Mesurer la sécurité du déverrouillage biométrique

Pour être considérées comme compatibles avec Android, les implémentations d'appareils doivent respecter les exigences présentées dans le document de définition de compatibilité Android (CDD). Le CDD Android évalue la sécurité d'une implémentation biométrique à l'aide de la sécurité architecturale et de la faculté de falsification.

  • Sécurité architecturale:résilience d'un pipeline biométrique contre la compromission du noyau ou de la plate-forme. Un pipeline est considéré comme sécurisé si les compromis du noyau et de la plate-forme ne permettent pas de lire des données biométriques brutes ni d'injecter des données synthétiques dans le pipeline pour influencer la décision d'authentification.
  • Performances de la sécurité biométrique:les performances de la sécurité biométrique sont mesurées par le taux d'acceptation des faux, le taux de faux rejets (FAR) et, le cas échéant, le taux d'acceptation des imposteurs (IAR) de la biométrie. Le SAR est une métrique introduite dans Android 9 pour mesurer la résilience d'une empreinte biométrique contre une attaque par présentation physique. Lorsque vous mesurez des données biométriques, vous devez suivre les protocoles décrits ci-dessous.

Android utilise trois types de métriques pour mesurer les performances de la sécurité biométrique.

  • Taux d'acceptation des faux : définit la métrique de la probabilité qu'un modèle biométrique accepte un échantillon précédemment enregistré et connu comme valide. Par exemple, avec le déverrouillage par commande vocale, cela mesure les chances de déverrouiller le téléphone d'un utilisateur à l'aide d'un échantillon enregistré de la personne disant "Ok, Google". Nous appelons ces attaques des attaques par spoofing. Également appelé taux de correspondance de présentation de l'attaque par usurpation d'identité (IAPMR).
  • Taux d'acceptation d'un imposteur (IAR) : définit la métrique de la probabilité qu'un modèle biométrique accepte une entrée destinée à imiter un échantillon connu. Par exemple, dans le mécanisme de voix approuvée (déverrouillage par commande vocale) de Smart Lock, cela mesure la fréquence à laquelle une personne essayant d'imiter la voix d'un utilisateur (en utilisant un ton et un accent similaires) peut déverrouiller son appareil. Nous appelons ces attaques des attaques par usurpation d'identité.
  • Taux d'acceptation incorrect (FAR) : définit les métriques de la fréquence à laquelle un modèle accepte par erreur une entrée incorrecte choisie de manière aléatoire. Bien que cette mesure soit utile, elle ne fournit pas suffisamment d'informations pour évaluer la résistance du modèle aux attaques ciblées.

Agents de confiance

Android 10 modifie le comportement des agents de confiance. Les agents de confiance ne peuvent pas déverrouiller un appareil. Ils ne peuvent que prolonger la durée de déverrouillage d'un appareil déjà déverrouillé. Le service Visage vérifié est obsolète dans Android 10.

Classes biométriques

La sécurité biométrique est classée en fonction des résultats des tests de sécurité architecturale et de falsification. Une implémentation biométrique peut être classée comme classe 3 (anciennement forte), classe 2 (anciennement faible) ou classe 1 (anciennement pratique). Le tableau ci-dessous décrit les exigences générales pour chaque classe biométrique.

Pour en savoir plus, consultez le CDD Android actuel.

Classe biométrique Métriques Pipeline biométrique Contraintes
Classe 3
(anciennement "Forte")
DAS de toutes les espèces de PAI : 0 à 7%

DAS des espèces de PAI de niveau A :
<=7%

DAS des espèces de PAI de niveau B :
<=20%

DAS de toute espèce de PAI individuelle : <= 40% (recommandé : <= 7%)

FAR : 1/50 000

FRR : 10%
Sécurisé
  • Jusqu'à 72 heures avant le recours à l'authentification principale (code, schéma ou mot de passe, par exemple)
  • Peut exposer une API aux applications (par exemple, via l'intégration des API BiometricPrompt ou FIDO2)
  • Vous devez envoyer un BCR
Classe 2
(anciennement "Faible")
DAS de toutes les espèces de PAI : 7 à 20%

DAS des espèces de PAI de niveau A :
<=20%

DAS des espèces de PAI de niveau B :
<=30%

DAS de toute espèce de PAI individuelle : <= 40% (recommandé : <= 20%)

FAR : 1/50 000

FRR : 10%
Sécurisé
  • Jusqu'à 24 heures avant le basculement vers l'authentification principale
  • Délai d'inactivité de quatre heures OU trois tentatives incorrectes avant de passer à l'authentification principale
  • Peut être intégré à BiometricPrompt, mais pas au keystore (par exemple, pour publier des clés liées à l'authentification de l'application)
  • Vous devez envoyer un BCR
Classe 1
(anciennement "Facilité d'utilisation")
DAS de toutes les espèces de PAI : 20-30%

DAS des espèces de PAI de niveau A :
<=30%

DAS des espèces de PAI de niveau B :
<=40%

DAS de toute espèce de PAI individuelle : <= 40% (recommandé : <= 30%)

FAR : 1/50 000

FRR : 10%
Non sécurisé ou sécurisé
  • Jusqu'à 24 heures avant le basculement vers l'authentification principale
  • Délai d'inactivité de quatre heures OU trois tentatives incorrectes avant de passer à l'authentification principale
  • Impossible d'exposer une API aux applications
  • Vous devez envoyer un BCR à partir d'Android 11.
  • Vous devez tester le SAR à partir d'Android 13.
  • La classe temporaire pourrait disparaître à l'avenir

Modalités de classe 3, classe 2 et classe 1

Les classes de sécurité biométrique sont attribuées en fonction de la présence d'un pipeline sécurisé et des trois taux d'acceptation : FAR, IAR et SAR. En l'absence d'attaque par usurpation d'identité, nous ne prenons en compte que les FAR et SAR.

Consultez le document de définition de la compatibilité Android (CDD) pour connaître les mesures à prendre pour toutes les modalités de déverrouillage.

Authentification par reconnaissance faciale et de l'iris

Processus d'évaluation

Le processus d'évaluation se compose de deux phases. La phase de calibration détermine l'attaque par présentation optimale pour une solution d'authentification donnée (c'est-à-dire la position calibrée). La phase de test utilise la position calibrée pour effectuer plusieurs attaques et évalue le nombre de fois où l'attaque a réussi. Les fabricants d'appareils Android et de systèmes biométriques doivent contacter Android pour obtenir les dernières recommandations de test en remplissant ce formulaire.

Il est important de déterminer d'abord la position calibrée, car le SAR ne doit être mesuré qu'à l'aide d'attaques contre le point de faiblesse le plus important du système.

Phase de calibrage

Trois paramètres d'authentification par reconnaissance faciale et de l'iris doivent être optimisés pendant la phase d'étalonnage pour garantir des valeurs optimales pour la phase de test: l'instrument d'attaque par présentation (PAI), le format de présentation et les performances en fonction de la diversité des sujets.

FACE
  • L'instrument d'attaque par présentation (PAI) est la falsification physique. Les espèces de PAI suivantes sont actuellement concernées, quelle que soit la technologie biométrique:
    • Espèces de PAI 2D
      • Photos imprimées
      • Photos sur un écran d'ordinateur ou d'un téléphone
      • Vidéos sur un écran d'ordinateur ou d'un téléphone
    • Espèces de PAI 3D
      • Masques imprimés en 3D
  • Le format de présentation concerne une manipulation supplémentaire de l'API ou de l'environnement, de manière à faciliter le spoofing. Voici quelques exemples de manipulations à essayer:
    • Plier légèrement les photos imprimées pour qu'elles soient incurvées au niveau des joues (ce qui imite légèrement la profondeur) peut parfois grandement aider à contourner les solutions d'authentification par reconnaissance faciale 2D.
    • La variation des conditions d'éclairage est un exemple de modification de l'environnement pour faciliter le spoofing.
    • Taches ou saletés légères sur l'objectif
    • Changer l'orientation du téléphone entre les modes portrait et paysage pour voir si cela affecte la possibilité de falsification
  • Les performances en fonction de la diversité des sujets (ou leur absence) sont particulièrement pertinentes pour les solutions d'authentification basées sur le machine learning. Tester le flux de calibrage en fonction du genre, des groupes d'âge et des races/ethnies des sujets peut souvent révéler des performances nettement moins bonnes pour certains segments de la population mondiale. Il s'agit d'un paramètre important à calibrer à cette phase.
Le test de falsification vise à vérifier si un système accepte ou non une attaque par rejeu ou par présentation valide. L'espèce de PAI doit être suffisante pour passer pour une revendication biométrique valide lors d'un processus de validation biométrique si la protection contre la falsification ou la détection des attaques par présentation (PAD) n'a pas été implémentée ou a été désactivée. Un PAI qui ne peut pas passer un processus de validation biométrique sans fonctionnalité anti-hameçonnage ou PAD n'est pas valide en tant que PAI, et tous les tests utilisant cette espèce de PAI ne sont pas valides. Les personnes qui effectuent des tests d'usurpation d'identité doivent démontrer que les espèces de PAI utilisées dans leurs tests répondent à ces critères.
IRIS
  • L'instrument d'attaque par présentation (PAI) est la falsification physique. Les espèces de plantes à intérêt économique suivantes sont actuellement concernées:
    • Photos imprimées de visages montrant clairement l'iris
    • Photos/Vidéos de visages sur un écran d'ordinateur ou de téléphone montrant clairement l'iris
    • Yeux prothétiques
  • Le format de présentation concerne une manipulation supplémentaire de l'API ou de l'environnement, de manière à faciliter le spoofing. Par exemple, placer une lentille de contact sur une photo imprimée ou sur l'écran d'une photo/vidéo de l'œil permet de tromper certains systèmes de classification de l'iris et peut améliorer le taux de contournement des systèmes d'authentification de l'iris.
  • Les performances en fonction de la diversité des sujets sont particulièrement pertinentes pour les solutions d'authentification basées sur le machine learning. Avec l'authentification par iris, les différentes couleurs d'iris peuvent avoir des caractéristiques spectrales différentes. Les tests sur différentes couleurs peuvent mettre en évidence des problèmes de performances pour certains segments de la population mondiale.

Tester la diversité

Les performances des modèles de visage et d'iris peuvent varier selon le genre, la tranche d'âge et l'origine ethnique. Calibrez les attaques par présentation sur différents visages pour maximiser vos chances de détecter des écarts de performances.

Phase de test

C'est lors de la phase de test que les performances de sécurité biométrique sont mesurées à l'aide de l'attaque par présentation optimisée de la phase précédente.

Compter les tentatives pendant la phase de test

Une seule tentative est comptabilisée comme la période entre la présentation d'un visage (réel ou falsifié) et la réception de commentaires du téléphone (un événement de déverrouillage ou un message visible par l'utilisateur). Les tentatives pour lesquelles le téléphone ne parvient pas à obtenir suffisamment de données pour tenter une correspondance ne doivent pas être incluses dans le nombre total de tentatives utilisées pour calculer le DAS.

Protocole d'évaluation

Inscription

Avant de commencer la phase de calibrage pour l'authentification par reconnaissance faciale ou de l'iris, accédez aux paramètres de l'appareil et supprimez tous les profils biométriques existants. Une fois tous les profils existants supprimés, enregistrez un nouveau profil avec l'iris ou le visage cible qui sera utilisé pour le calibrage et les tests. Il est important de se trouver dans un environnement bien éclairé lorsque vous ajoutez un profil de visage ou d'iris, et que l'appareil soit correctement placé directement en face du visage cible, à une distance de 20 cm à 80 cm.

Phase de calibrage

Effectuez la phase de calibrage pour chacune des espèces de PAI, car les différentes espèces ont des tailles et d'autres caractéristiques différentes qui peuvent affecter les conditions optimales pour les tests. Préparer l'API

FACE
  • Prenez une photo ou une vidéo de haute qualité du visage enregistré dans les mêmes conditions d'éclairage, d'angle et de distance que lors du processus d'enregistrement.
  • Pour les impressions physiques:
    • Coupez le papier en suivant le contour du visage, créant ainsi un masque en papier.
    • Pliez le masque au niveau des deux joues pour imiter la courbure du visage cible.
    • Coupez des trous pour les yeux dans le masque afin de montrer les yeux du testeur. Cela est utile pour les solutions qui recherchent des clignotements comme moyen de détection de l'activité.
  • Essayez les manipulations de format de présentation suggérées pour voir si elles affectent les chances de réussite pendant la phase de calibrage.
IRIS
  • Prenez une photo ou une vidéo haute résolution du visage enregistré, en veillant à ce que l'iris soit clairement visible dans les mêmes conditions d'éclairage, d'angle et de distance que lors du processus d'enregistrement.
  • Essayez avec et sans lentilles de contact pour voir quelle méthode augmente la possibilité de falsification.

Mener la phase de calibrage

Positions de référence
  • Position de référence:la position de référence est déterminée en plaçant le PAI à une distance appropriée (20 à 80 cm) devant l'appareil de sorte que le PAI soit clairement visible dans le champ de vision de l'appareil, mais que tout autre élément utilisé (comme un support pour le PAI) ne soit pas visible.
  • Plan de référence horizontal:lorsque le PAI est dans la position de référence, le plan horizontal entre l'appareil et le PAI est le plan de référence horizontal.
  • Plan de référence vertical:lorsque le PAI est en position de référence, le plan vertical entre l'appareil et le PAI est le plan de référence vertical.
Plans de référence

Figure 1 : Plans de référence.

Arc vertical

Déterminez la position de référence, puis testez le PAI dans un arc vertical en maintenant la même distance par rapport à l'appareil que la position de référence. Élevez l'appareil dans le même plan vertical, créant un angle de 10 degrés entre l'appareil et le plan de référence horizontal, puis testez le déverrouillage par reconnaissance faciale.

Continuez à augmenter et à tester l'angle de vue par incréments de 10 degrés jusqu'à ce qu'il ne soit plus visible dans le champ de vision des appareils. Enregistrez toutes les positions qui ont permis de déverrouiller l'appareil. Répétez ce processus, mais en déplaçant le PAI dans un arc vers le bas, sous le plan de référence horizontal. Consultez la figure 2 ci-dessous pour voir un exemple de tests d'arc.

Arc horizontal

Remettez le PAI dans la position de référence, puis déplacez-le le long du plan horizontal pour créer un angle de 10 degrés avec le plan de référence vertical. Effectuez le test de l'arc vertical avec le PAI dans cette nouvelle position. Déplacez l'IP sur le plan horizontal par incréments de 10 degrés et effectuez le test de l'arc vertical à chaque nouvelle position.

Test le long de l&#39;arc horizontal

Figure 2. Test le long de l'arc vertical et horizontal.

Les tests d'arc doivent être répétés par incréments de 10 degrés à la fois sur le côté gauche et droit de l'appareil, ainsi que sur le dessus et le dessous de l'appareil.

La position qui offre les résultats de déverrouillage les plus fiables est la position calibrée pour le type d'espèce de PAI (par exemple, des espèces de PAI 2D ou 3D).

Phase de test

À la fin de la phase de calibrage, il doit y avoir une position calibrée par espèce de PAI. Si aucune position calibrée ne peut être établie, la position de référence doit être utilisée. La méthodologie de test est courante pour tester les espèces de PAI 2D et 3D.

  • Pour les visages enregistrés, où E>= 10 et qui incluent au moins 10 visages uniques.
    • Enregistrer le visage/l'iris
    • À l'aide de la position calibrée de la phase précédente, effectuez U tentatives de déverrouillage, en comptant les tentatives comme décrit dans la section précédente, et où U >= 10. Enregistrez le nombre de déverrouillages réussis. S.
    • Le DAS peut ensuite être mesuré comme suit:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Où :

  • E = nombre d'inscriptions
  • U = nombre de tentatives de déverrouillage par enregistrement
  • Si = nombre de déverrouillages réussis pour l'inscription i

Itérations requises pour obtenir des échantillons statistiquement valides des taux d'erreur: hypothèse de confiance de 95 % pour tous les éléments ci-dessous, grand N

Marge d'erreur Itérations de test requises par sujet
1 % 9595
2 % 2401
3 % 1067
5 % 385
10 % 97

Durée requise (30 secondes par tentative, 10 sujets)

Marge d'erreur Durée totale
1 % 799,6 heures
2 % 200,1 heures
3 % 88,9 heures
5 % 32,1 heures
10 % 8,1 heures

Nous vous recommandons de cibler une marge d'erreur de 5 %, ce qui donne un taux d'erreur réel dans la population de 2% à 12%.

Champ d'application

La phase de test mesure la résilience de l'authentification faciale principalement contre les fac-similés du visage de l'utilisateur cible. Il ne s'attaque pas aux attaques non basées sur le télécopieur, telles que l'utilisation de LED ou de motifs qui servent d'impressions principales. Bien que leur efficacité contre les systèmes d'authentification par reconnaissance faciale basée sur la profondeur n'ait pas encore été prouvée, rien ne les empêche conceptuellement d'être efficaces. Il est possible et plausible que de futures recherches le confirment. À ce stade, ce protocole sera révisé pour inclure la mesure de la résilience face à ces attaques.

Authentification empreinte digitale

Dans Android 9, la barre a été fixée à une résilience minimale aux attaques par falsification d'identité, mesurée par un taux d'acceptation des falsifications (SAR) inférieur ou égal à 7%. Pour en savoir plus sur le choix de 7 %, consultez cet article de blog.

Processus d'évaluation

Le processus d'évaluation se compose de deux phases. La phase de calibration détermine l'attaque par présentation optimale pour une solution d'authentification par empreinte digitale donnée (c'est-à-dire la position calibrée). La phase de test utilise la position calibrée pour effectuer plusieurs attaques et évalue le nombre de fois où l'attaque a réussi. Les fabricants d'appareils Android et de systèmes biométriques doivent contacter Android pour obtenir les dernières recommandations de test en remplissant ce formulaire.

Phase de calibrage

Trois paramètres de l'authentification par empreinte digitale doivent être optimisés pour garantir des valeurs optimales pour la phase de test: l'instrument d'attaque par présentation (PAI), le format de présentation et les performances en fonction de la diversité des sujets.

  • Le PAI est la falsification physique, comme les empreintes digitales imprimées ou une réplique moulée, qui sont tous des exemples de supports de présentation. Les éléments de simulation suivants sont vivement recommandés
    • Lecteurs d'empreinte digitale optiques (FPS)
      • Papier de copie/transparent avec encre non conductrice
      • Knox Gelatin
      • Peinture latex
      • Colle tout-usage Elmer's
    • FPS capacitifs
      • Knox Gelatin
      • Colle à bois intérieure pour menuisier Elmer's
      • Colle tout-usage Elmer's
      • Peinture latex
    • FPS à ultrasons
      • Knox Gelatin
      • Colle à bois intérieure pour menuisier Elmer's
      • Colle tout-usage Elmer's
      • Peinture latex
  • Le format de présentation concerne la manipulation supplémentaire de l'API ou de l'environnement, de manière à faciliter le spoofing. Par exemple, retoucher ou modifier une image haute résolution d'une empreinte digitale avant de créer la réplique 3D.
  • Les performances en fonction de la diversité des sujets sont particulièrement pertinentes pour ajuster l'algorithme. Tester le flux de calibrage en fonction du genre, des groupes d'âge et des origines ethniques des sujets peut souvent révéler des performances nettement moins bonnes pour des segments de la population mondiale. Il s'agit d'un paramètre important à calibrer à cette phase.
Tester la diversité

Il est possible que les lecteurs d'empreintes digitales fonctionnent différemment selon le genre, les tranches d'âge et les races/ethnies. Un petit pourcentage de la population a des empreintes digitales difficiles à reconnaître. Il est donc recommandé d'utiliser différentes empreintes digitales pour déterminer les paramètres optimaux de reconnaissance et lors des tests de falsification.

Phase de test

C'est lors de la phase de test que les performances de la sécurité biométrique sont mesurées. À minima, les tests doivent être effectués de manière non coopérative, ce qui signifie que les empreintes digitales collectées sont obtenues en les soulevant d'une autre surface plutôt que de demander à la cible de participer activement à la collecte de son empreinte digitale, par exemple en réalisant un moulage coopératif du doigt de la personne concernée. Ce dernier est autorisé, mais pas obligatoire.

Compter les tentatives pendant la phase de test

Une seule tentative est comptabilisée comme la période entre la présentation d'une empreinte digitale (réelle ou falsifiée) au capteur et la réception de commentaires du téléphone (un événement de déverrouillage ou un message visible par l'utilisateur).

Les tentatives pour lesquelles le téléphone ne parvient pas à obtenir suffisamment de données pour tenter une mise en correspondance ne doivent pas être incluses dans le nombre total de tentatives utilisées pour calculer le DAS.

Protocole d'évaluation

Inscription

Avant de commencer la phase de calibrage de l'authentification par empreinte digitale, accédez aux paramètres de l'appareil et supprimez tous les profils biométriques existants. Une fois tous les profils existants supprimés, enregistrez un nouveau profil avec l'empreinte cible qui sera utilisée pour le calibrage et les tests. Suivez toutes les instructions à l'écran jusqu'à ce que le profil soit correctement enregistré.

Phase de calibrage

FPS optique

Cela ressemble aux phases de calibrage des technologies ultrasoniques et capacitives, mais avec les espèces PAI 2D et 2,5D de l'empreinte digitale de l'utilisateur cible.

  • Retirer une copie latente de l'empreinte digitale d'une surface
  • Tester avec des espèces de PAI 2D
    • Placer l'empreinte digitale relevée sur le lecteur
  • Effectuez des tests avec des espèces de PAI 2,5D.
    • Créer une empreinte de l'empreinte
    • Placer le PAI sur le lecteur
FPS à ultrasons

Le calibrage pour les ultrasons consiste à extraire une copie latente de l'empreinte digitale cible. Par exemple, cela peut être fait à l'aide d'empreintes digitales relevées à l'aide de poudre à empreintes digitales ou de copies imprimées d'une empreinte digitale, et peut inclure une retouche manuelle de l'image de l'empreinte digitale pour obtenir un meilleur spoof.

Une fois la copie latente de l'empreinte digitale cible obtenue, une PAI est effectuée.

FPS capacitifs

Le calibrage pour la capacité implique les mêmes étapes que celles décrites ci-dessus pour le calibrage par ultrasons.

Phase de test

  • Obtenez au moins 10 personnes uniques pour s'inscrire à l'aide des mêmes paramètres que ceux utilisés pour calculer le FRR/FAR.
  • Créer des API pour chaque personne
  • Le DAS peut ensuite être mesuré comme suit:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Itérations requises pour obtenir des échantillons statistiquement valides des taux d'erreur: hypothèse de confiance de 95 % pour tous les éléments ci-dessous, grand N

Marge d'erreur Itérations de test requises par sujet
1 % 9595
2 % 2401
3 % 1067
5 % 385
10 % 97

Durée requise (30 secondes par tentative, 10 sujets)

Marge d'erreur Durée totale
1 % 799,6 heures
2 % 200,1 heures
3 % 88,9 heures
5 % 32,1 heures
10 % 8,1 heures

Nous vous recommandons de cibler une marge d'erreur de 5 %, ce qui donne un taux d'erreur réel dans la population de 2% à 12%.

Champ d'application

Ce processus est configuré pour tester la résilience de l'authentification par empreinte digitale, principalement contre les fac-similés de l'empreinte de l'utilisateur cible. La méthodologie de test est basée sur les coûts, la disponibilité et la technologie des matériaux actuels. Ce protocole sera révisé pour inclure la mesure de la résilience face aux nouveaux matériaux et techniques à mesure qu'ils deviendront pratiques.

Éléments courants à prendre en compte

Bien que chaque modalité nécessite une configuration de test différente, certains aspects communs s'appliquent à toutes.

Tester le matériel

Les métriques SAR/IAR collectées peuvent être inexactes lorsque les modèles biométriques sont testés dans des conditions idéales et sur du matériel différent de celui qui apparaîtrait sur un appareil mobile. Par exemple, les modèles de déverrouillage par commande vocale calibrés dans une chambre anéchoïque à l'aide d'une configuration multimicro se comportent très différemment lorsqu'ils sont utilisés sur un seul appareil à micro dans un environnement bruyant. Pour obtenir des métriques précises, les tests doivent être effectués sur un appareil réel avec le matériel installé, et à défaut avec le matériel tel qu'il apparaît sur l'appareil.

Utiliser des attaques connues

La plupart des modalités biométriques utilisées aujourd'hui ont été usurpées avec succès, et des documents publics sur la méthodologie d'attaque existent. Vous trouverez ci-dessous un bref aperçu des configurations de test pour les modalités avec des attaques connues. Dans la mesure du possible, nous vous recommandons d'utiliser la configuration décrite ici.

Anticiper de nouvelles attaques

Pour les modalités pour lesquelles de nouvelles améliorations importantes ont été apportées, le document de configuration des tests peut ne pas contenir de configuration appropriée, et aucune attaque publique connue ne peut exister. Il se peut également que la configuration de test des modalités existantes doive être ajustée à la suite d'une attaque nouvellement découverte. Dans les deux cas, vous devez élaborer une configuration de test raisonnable. Veuillez utiliser le lien Commentaires sur le site en bas de cette page pour nous indiquer si vous avez configuré un mécanisme raisonnable qui peut être ajouté.

Configuration pour différentes modalités

Empreinte digitale

IAR Non requis.
DAS
  • Créez une empreinte biométrique 2,5D à l'aide d'un moule de l'empreinte cible.
  • La précision des mesures est sensible à la qualité du moule d'empreinte digitale. Le silicone dentaire est un bon choix.
  • La configuration de test doit mesurer la fréquence à laquelle une fausse empreinte digitale créée avec le moule peut déverrouiller l'appareil.

Visage et iris

IAR La limite inférieure sera capturée par le SAR. Il n'est donc pas nécessaire de la mesurer séparément.
DAS
  • Testez avec des photos du visage de la cible. Pour l'iris, le visage doit être agrandi pour imiter la distance à laquelle un utilisateur utiliserait normalement la fonctionnalité.
  • Les photos doivent être en haute résolution, sinon les résultats seront trompeurs.
  • Les photos ne doivent pas être présentées de manière à révéler qu'elles sont des images. For example:
    • Les bordures des images ne doivent pas être incluses.
    • Si la photo est prise sur un téléphone, l'écran/les bordures du téléphone ne doivent pas être visibles.
    • Si une personne tient la photo, ses mains ne doivent pas être visibles.
  • Pour les angles droits, la photo doit remplir le capteur afin que rien d'autre ne soit visible en dehors.
  • Les modèles de visage et d'iris sont généralement plus permissifs lorsque l'échantillon (visage/iris/photo) est à un angle aigu par rapport à la caméra (pour imiter le cas d'utilisation d'un utilisateur tenant le téléphone directement devant lui et pointant vers le haut, vers son visage). Les tests à cet angle vous aideront à déterminer si votre modèle est susceptible d'être falsifié.
  • La configuration du test doit mesurer la fréquence à laquelle une image du visage ou de l'iris permet de déverrouiller l'appareil.

Voix

IAR
  • Effectuez un test en configurant les participants de sorte qu'ils entendent un exemple positif, puis qu'ils tentent de l'imiter.
  • Testez le modèle avec des participants de différents genres et avec différents accents pour vous assurer de couvrir les cas particuliers où certaines intonations/accents ont un FAR plus élevé.
DAS
  • Testez avec des enregistrements de la voix de la cible.
  • L'enregistrement doit être d'une qualité raisonnablement élevée, sinon les résultats seront trompeurs.