Pomiar bezpieczeństwa odblokowania biometrycznego

Aby urządzenia zostały uznane za zgodne z systemem Android, muszą spełniać wymagania przedstawione w dokumencie definicji zgodności systemu Android (CDD) . Android CDD ocenia bezpieczeństwo implementacji biometrycznej przy użyciu zabezpieczeń architektonicznych i możliwości fałszowania .

  • Bezpieczeństwo architektoniczne : odporność potoku biometrycznego na naruszenie jądra lub platformy. Potok jest uważany za bezpieczny, jeśli naruszenia jądra i platformy nie dają możliwości odczytania surowych danych biometrycznych ani wprowadzenia do potoku danych syntetycznych, aby wpłynąć na decyzję o uwierzytelnieniu.
  • Skuteczność zabezpieczeń biometrycznych : skuteczność zabezpieczeń biometrycznych mierzona jest na podstawie współczynnika akceptacji fałszywych danych (SAR) , współczynnika fałszywych akceptacji (FAR) oraz, w stosownych przypadkach, współczynnika akceptacji oszustów (IAR) danych biometrycznych. SAR to wskaźnik wprowadzony w systemie Android 9, który mierzy odporność danych biometrycznych na atak polegający na fizycznej prezentacji. Podczas pomiaru danych biometrycznych należy postępować zgodnie z protokołami opisanymi poniżej.

Android wykorzystuje trzy typy metryk do pomiaru skuteczności zabezpieczeń biometrycznych.

  • Współczynnik akceptacji fałszywych danych (SAR) : definiuje miarę szansy, że model biometryczny zaakceptuje wcześniej zarejestrowaną, znaną dobrą próbkę. Na przykład w przypadku odblokowania głosowego mierzyłoby to szanse na odblokowanie telefonu użytkownika na podstawie nagranej próbki wypowiedzi: „OK, Google”. Takie ataki nazywamy atakami parodią . Znany również jako współczynnik dopasowania prezentacji ataku oszustów (IAPMR).
  • Współczynnik akceptacji oszustów (IAR) : definiuje miarę szansy, że model biometryczny przyjmie dane wejściowe, które mają naśladować znaną, dobrą próbkę. Na przykład w przypadku mechanizmu zaufanego głosu Smart Lock (odblokowywania głosu) mierzyłoby to, jak często osoba próbująca naśladować głos użytkownika (używając podobnego tonu i akcentu) może odblokować swoje urządzenie. Takie ataki nazywamy atakami oszustów .
  • Współczynnik fałszywej akceptacji (FAR) : definiuje metryki określające, jak często model błędnie akceptuje losowo wybrane nieprawidłowe dane wejściowe. Chociaż jest to przydatna miara, nie dostarcza wystarczających informacji, aby ocenić, jak dobrze model wytrzymuje ataki ukierunkowane.

Agenci zaufania

Android 10 zmienia sposób działania agentów zaufania. Agenci zaufania nie mogą odblokować urządzenia, mogą jedynie wydłużyć czas odblokowania urządzenia, które jest już odblokowane. Zaufana twarz jest przestarzała w Androidzie 10.

Zajęcia biometryczne

Bezpieczeństwo biometryczne klasyfikuje się na podstawie wyników testów bezpieczeństwa architektonicznego i testów podatności na fałszowanie. Implementację biometryczną można sklasyfikować jako Klasa 3 (dawniej Silna) , Klasa 2 (dawniej Słaba) lub Klasa 1 (dawniej Wygoda) . Poniższa tabela opisuje ogólne wymagania dla każdej klasy biometrycznej.

Więcej informacji można znaleźć w bieżącym CDD systemu Android .

Klasa biometryczna Metryka Rurociąg biometryczny Ograniczenia
Klasa 3
(dawniej Silny)
SAR wszystkich gatunków PAI: 0-7%

SAR gatunków PAI poziomu A:
<=7%

SAR gatunków PAI poziomu B:
<=20%

SAR dowolnego pojedynczego gatunku PAI <= 40% (zdecydowanie zalecane <= 7%)

DALEKO: 1/50 tys

FRR: 10%
Bezpieczne
  • Do 72 godzin przed powrotem do uwierzytelnienia podstawowego (np. PIN, wzór lub hasło)
  • Może udostępniać API aplikacjom (np. poprzez integrację z API BiometricPrompt lub FIDO2)
  • Należy przesłać BCR
Klasa 2
(dawniej słaby)
SAR wszystkich gatunków PAI: 7-20%

SAR gatunków PAI poziomu A:
<=20%

SAR gatunków PAI poziomu B:
<=30%

SAR dowolnego pojedynczego gatunku PAI <= 40% (zdecydowanie zalecane <= 20%)

DALEKO: 1/50 tys

FRR: 10%
Bezpieczne
  • Do 24 godzin przed powrotem do uwierzytelniania podstawowego
  • 4-godzinny limit czasu bezczynności LUB 3 nieprawidłowe próby przed powrotem do uwierzytelniania podstawowego
  • Można zintegrować z BiometricPrompt, ale nie można zintegrować z magazynem kluczy (np. aby zwolnić klucze powiązane z autoryzacją aplikacji)
  • Należy przesłać BCR
Klasa 1
(dawniej Wygoda)
SAR wszystkich gatunków PAI: 20-30%

SAR gatunków PAI poziomu A:
<=30%

SAR gatunków PAI poziomu B:
<=40%

SAR dowolnego pojedynczego gatunku PAI <= 40% (zdecydowanie zalecane <= 30%)

DALEKO: 1/50 tys

FRR: 10%
Niepewny/bezpieczny
  • Do 24 godzin przed powrotem do uwierzytelniania podstawowego
  • 4-godzinny limit czasu bezczynności LUB 3 nieprawidłowe próby przed powrotem do uwierzytelniania podstawowego
  • Nie można udostępnić interfejsu API aplikacjom
  • Należy przesłać BCR począwszy od Androida 11
  • Należy przetestować SAR, zaczynając od Androida 13
  • Zajęcia tymczasowe mogą w przyszłości zniknąć

Modalność klasy 3, klasy 2 i klasy 1

Biometryczne klasy bezpieczeństwa przypisywane są na podstawie obecności bezpiecznego rurociągu i trzech wskaźników akceptacji – FAR, IAR i SAR. W przypadkach, gdy nie ma ataku oszusta, bierzemy pod uwagę tylko FAR i SAR.

Informacje o środkach, jakie należy podjąć w przypadku wszystkich sposobów odblokowania, można znaleźć w dokumencie definicji zgodności systemu Android (CDD).

Uwierzytelnianie twarzy i tęczówki

Proces ewolucji

Proces oceny składa się z dwóch etapów. Faza kalibracji określa optymalny atak prezentacyjny dla danego rozwiązania uwierzytelniającego (czyli pozycję skalibrowaną). Faza testowa wykorzystuje skalibrowaną pozycję do wykonania wielu ataków i ocenia, ile razy atak się powiódł. Producenci urządzeń z Androidem i systemów biometrycznych powinni skontaktować się z Androidem, aby uzyskać najbardziej aktualne wskazówki dotyczące testów, przesyłając ten formularz .

Ważne jest, aby najpierw określić skalibrowaną pozycję, ponieważ współczynnik SAR należy mierzyć wyłącznie za pomocą ataków na największy słaby punkt systemu.

Faza kalibracji

Istnieją trzy parametry uwierzytelniania twarzy i tęczówki, które należy zoptymalizować na etapie kalibracji, aby zapewnić optymalne wartości na etapie testowania: instrument ataku prezentacji (PAI), format prezentacji i wydajność w przypadku różnorodności obiektów.

TWARZ
  • Instrument ataku prezentacyjnego (PAI) to fizyczna parodia. Obecnie zakresem objęte są następujące gatunki PAI, niezależnie od technologii biometrycznej:
    • Gatunki PAI 2D
      • Drukowane zdjęcia
      • Zdjęcia na monitorze lub wyświetlaczu telefonu
      • Filmy na monitorze lub wyświetlaczu telefonu
    • Gatunki 3D PAI
      • Maski drukowane w 3D
  • Format prezentacji wiąże się z dalszą manipulacją PAI lub otoczeniem w sposób ułatwiający fałszowanie. Oto kilka przykładów manipulacji, które warto wypróbować:
    • Lekkie złożenie wydrukowanych zdjęć w taki sposób, aby zakrzywiały się w kierunku policzków (w ten sposób nieznacznie naśladując głębię), może czasami znacznie pomóc w przełamaniu rozwiązań uwierzytelniania twarzy 2D.
    • Przykładem modyfikowania środowiska w celu ułatwienia fałszowania są zmienne warunki oświetleniowe
    • Smużenie lub lekkie zabrudzenie obiektywu
    • Zmiana orientacji telefonu między trybem pionowym i poziomym, aby sprawdzić, czy ma to wpływ na możliwość fałszowania
  • Wydajność w przypadku różnorodności tematycznej (lub jej brak) jest szczególnie istotna w przypadku rozwiązań uwierzytelniających opartych na uczeniu maszynowym. Testowanie przepływu kalibracji według płci, grup wiekowych i ras/pochodzenia etnicznego może często ujawnić znacznie gorsze wyniki w przypadku segmentów populacji globalnej i jest ważnym parametrem do kalibracji na tym etapie.
Testowanie fałszowania ma na celu sprawdzenie, czy system akceptuje prawidłowy atak poprzez powtórkę lub prezentację. Gatunek PAI musi być wystarczający, aby można było uznać za ważne oświadczenie biometryczne podczas procesu weryfikacji biometrycznej, jeśli nie wdrożono lub wyłączono funkcję zapobiegania fałszowaniu lub wykrywaniu ataków prezentacyjnych (PAD). PAI, która nie może przejść procesu weryfikacji biometrycznej bez funkcji zapobiegania parowaniu lub PAD, jest nieważna jako PAI, a wszystkie testy wykorzystujące ten gatunek PAI są nieważne. Prowadzący fałszywe testy powinni wykazać, że gatunki PAI użyte w ich testach spełniają te kryteria.
IRYS
  • Instrument ataku prezentacyjnego (PAI) to fizyczna parodia. Obecnie zakresem objęte są następujące gatunki PAI:
    • Wydrukowane zdjęcia twarzy wyraźnie ukazujące tęczówkę
    • Zdjęcia/filmy twarzy na monitorze lub wyświetlaczu telefonu, na których wyraźnie widać tęczówkę
    • Protetyczne oczy
  • Format prezentacji wiąże się z dalszą manipulacją PAI lub otoczeniem w sposób ułatwiający fałszowanie. Na przykład umieszczenie soczewki kontaktowej na wydrukowanym zdjęciu lub na pokazie zdjęcia/filmu oka pomaga oszukać niektóre systemy klasyfikacji tęczówki i może pomóc poprawić współczynnik omijania systemów uwierzytelniania tęczówki.
  • Wydajność w przypadku różnorodności tematycznej jest szczególnie istotna w przypadku rozwiązań uwierzytelniających opartych na uczeniu maszynowym. W przypadku uwierzytelniania opartego na tęczówce różne kolory tęczówki mogą mieć różne charakterystyki widmowe, a testowanie różnych kolorów może uwydatnić problemy z wydajnością w przypadku segmentów globalnej populacji.
Testowanie różnorodności

Możliwe jest, że modele twarzy i tęczówki będą działać inaczej w zależności od płci, grupy wiekowej i rasy/pochodzenia etnicznego. Skalibruj ataki prezentacyjne na różne twarze, aby zmaksymalizować szanse na wykrycie luk w wydajności.

Faza testowa

Faza testowa polega na mierzeniu skuteczności bezpieczeństwa biometrycznego przy użyciu zoptymalizowanego ataku prezentacyjnego z poprzedniej fazy.

Liczenie prób w fazie testowej

Pojedyncza próba jest liczona jako okres pomiędzy prezentacją twarzy (prawdziwej lub sfałszowanej) a otrzymaniem informacji zwrotnej z telefonu (albo zdarzenia odblokowania, albo wiadomości widocznej dla użytkownika). Wszelkie próby, podczas których telefon nie jest w stanie uzyskać wystarczającej ilości danych do dopasowania, nie powinny być wliczane do całkowitej liczby prób zastosowanych do obliczenia SAR.

Protokół oceny

Zapisy

Przed rozpoczęciem fazy kalibracji w celu uwierzytelnienia twarzy lub tęczówki przejdź do ustawień urządzenia i usuń wszystkie istniejące profile biometryczne. Po usunięciu wszystkich istniejących profili zarejestruj nowy profil z docelową twarzą lub tęczówką, który będzie używany do kalibracji i testowania. Ważne jest, aby podczas dodawania nowego profilu twarzy lub tęczówki przebywać w jasno oświetlonym otoczeniu oraz aby urządzenie było prawidłowo umieszczone bezpośrednio przed twarzą docelową w odległości od 20 cm do 80 cm.

Faza kalibracji

Wykonaj fazę kalibracji dla każdego gatunku PAI, ponieważ różne gatunki mają różne rozmiary i inne cechy, które mogą mieć wpływ na optymalne warunki badania. Przygotuj PAI.

TWARZ
  • Zrób wysokiej jakości zdjęcie lub film przedstawiające zarejestrowaną twarz w tych samych warunkach oświetleniowych, pod tym samym kątem i w tej samej odległości, co podczas rejestracji.
  • W przypadku wydruków fizycznych:
    • Wytnij wzdłuż konturu twarzy, tworząc coś w rodzaju papierowej maski.
    • Zegnij maskę na obu policzkach, aby naśladować krzywiznę docelowej twarzy
    • Wytnij otwory na oczy w „masce”, aby pokazać oczy testera – jest to przydatne w przypadku rozwiązań, które wykorzystują mruganie jako sposób na wykrycie żywotności.
  • Wypróbuj sugerowane manipulacje formatem prezentacji, aby sprawdzić, czy wpływają one na szanse powodzenia w fazie kalibracji
IRYS
  • Zrób zdjęcie lub film w wysokiej rozdzielczości zarejestrowanej twarzy, wyraźnie pokazując tęczówkę w tych samych warunkach oświetleniowych, kącie i odległości, co podczas rejestracji.
  • Wypróbuj soczewki kontaktowe na oczach lub bez nich, aby zobaczyć, która metoda zwiększa podatność na fałszowanie

Przeprowadzenie fazy kalibracji

Pozycje referencyjne
  • Pozycja referencyjna : Pozycję referencyjną określa się umieszczając PAI w odpowiedniej odległości (20–80 cm) przed urządzeniem, w taki sposób, aby PAI był wyraźnie widoczny w polu widzenia urządzenia, ale inne używane elementy (np. stojak) dla PAI) nie jest widoczny.
  • Pozioma płaszczyzna odniesienia : Gdy PAI znajduje się w pozycji odniesienia, płaszczyzna pozioma pomiędzy urządzeniem a PAI jest poziomą płaszczyzną odniesienia.
  • Pionowa płaszczyzna odniesienia : Gdy PAI znajduje się w pozycji odniesienia, pionowa płaszczyzna pomiędzy urządzeniem a PAI jest pionową płaszczyzną odniesienia.
Płaszczyzny odniesienia
Rysunek 1 : Płaszczyzny odniesienia
Łuk pionowy

Określ pozycję referencyjną, a następnie przetestuj PAI w łuku pionowym, zachowując tę ​​samą odległość od urządzenia co pozycja referencyjna. Podnieś PAI w tej samej płaszczyźnie pionowej, tworząc kąt 10 stopni między urządzeniem a poziomą płaszczyzną odniesienia i przetestuj odblokowanie twarzą.

Kontynuuj zwiększanie i testowanie PAI w krokach co 10 stopni, aż PAI nie będzie już widoczny w polu widzenia urządzenia. Zapisz wszystkie pozycje, które pomyślnie odblokowały urządzenie. Powtórz ten proces, ale przesuwając PAI po łuku w dół, poniżej poziomej płaszczyzny odniesienia. Przykład testów łukowych przedstawiono na rysunku 3 poniżej.

Łuk poziomy

Przywróć PAI do pozycji referencyjnej, a następnie przesuń go wzdłuż płaszczyzny poziomej, aby utworzyć kąt 10 stopni z pionową płaszczyzną odniesienia. Wykonaj test łuku pionowego z PAI w nowej pozycji. Przesuń PAI wzdłuż płaszczyzny poziomej w odstępach co 10 stopni i wykonaj test łuku pionowego w każdej nowej pozycji.

Badanie wzdłuż łuku poziomego

Rysunek 1 : Testowanie wzdłuż łuku pionowego i poziomego

Testy łukowe należy powtarzać w odstępach co 10 stopni zarówno dla lewej, jak i prawej strony urządzenia, a także nad i pod urządzeniem.

Pozycją, która daje najbardziej wiarygodne wyniki odblokowania, jest pozycja skalibrowana dla typu gatunku PAI (na przykład gatunki PAI 2D lub 3D).

Faza testowania

Na koniec fazy kalibracji powinna istnieć jedna skalibrowana pozycja na każdy gatunek PAI. Jeżeli nie można ustalić skalibrowanej pozycji, należy zastosować pozycję referencyjną. Metodologia badania jest wspólna dla testowania zarówno gatunków PAI 2D, jak i 3D.

  • Wśród zarejestrowanych twarzy, gdzie E>= 10 i obejmuje co najmniej 10 unikalnych twarzy.
    • Zarejestruj twarz/tęczówkę
    • Korzystając ze skalibrowanej pozycji z poprzedniej fazy, wykonaj U prób odblokowania, zliczając próby zgodnie z opisem w poprzedniej sekcji i gdzie U >= 10. Zapisz liczbę udanych odblokowań S .
    • SAR można następnie zmierzyć jako:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Gdzie:

  • E = liczba zapisów
  • U = liczba prób odblokowania na rejestrację
  • Si = liczba pomyślnych odblokowań w ramach rejestracji, tj

Iteracje wymagane do uzyskania statystycznie ważnych próbek poziomów błędów: założenie ufności 95% dla wszystkich poniżej, duże N

Margines błędu Wymagane iteracje testów dla każdego przedmiotu
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Wymagany czas (30 sekund na próbę, 10 osób)

Margines błędu Czas całkowity
1% 799,6 godzin
2% 200,1 godziny
3% 88,9 godzin
5% 32,1 godziny
10% 8,1 godziny

Zalecamy osiągnięcie 5% marginesu błędu, co daje rzeczywisty poziom błędu w populacji od 2% do 12%.

Zakres

Faza testowa mierzy odporność uwierzytelniania za pomocą twarzy przede wszystkim na kopie twarzy docelowego użytkownika. Nie dotyczy ataków innych niż faksy, takich jak używanie diod LED lub wzorów pełniących rolę głównych wydruków. Chociaż nie wykazano jeszcze, że są one skuteczne w przypadku systemów uwierzytelniania opartych na głębokości, nic nie stoi na przeszkodzie, aby było to prawdą. Jest możliwe i prawdopodobne, że przyszłe badania wykażą, że tak jest. Na tym etapie niniejszy protokół zostanie zmieniony w celu uwzględnienia pomiaru odporności na te ataki.

Uwierzytelnianie odciskiem palca

W systemie Android 9 pasek ustawiono na minimalną odporność na ataki PAI mierzoną na podstawie współczynnika akceptacji spoofów (SAR) wynoszącego co najmniej 7%. Krótkie uzasadnienie, dlaczego konkretnie 7% można znaleźć w tym poście na blogu .

Proces ewolucji

Proces oceny składa się z dwóch etapów. Faza kalibracji określa optymalny atak prezentacyjny dla danego rozwiązania uwierzytelniania odcisków palców (czyli skalibrowaną pozycję). Faza testowa wykorzystuje skalibrowaną pozycję do wykonania wielu ataków i ocenia, ile razy atak się powiódł. Producenci urządzeń z Androidem i systemów biometrycznych powinni skontaktować się z Androidem, aby uzyskać najbardziej aktualne wskazówki dotyczące testów, przesyłając ten formularz .

Faza kalibracji

Istnieją trzy parametry uwierzytelniania odcisków palców, które należy zoptymalizować, aby zapewnić optymalne wartości na etapie testowania: instrument ataku prezentacyjnego (PAI), format prezentacji i wydajność w przypadku różnorodności tematycznej

  • PAI to fizyczna parodia, taka jak wydrukowane odciski palców lub uformowana replika, to przykłady nośników prezentacji. Zdecydowanie zalecamy stosowanie poniższych fałszywych materiałów
    • Optyczne czujniki odcisków palców (FPS)
      • Papier do kopiowania/folia z nieprzewodzącym tuszem
      • Żelatyna Knoxa
      • Farba lateksowa
      • Klej Elmera do wszystkiego
    • Pojemnościowy FPS
      • Żelatyna Knoxa
      • Klej do drewna Elmer's Carpenter's Interior
      • Klej Elmera do wszystkiego
      • Farba lateksowa
    • Ultradźwiękowy FPS
      • Żelatyna Knoxa
      • Klej do drewna Elmer's Carpenter's Interior
      • Klej Elmera do wszystkiego
      • Farba lateksowa
  • Format prezentacji wiąże się z dalszą manipulacją PAI lub otoczeniem w sposób ułatwiający fałszowanie. Na przykład retusz lub edycja obrazu odcisku palca w wysokiej rozdzielczości przed utworzeniem repliki 3D.
  • Wydajność w przypadku różnorodności tematycznej jest szczególnie istotna przy dostrajaniu algorytmu. Testowanie przepływu kalibracji według płci, grup wiekowych i ras/pochodzenia etnicznego może często ujawnić znacznie gorsze wyniki w przypadku segmentów światowej populacji i jest ważnym parametrem do kalibracji na tym etapie.
Testowanie różnorodności

Czytniki linii papilarnych mogą działać inaczej w zależności od płci, grupy wiekowej i rasy/pochodzenia etnicznego. Niewielki procent populacji ma odciski palców trudne do rozpoznania, dlatego w celu określenia optymalnych parametrów rozpoznawania i fałszywych testów należy stosować różne odciski palców.

Faza testowania

Faza testowa polega na pomiarze skuteczności bezpieczeństwa biometrycznego. Testowanie powinno odbywać się co najmniej w sposób niechętny do współpracy, co oznacza, że ​​wszelkie zbierane odciski palców powinny odbywać się poprzez podniesienie ich z innej powierzchni, zamiast wymagać od celu aktywnego udziału w pobieraniu odcisków palców, np. palec obiektu. To drugie jest dozwolone, ale nie wymagane.

Liczenie prób w fazie testowej

Pojedyncza próba jest liczona jako czas między przedstawieniem odcisku palca (prawdziwego lub fałszywego) czujnikowi a otrzymaniem informacji zwrotnej z telefonu (albo zdarzenia odblokowania, albo komunikatu widocznego dla użytkownika).

Wszelkie próby, podczas których telefon nie jest w stanie uzyskać wystarczającej ilości danych do dopasowania, nie powinny być wliczane do całkowitej liczby prób zastosowanych do obliczenia SAR.

Protokół oceny

Zapisy

Przed rozpoczęciem fazy kalibracji w celu uwierzytelniania odcisków palców przejdź do ustawień urządzenia i usuń wszystkie istniejące profile biometryczne. Po usunięciu wszystkich istniejących profili zarejestruj nowy profil z docelowym odciskiem palca, który będzie używany do kalibracji i testowania. Postępuj zgodnie ze wszystkimi instrukcjami wyświetlanymi na ekranie, aż profil zostanie pomyślnie zarejestrowany.

Faza kalibracji

Optyczny FPS

Jest to podobne do faz kalibracji ultradźwiękowej i pojemnościowej, ale dotyczy zarówno gatunków PAI 2D, jak i 2,5D odcisku palca docelowego użytkownika.

  • Podnieś ukrytą kopię odcisku palca z powierzchni.
  • Przetestuj z gatunkami 2D PAI
    • Umieść uniesiony odcisk palca na czujniku
  • Przetestuj z gatunkami PAI 2,5D.
    • Utwórz PAI odcisku palca
    • Umieść PAI na czujniku
Ultradźwiękowy FPS

Kalibracja ultradźwiękowa polega na podniesieniu ukrytej kopii docelowego odcisku palca. Można tego na przykład dokonać za pomocą odcisków palców zebranych za pomocą proszku do odcisków palców lub wydrukowanych kopii odcisków palców i może obejmować ręczne ponowne dotykanie obrazu odcisków palców w celu uzyskania lepszego fałszerstwa.

Po uzyskaniu ukrytej kopii docelowego odcisku palca wykonywany jest PAI.

Pojemnościowy FPS

Kalibracja pojemnościowa obejmuje te same kroki, które opisano powyżej w przypadku kalibracji ultradźwiękowej.

Faza testowania

  • Zdobądź co najmniej 10 unikalnych osób, aby się zarejestrowały, korzystając z tych samych parametrów, które są używane przy obliczaniu FRR/FAR
  • Utwórz PAI dla każdej osoby
  • SAR można następnie zmierzyć jako:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Iteracje wymagane do uzyskania statystycznie ważnych próbek poziomów błędów: założenie ufności 95% dla wszystkich poniżej, duże N

Margines błędu Wymagane iteracje testów dla każdego przedmiotu
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Wymagany czas (30 sekund na próbę, 10 obiektów)

Margines błędu Czas całkowity
1% 799,6 godzin
2% 200,1 godziny
3% 88,9 godzin
5% 32,1 godziny
10% 8,1 godziny

Zalecamy osiągnięcie 5% marginesu błędu, co daje rzeczywisty poziom błędu w populacji od 2% do 12%.

Zakres

Proces ten ma na celu przetestowanie odporności uwierzytelniania odcisków palców przede wszystkim na kopie odcisków palców użytkownika docelowego. Metodologia testowania opiera się na bieżących kosztach materiałów, dostępności i technologii. Protokół ten zostanie poprawiony w celu uwzględnienia pomiaru odporności na nowe materiały i techniki, gdy staną się praktyczne w wykonaniu.

Wspólne rozważania

Chociaż każda modalność wymaga innej konfiguracji testu, istnieje kilka wspólnych aspektów, które dotyczą ich wszystkich.

Przetestuj rzeczywisty sprzęt

Zebrane dane dotyczące SAR/IAR mogą być niedokładne, jeśli modele biometryczne są testowane w idealnych warunkach i na innym sprzęcie, niż byłoby to w rzeczywistości widoczne na urządzeniu mobilnym. Na przykład modele z odblokowaniem głosowym skalibrowane w komorze bezechowej przy użyciu konfiguracji z wieloma mikrofonami zachowują się zupełnie inaczej, gdy są używane z jednym urządzeniem mikrofonowym w hałaśliwym otoczeniu. Aby uzyskać dokładne dane, testy należy przeprowadzić na rzeczywistym urządzeniu z zainstalowanym sprzętem, a w przypadku braku takiego sprzętu – na sprzęcie wyglądającym na urządzeniu.

Użyj znanych ataków

Większość stosowanych obecnie metod biometrycznych została skutecznie sfałszowana i istnieje publiczna dokumentacja dotycząca metodologii ataku. Poniżej przedstawiamy krótki, ogólny przegląd konfiguracji testów dla modalności ze znanymi atakami. Jeśli to możliwe, zalecamy korzystanie z konfiguracji opisanej tutaj.

Przewiduj nowe ataki

W przypadku modalności, w których wprowadzono nowe, znaczące ulepszenia, dokument konfiguracji testu może nie zawierać odpowiedniej konfiguracji i nie może istnieć żaden znany publiczny atak. Istniejące modalności mogą również wymagać dostrojenia konfiguracji testowej w następstwie nowo wykrytego ataku. W obu przypadkach będziesz musiał wymyślić rozsądną konfigurację testu. Skorzystaj z łącza Opinia o witrynie na dole tej strony, aby poinformować nas, czy skonfigurowałeś rozsądny mechanizm, który można dodać.

Konfiguracje dla różnych modalności

Odcisk palca

IAR Nie są potrzebne.
SAR
  • Utwórz PAI 2,5D, korzystając z formy docelowego odcisku palca.
  • Dokładność pomiaru jest wrażliwa na jakość formy odcisku palca. Silikon dentystyczny to dobry wybór.
  • Konfiguracja testowa powinna mierzyć, jak często fałszywy odcisk palca utworzony za pomocą formy jest w stanie odblokować urządzenie.

Twarz i tęczówka

IAR Dolna granica zostanie przechwycona przez SAR, więc osobny pomiar nie jest potrzebny.
SAR
  • Przetestuj na zdjęciach twarzy celu. W przypadku tęczówki twarz będzie musiała zostać powiększona, aby odzwierciedlić odległość, z której użytkownik normalnie korzysta z tej funkcji.
  • Zdjęcia powinny mieć wysoką rozdzielczość, w przeciwnym razie wyniki będą mylące.
  • Zdjęcia nie powinny być przedstawiane w sposób wskazujący, że są obrazami. Na przykład:
    • obramowania obrazu nie powinny być uwzględniane
    • jeśli zdjęcie znajduje się na telefonie, ekran/ramki telefonu nie powinny być widoczne
    • jeśli ktoś trzyma zdjęcie, nie powinno być widać jego rąk
  • W przypadku kątów prostych zdjęcie powinno wypełniać czujnik, tak aby nic poza nim nie było widoczne.
  • Modele twarzy i tęczówki są zazwyczaj bardziej liberalne, gdy próbka (twarz/tęczówka/zdjęcie) jest ustawiona pod ostrym kątem w stosunku do aparatu (aby naśladować przypadek użycia, w którym użytkownik trzyma telefon prosto przed sobą i jest skierowany w górę na twarz ). Testowanie pod tym kątem pomoże określić, czy Twój model jest podatny na fałszowanie.
  • Konfiguracja testowa powinna mierzyć, jak często obraz twarzy lub tęczówki jest w stanie odblokować urządzenie.

Głos

IAR
  • Przetestuj, korzystając z konfiguracji, w której uczestnicy słyszą próbkę pozytywną, a następnie spróbuj ją naśladować.
  • Przetestuj model z uczestnikami różnej płci i z różnymi akcentami, aby zapewnić pokrycie skrajnych przypadków, w których niektóre intonacje/akcenty mają wyższy FAR.
SAR
  • Przetestuj z nagraniami głosu celu.
  • Nagranie musi być stosunkowo wysokiej jakości, w przeciwnym razie wyniki będą mylące.