su un monitor o sul display di un telefono
      • Video su un monitor o sul display di un telefono
    • Specie PAI 3D
      • Maschere stampate in 3D
  • Il formato della presentazione si riferisce a un'ulteriore manipolazione del PAI o dell'ambiente, in modo da favorire lo spoofing. Ecco alcuni esempi di manipolazione da provare:
    • Piegare leggermente le foto stampate in modo che si incurvino sulle guance (imitando così leggermente la profondità) a volte può aiutare notevolmente a rompere le soluzioni di autenticazione facciale 2D.
    • La variazione delle condizioni di illuminazione è un esempio di modifica dell'ambiente per favorire lo spoofing
    • Sbavature o sporcare leggermente la lente
    • Modificare l'orientamento del telefono tra la modalità verticale e quella orizzontale per vedere se ciò influisce sullo spoofability
  • Le prestazioni nella diversità dei soggetti (o la loro assenza) sono particolarmente rilevanti per le soluzioni di autenticazione basate sull'apprendimento automatico. Testare il flusso di calibrazione tra i generi dei soggetti, i gruppi di età e le razze/etnie può spesso rivelare prestazioni sostanzialmente peggiori per segmenti della popolazione globale ed è un parametro importante da calibrare in questa fase.
Il test di spoofing ha lo scopo di verificare se un sistema accetta o meno un attacco di riproduzione o presentazione valido. La specie PAI deve essere sufficiente per essere considerata una dichiarazione biometrica valida durante un processo di verifica biometrica se l'anti-spoofing o il rilevamento degli attacchi di presentazione (PAD) non è stato implementato o è stato disabilitato. Un PAI che non può superare un processo di verifica biometrica senza funzionalità anti-spoof o PAD non è valido come PAI e tutti i test che utilizzano quella specie PAI non sono validi. I conduttori dei test di spoofing dovrebbero dimostrare che le specie PAI utilizzate nei loro test soddisfano questo criterio.
IRIS
  • Lo strumento di attacco di presentazione (PAI) è la parodia fisica. Attualmente rientrano nell'ambito di applicazione le seguenti specie PAI:
    • Foto stampate di volti che mostrano chiaramente l'iride
    • Foto/video di volti sul monitor o sul display del telefono che mostrano chiaramente l'iride
    • Occhi protesici
  • Il formato della presentazione si riferisce a un'ulteriore manipolazione del PAI o dell'ambiente, in modo da favorire lo spoofing. Ad esempio, posizionare una lente a contatto su una foto stampata o sulla visualizzazione di una foto/video dell'occhio aiuta a ingannare alcuni sistemi di classificazione dell'iride e può contribuire a migliorare il tasso di bypass dei sistemi di autenticazione dell'iride.
  • Le prestazioni nella diversità dei soggetti sono particolarmente rilevanti per le soluzioni di autenticazione basate sull’apprendimento automatico. Con l'autenticazione basata sull'iride, colori diversi dell'iride possono avere caratteristiche spettrali diverse e i test su colori diversi possono evidenziare problemi di prestazioni per segmenti della popolazione globale.
Testare la diversità

È possibile che i modelli di viso e iride abbiano prestazioni diverse in base al sesso, ai gruppi di età e alle razze/etnie. Calibra gli attacchi di presentazione su una varietà di volti per massimizzare le possibilità di scoprire lacune nelle prestazioni.

Fase di prova

La fase di test avviene quando le prestazioni di sicurezza biometrica vengono misurate utilizzando l'attacco di presentazione ottimizzato della fase precedente.

Conteggio dei tentativi in ​​fase di test

Un singolo tentativo viene conteggiato come l'intervallo tra la presentazione di un volto (reale o contraffatto) e la ricezione di un feedback dal telefono (un evento di sblocco o un messaggio visibile all'utente). Eventuali tentativi in ​​cui il telefono non è in grado di ottenere dati sufficienti per tentare una corrispondenza non devono essere inclusi nel numero totale di tentativi utilizzati per calcolare il SAR.

Protocollo di valutazione

Iscrizione

Prima di iniziare la fase di calibrazione per l'autenticazione del volto o dell'iride, accedere alle impostazioni del dispositivo e rimuovere tutti i profili biometrici esistenti. Dopo aver rimosso tutti i profili esistenti, registrare un nuovo profilo con il viso o l'iride di destinazione che verrà utilizzato per la calibrazione e il test. È importante trovarsi in un ambiente ben illuminato quando si aggiunge un nuovo profilo del volto o dell'iride e che il dispositivo sia posizionato correttamente direttamente davanti al volto target a una distanza compresa tra 20 cm e 80 cm.

Fase di calibrazione

Eseguire la fase di calibrazione per ciascuna specie PAI perché specie diverse hanno dimensioni diverse e altre caratteristiche che possono influenzare le condizioni ottimali per i test. Preparare il PAI.

VISO
  • Scatta una foto o un video di alta qualità del volto registrato nelle stesse condizioni di illuminazione, angolazione e distanza del flusso di registrazione.
  • Per le stampe fisiche:
    • Taglia lungo il contorno del viso, creando una sorta di maschera di carta.
    • Piegare la maschera su entrambe le guance per imitare la curvatura del viso bersaglio
    • Taglia dei fori per gli occhi nella "maschera" per mostrare gli occhi del tester: questo è utile per le soluzioni che cercano il battito delle palpebre come mezzo di rilevamento della vitalità.
  • Prova le manipolazioni del formato di presentazione suggerite per vedere se influenzano le possibilità di successo durante la fase di calibrazione
IRIS
  • Scatta una foto o un video ad alta risoluzione del volto registrato, mostrando chiaramente l'iride nelle stesse condizioni di illuminazione, angolo e distanza del flusso di registrazione.
  • Prova con e senza lenti a contatto sugli occhi per vedere quale metodo aumenta la falsità

Condurre la fase di calibrazione

Posizioni di riferimento
  • Posizione di riferimento : la posizione di riferimento viene determinata posizionando il PAI a una distanza adeguata (20-80 cm) davanti al dispositivo in modo tale che il PAI sia chiaramente visibile nella vista del dispositivo ma qualsiasi altra cosa utilizzata (come un supporto per il PAI) non è visibile.
  • Piano di riferimento orizzontale : mentre il PAI è nella posizione di riferimento, il piano orizzontale tra il dispositivo e il PAI è il piano di riferimento orizzontale.
  • Piano di riferimento verticale : mentre il PAI è nella posizione di riferimento, il piano verticale tra il dispositivo e il PAI è il piano di riferimento verticale.
Piani di riferimento
Figura 1 : Piani di riferimento
Arco verticale

Determinare la posizione di riferimento, quindi testare il PAI lungo un arco verticale mantenendo la stessa distanza dal dispositivo della posizione di riferimento. Solleva il PAI sullo stesso piano verticale, creando un angolo di 10 gradi tra il dispositivo e il piano di riferimento orizzontale e testa lo sblocco facciale.

Continuare ad aumentare e testare il PAI con incrementi di 10 gradi finché il PAI non è più visibile nel campo visivo del dispositivo. Registra tutte le posizioni che hanno sbloccato con successo il dispositivo. Ripeti questo processo ma spostando il PAI lungo un arco verso il basso, sotto il piano di riferimento orizzontale. Vedere la figura 3 di seguito per un esempio dei test sull'arco.

Arco orizzontale

Riportare il PAI nella posizione di riferimento quindi spostarlo lungo il piano orizzontale per creare un angolo di 10 gradi con il piano di riferimento verticale. Eseguire il test dell'arco verticale con il PAI in questa nuova posizione. Spostare il PAI lungo il piano orizzontale con incrementi di 10 gradi ed eseguire il test dell'arco verticale in ogni nuova posizione.

Prove lungo l'arco orizzontale

Figura 1 : Test lungo l'arco verticale e orizzontale

I test sull'arco devono essere ripetuti con incrementi di 10 gradi sia per il lato sinistro che per quello destro del dispositivo, nonché sopra e sotto il dispositivo.

La posizione che fornisce i risultati di sblocco più affidabili è la posizione calibrata per il tipo di specie PAI (ad esempio, specie PAI 2D o 3D).

Fase di test

Al termine della fase di calibrazione dovrebbe esserci una posizione calibrata per specie PAI. Se non è possibile stabilire una posizione calibrata, è necessario utilizzare la posizione di riferimento. La metodologia di test è comune per testare specie PAI sia 2D che 3D.

  • Tra i volti registrati, dove E>= 10, e include almeno 10 volti univoci.
    • Registra viso/iride
    • Utilizzando la posizione calibrata della fase precedente, eseguire U tentativi di sblocco, contando i tentativi come descritto nella sezione precedente e dove U >= 10. Registrare il numero di sblocchi riusciti S .
    • Il SAR può quindi essere misurato come:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Dove:

  • E = il numero di iscrizioni
  • U = il numero di tentativi di sblocco per registrazione
  • Si = il numero di sblocchi riusciti per la registrazione i

Iterazioni necessarie per ottenere campioni statisticamente validi di tassi di errore: presupposto di confidenza del 95% per tutti i valori indicati di seguito, N grande

Margine di errore Iterazioni di test richieste per soggetto
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Tempo richiesto (30 secondi per tentativo, 10 soggetti)

Margine di errore Tempo totale
1% 799,6 ore
2% 200,1 ore
3% 88,9 ore
5% 32,1 ore
10% 8,1 ore

Raccomandiamo di puntare a un margine di errore del 5%, che fornisce un tasso di errore reale nella popolazione compreso tra il 2% e il 12%.

Scopo

La fase di test misura la resilienza dell'autenticazione facciale principalmente rispetto ai facsimili del volto dell'utente di destinazione. Non affronta attacchi non basati su fax come l'utilizzo di LED o modelli che fungono da stampe principali. Anche se non è stato ancora dimostrato che siano efficaci contro i sistemi di autenticazione facciale basati sulla profondità, non c’è nulla che concettualmente impedisca che ciò sia vero. È possibile e plausibile che la ricerca futura dimostri che ciò è vero. A questo punto, questo protocollo verrà rivisto per includere la misurazione della resilienza contro questi attacchi.

Autenticazione dell'impronta digitale

In Android 9, l'asticella era impostata su una resilienza minima ai PAI misurata da un tasso di accettazione dello spoofing (SAR) inferiore o uguale al 7%. Una breve motivazione del perché specificamente il 7% può essere trovata in questo post del blog .

Processo di valutazione

Il processo di valutazione si compone di due fasi. La fase di calibrazione determina l'attacco di presentazione ottimale per una determinata soluzione di autenticazione delle impronte digitali (ovvero la posizione calibrata). La fase di test utilizza la posizione calibrata per eseguire attacchi multipli e valuta il numero di volte in cui l'attacco ha avuto successo. I produttori di dispositivi Android e sistemi biometrici devono contattare Android per ricevere indicazioni più aggiornate sui test inviando questo modulo .

Fase di calibrazione

Esistono tre parametri per l'autenticazione delle impronte digitali che devono essere ottimizzati per garantire valori ottimali per la fase di test: lo strumento di attacco alla presentazione (PAI), il formato della presentazione e le prestazioni nella diversità dei soggetti

  • Il PAI è la parodia fisica, come le impronte digitali stampate o una replica modellata sono tutti esempi di supporti di presentazione. I seguenti materiali di spoofing sono fortemente consigliati
    • Sensori ottici di impronte digitali (FPS)
      • Carta per fotocopie/lucidi con inchiostro non conduttivo
      • Gelatina Knox
      • Vernice al lattice
      • Colla di Elmer Tutto
    • FPS capacitivo
      • Gelatina Knox
      • Colla per legno per interni Elmer's Carpenter's
      • Colla di Elmer Tutto
      • Vernice al lattice
    • FPS ultrasonico
      • Gelatina Knox
      • Colla per legno per interni Elmer's Carpenter's
      • Colla di Elmer Tutto
      • Vernice al lattice
  • Il formato della presentazione si riferisce a un'ulteriore manipolazione del PAI o dell'ambiente, in modo da favorire lo spoofing. Ad esempio, ritoccare o modificare un'immagine ad alta risoluzione di un'impronta digitale prima di creare la replica 3D.
  • Le prestazioni nella diversità dei soggetti sono particolarmente rilevanti per la messa a punto dell'algoritmo. Testare il flusso di calibrazione tra i generi dei soggetti, i gruppi di età e le razze/etnie può spesso rivelare prestazioni sostanzialmente peggiori per segmenti della popolazione globale ed è un parametro importante da calibrare in questa fase.
Testare la diversità

È possibile che i lettori di impronte digitali funzionino in modo diverso in base al sesso, ai gruppi di età e alle razze/etnie. Una piccola percentuale della popolazione ha impronte digitali difficili da riconoscere, quindi è necessario utilizzare una varietà di impronte digitali per determinare i parametri ottimali per il riconoscimento e nei test di spoofing.

Fase di test

La fase di test avviene quando vengono misurate le prestazioni di sicurezza biometrica. Come minimo, i test dovrebbero essere eseguiti in modo non cooperativo, il che significa che tutte le impronte digitali raccolte vengono effettuate sollevandole da un'altra superficie invece di lasciare che il bersaglio partecipi attivamente alla raccolta delle impronte digitali, ad esempio creando uno stampo cooperativo dell'impronta digitale. il dito del soggetto. Quest'ultimo è consentito ma non obbligatorio.

Conteggio dei tentativi in ​​fase di test

Un singolo tentativo viene conteggiato come l'intervallo tra la presentazione di un'impronta digitale (reale o contraffatta) al sensore e la ricezione di un feedback dal telefono (un evento di sblocco o un messaggio visibile all'utente).

Eventuali tentativi in ​​cui il telefono non è in grado di ottenere dati sufficienti per tentare una corrispondenza non devono essere inclusi nel numero totale di tentativi utilizzati per calcolare il SAR.

Protocollo di valutazione

Iscrizione

Prima di iniziare la fase di calibrazione per l'autenticazione tramite impronta digitale accedere alle impostazioni del dispositivo e rimuovere tutti i profili biometrici esistenti. Dopo aver rimosso tutti i profili esistenti, registrare un nuovo profilo con l'impronta digitale di destinazione che verrà utilizzata per la calibrazione e il test. Segui tutte le indicazioni sullo schermo finché il profilo non è stato registrato con successo.

Fase di calibrazione

FPS ottici

Questo è simile alle fasi di calibrazione ultrasonica e capacitiva, ma con specie PAI sia 2D che 2.5D dell'impronta digitale dell'utente target.

  • Sollevare una copia latente dell'impronta digitale da una superficie.
  • Test con specie PAI 2D
    • Posiziona l'impronta digitale sollevata sul sensore
  • Test con specie PAI 2.5D.
    • Creare un PAI dell'impronta digitale
    • Posizionare il PAI sul sensore
FPS ultrasonico

La calibrazione per gli ultrasuoni comporta il recupero di una copia latente dell'impronta digitale del bersaglio. Ad esempio, ciò può essere fatto utilizzando impronte digitali sollevate tramite polvere per impronte digitali o copie stampate di un'impronta digitale e può includere il ritocco manuale dell'immagine dell'impronta digitale per ottenere una parodia migliore.

Dopo che è stata ottenuta la copia latente dell'impronta digitale target, viene creato un PAI.

FPS capacitivo

La calibrazione per il capacitivo prevede gli stessi passaggi sopra descritti per la calibrazione a ultrasuoni.

Fase di test

  • Ottieni almeno 10 persone uniche da iscrivere utilizzando gli stessi parametri utilizzati nel calcolo del FRR/FAR
  • Crea PAI per ogni persona
  • Il SAR può quindi essere misurato come:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Iterazioni necessarie per ottenere campioni statisticamente validi di tassi di errore: presupposto di confidenza del 95% per tutti i valori indicati di seguito, N grande

Margine di errore Iterazioni di test richieste per soggetto
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Tempo richiesto (30 secondi per tentativo, 10 soggetti)

Margine di errore Tempo totale
1% 799,6 ore
2% 200,1 ore
3% 88,9 ore
5% 32,1 ore
10% 8,1 ore

Raccomandiamo di puntare a un margine di errore del 5%, che fornisce un tasso di errore reale nella popolazione compreso tra il 2% e il 12%.

Scopo

Questo processo è impostato per testare la resilienza dell'autenticazione tramite impronta digitale principalmente rispetto ai facsimili dell'impronta digitale dell'utente di destinazione. La metodologia di test si basa sui costi attuali dei materiali, sulla disponibilità e sulla tecnologia. Questo protocollo sarà rivisto per includere la misurazione della resilienza rispetto a nuovi materiali e tecniche non appena diventeranno pratici da eseguire.

Considerazioni comuni

Sebbene ciascuna modalità richieda una diversa configurazione del test, ci sono alcuni aspetti comuni che si applicano a tutte.

Testare l'hardware reale

Le metriche SAR/IAR raccolte possono essere imprecise quando i modelli biometrici vengono testati in condizioni ideali e su hardware diverso da quello in cui apparirebbero effettivamente su un dispositivo mobile. Ad esempio, i modelli di sblocco vocale calibrati in una camera anecoica utilizzando una configurazione multimicrofono si comportano in modo molto diverso se utilizzati su un dispositivo con microfono singolo in un ambiente rumoroso. Per acquisire parametri accurati, i test dovrebbero essere eseguiti su un dispositivo reale con l'hardware installato e, in caso contrario, con l'hardware così come apparirebbe sul dispositivo.

Usa attacchi conosciuti

La maggior parte delle modalità biometriche oggi in uso sono state oggetto di spoofing con successo ed esiste documentazione pubblica della metodologia di attacco. Di seguito forniamo una breve panoramica di alto livello delle configurazioni di test per le modalità con attacchi noti. Ti consigliamo di utilizzare la configurazione descritta qui ove possibile.

Anticipare nuovi attacchi

Per le modalità in cui sono stati apportati nuovi miglioramenti significativi, il documento di configurazione del test potrebbe non contenere una configurazione adeguata e potrebbe non esistere alcun attacco pubblico noto. Le modalità esistenti potrebbero anche richiedere la messa a punto della configurazione di test sulla scia di un attacco appena scoperto. In entrambi i casi dovrai elaborare una configurazione di test ragionevole. Utilizza il collegamento Feedback sul sito in fondo a questa pagina per farci sapere se hai impostato un meccanismo ragionevole che può essere aggiunto.

Configurazioni per diverse modalità

impronta digitale

IAR Non necessario.
SAR
  • Crea PAI 2.5D utilizzando uno stampo dell'impronta digitale target.
  • La precisione della misurazione è sensibile alla qualità dello stampo dell'impronta digitale. Il silicone dentale è una buona scelta.
  • La configurazione del test dovrebbe misurare la frequenza con cui un'impronta digitale falsa creata con lo stampo è in grado di sbloccare il dispositivo.

Viso e Iride

IAR Il limite inferiore verrà catturato dal SAR, quindi non è necessaria una misurazione separata.
SAR
  • Prova con le foto del volto del bersaglio. Per l'iride, il volto dovrà essere ingrandito per imitare la distanza a cui un utente utilizzerebbe normalmente la funzione.
  • Le foto devono essere ad alta risoluzione, altrimenti i risultati sono fuorvianti.
  • Le foto non devono essere presentate in modo da rivelare che sono immagini. Per esempio:
    • i bordi dell'immagine non devono essere inclusi
    • se la foto è su un telefono, lo schermo/le cornici del telefono non dovrebbero essere visibili
    • se qualcuno tiene la foto, le sue mani non dovrebbero essere viste
  • Per gli angoli retti, la foto dovrebbe riempire il sensore in modo che non si possa vedere nient'altro all'esterno.
  • I modelli di viso e iride sono in genere più permissivi quando il campione (viso/iride/foto) si trova ad un angolo acuto rispetto alla fotocamera (per imitare il caso d'uso di un utente che tiene il telefono dritto davanti a sé e punta verso il viso) ). Testare con questa angolazione aiuterà a determinare se il tuo modello è suscettibile allo spoofing.
  • La configurazione del test dovrebbe misurare la frequenza con cui un'immagine del viso o dell'iride è in grado di sbloccare il dispositivo.

Voce

IAR
  • Eseguire il test utilizzando una configurazione in cui i partecipanti ascoltano un campione positivo e quindi provano a imitarlo.
  • Testare il modello con partecipanti di sesso diverso e con accenti diversi per garantire la copertura dei casi limite in cui alcune intonazioni/accenti hanno un FAR più elevato.
SAR
  • Prova con registrazioni della voce del bersaglio.
  • La registrazione deve essere di qualità ragionevolmente elevata, altrimenti i risultati saranno fuorvianti.