Um als mit Android kompatibel zu gelten, müssen Geräteimplementierungen die im Android Compatibility Definition Document (CDD) aufgeführten Anforderungen erfüllen. Das Android CDD bewertet die Sicherheit einer biometrischen Implementierung anhand architektonischer Sicherheit und Spoofierbarkeit .
- Architektursicherheit : Die Widerstandsfähigkeit einer biometrischen Pipeline gegenüber Kernel- oder Plattformkompromittierungen. Eine Pipeline gilt als sicher, wenn Kernel- und Plattformkompromittierungen es nicht ermöglichen, biometrische Rohdaten zu lesen oder synthetische Daten in die Pipeline einzuschleusen, um die Authentifizierungsentscheidung zu beeinflussen.
- Biometrische Sicherheitsleistung : Die biometrische Sicherheitsleistung wird anhand der Spoof Acceptance Rate (SAR) , der False Acceptance Rate (FAR) und gegebenenfalls der Imposter Acceptance Rate (IAR) der Biometrie gemessen. SAR ist eine mit Android 9 eingeführte Metrik, mit der gemessen werden soll, wie widerstandsfähig ein biometrischer Wert gegen einen physischen Präsentationsangriff ist. Bei der Messung biometrischer Daten müssen Sie die unten beschriebenen Protokolle befolgen.
Android verwendet drei Arten von Metriken, um die biometrische Sicherheitsleistung zu messen.
- Spoof-Akzeptanzrate (SAR) : Definiert die Metrik der Wahrscheinlichkeit, dass ein biometrisches Modell eine zuvor aufgezeichnete, bekanntermaßen gute Probe akzeptiert. Bei der Sprachentsperrung würde dies beispielsweise die Wahrscheinlichkeit messen, dass das Telefon eines Benutzers entsperrt wird, indem eine aufgezeichnete Probe verwendet wird, in der dieser sagt: „Ok, Google.“ Solche Angriffe nennen wir Spoof-Angriffe . Auch bekannt als Impostor Attack Presentation Match Rate (IAPMR).
- Imposter Acceptance Rate (IAR) : Definiert die Metrik der Wahrscheinlichkeit, dass ein biometrisches Modell Eingaben akzeptiert, die eine bekanntermaßen gute Probe nachahmen sollen. Beim Smart Lock Trusted Voice-Mechanismus (Sprachentsperrung) würde dies beispielsweise messen, wie oft jemand, der versucht, die Stimme eines Benutzers nachzuahmen (mit ähnlichem Ton und Akzent), sein Gerät entsperren kann. Wir nennen solche Angriffe Imposter-Angriffe .
- False Acceptance Rate (FAR) : Definiert die Metrik, wie oft ein Modell fälschlicherweise eine zufällig ausgewählte falsche Eingabe akzeptiert. Dies ist zwar ein nützliches Maß, liefert jedoch keine ausreichenden Informationen, um zu beurteilen, wie gut das Modell gezielten Angriffen standhält.
Vertrauensagenten
Android 10 ändert das Verhalten von Trust Agents. Trust Agents können ein Gerät nicht entsperren, sie können lediglich die Entsperrdauer für ein bereits entsperrtes Gerät verlängern. „Vertrauenswürdiges Gesicht“ ist in Android 10 veraltet.
Biometrische Klassen
Die biometrische Sicherheit wird anhand der Ergebnisse der Architektursicherheits- und Spoofability-Tests klassifiziert. Eine biometrische Implementierung kann entweder als Klasse 3 (früher Stark) , Klasse 2 (früher Schwach) oder Klasse 1 (früher Bequemlichkeit) klassifiziert werden. In der folgenden Tabelle werden die allgemeinen Anforderungen für jede biometrische Klasse beschrieben.
Weitere Details finden Sie im aktuellen Android CDD .
Biometrische Klasse | Metriken | Biometrische Pipeline | Einschränkungen |
---|---|---|---|
Klasse 3 (ehemals Strong) | SAR aller PAI-Arten: 0-7 % SAR von PAI-Arten der Stufe A: <=7 % SAR von PAI-Arten der Stufe B: <=20 % SAR jeder einzelnen PAI-Art <= 40 % (dringend empfohlen <= 7 %) WEIT: 1/50.000 FRR: 10 % | Sicher |
|
Klasse 2 (ehemals Schwach) | SAR aller PAI-Arten: 7–20 % SAR von PAI-Arten der Stufe A: <=20 % SAR von PAI-Arten der Stufe B: <=30 % SAR jeder einzelnen PAI-Art <= 40 % (dringend empfohlen <= 20 %) WEIT: 1/50.000 FRR: 10 % | Sicher |
|
Klasse 1 (ehemals Convenience) | SAR aller PAI-Arten: 20–30 % SAR von PAI-Arten der Stufe A: <=30 % SAR von PAI-Arten der Stufe B: <=40 % SAR jeder einzelnen PAI-Art <= 40 % (dringend empfohlen <= 30 %) WEIT: 1/50.000 FRR: 10 % | Unsicher/sicher |
|
Modalitäten der Klasse 3 vs. Klasse 2 vs. Klasse 1
Biometrische Sicherheitsklassen werden basierend auf dem Vorhandensein einer sicheren Pipeline und den drei Akzeptanzraten FAR, IAR und SAR zugewiesen. In Fällen, in denen kein Imposter-Angriff vorliegt, berücksichtigen wir nur FAR und SAR.
Die für alle Entsperrmodalitäten zu ergreifenden Maßnahmen finden Sie im Android Compatibility Definition Document (CDD).
Gesichts- und Iris-Authentifizierung
Bewertungsvorgang
Der Bewertungsprozess besteht aus zwei Phasen. Die Kalibrierungsphase bestimmt den optimalen Präsentationsangriff für eine bestimmte Authentifizierungslösung (d. h. die kalibrierte Position). Die Testphase nutzt die kalibrierte Position, um mehrere Angriffe durchzuführen und bewertet , wie oft der Angriff erfolgreich war. Hersteller von Android-Geräten und biometrischen Systemen sollten sich über dieses Formular an Android wenden, um die aktuellsten Testleitfäden zu erhalten.
Es ist wichtig, zunächst die kalibrierte Position zu bestimmen, da die SAR nur anhand von Angriffen gegen den größten Schwachpunkt des Systems gemessen werden sollte.
Kalibrierungsphase
Es gibt drei Parameter für die Gesichts- und Iris-Authentifizierung, die während der Kalibrierungsphase optimiert werden müssen, um optimale Werte für die Testphase sicherzustellen: Präsentationsangriffsinstrument (PAI), Präsentationsformat und Leistung über die Themenvielfalt hinweg.
GESICHT
|
IRIS
|
Vielfalt testen
Es ist möglich, dass Gesichts- und Irismodelle je nach Geschlecht, Altersgruppe und Rasse/Ethnizität unterschiedliche Leistungen erbringen. Kalibrieren Sie Präsentationsangriffe auf verschiedene Gesichter, um die Chancen zu maximieren, Leistungslücken aufzudecken.
Testphase
In der Testphase wird die biometrische Sicherheitsleistung anhand des optimierten Präsentationsangriffs aus der vorherigen Phase gemessen.
Zählversuche in der Testphase
Ein einzelner Versuch wird als Zeitspanne zwischen dem Präsentieren eines Gesichts (echt oder gefälscht) und dem Erhalt einer Rückmeldung vom Telefon (entweder ein Entsperrereignis oder eine für den Benutzer sichtbare Nachricht) gezählt. Alle Versuche, bei denen das Telefon nicht genügend Daten für einen Vergleichsversuch abrufen kann, sollten nicht in die Gesamtzahl der Versuche zur Berechnung des SAR einbezogen werden.
Auswertungsprotokoll
Einschreibung
Bevor Sie mit der Kalibrierungsphase für die Gesichts- oder Iris-Authentifizierung beginnen, navigieren Sie zu den Geräteeinstellungen und entfernen Sie alle vorhandenen biometrischen Profile. Nachdem alle vorhandenen Profile entfernt wurden, registrieren Sie ein neues Profil mit der Zielfläche oder Iris, die für die Kalibrierung und den Test verwendet werden soll. Beim Hinzufügen eines neuen Gesichts- oder Irisprofils ist es wichtig, dass Sie sich in einer hell beleuchteten Umgebung befinden und dass das Gerät direkt vor dem Zielgesicht in einem Abstand von 20 cm bis 80 cm platziert wird.
Kalibrierungsphase
Führen Sie die Kalibrierungsphase für jede der PAI-Arten durch, da verschiedene Arten unterschiedliche Größen und andere Eigenschaften haben, die sich auf die optimalen Testbedingungen auswirken können. Bereiten Sie das PAI vor.
GESICHT
|
IRIS
|
Durchführung der Kalibrierungsphase
Referenzpositionen
- Referenzposition : Die Referenzposition wird bestimmt, indem das PAI in einem angemessenen Abstand (20–80 cm) vor dem Gerät platziert wird, sodass das PAI im Sichtfeld des Geräts deutlich sichtbar ist, aber alles andere, was verwendet wird (z. B. ein Ständer). für den PAI) ist nicht sichtbar.
- Horizontale Referenzebene : Während sich das PAI in der Referenzposition befindet, ist die horizontale Ebene zwischen dem Gerät und dem PAI die horizontale Referenzebene.
- Vertikale Referenzebene : Während sich das PAI in der Referenzposition befindet, ist die vertikale Ebene zwischen dem Gerät und dem PAI die vertikale Referenzebene.
Vertikaler Bogen
Bestimmen Sie die Referenzposition und testen Sie dann das PAI in einem vertikalen Bogen, wobei Sie den gleichen Abstand vom Gerät wie die Referenzposition beibehalten. Heben Sie das PAI in derselben vertikalen Ebene an, sodass ein Winkel von 10 Grad zwischen dem Gerät und der horizontalen Referenzebene entsteht, und testen Sie die Gesichtsentsperrung.
Erhöhen und testen Sie den PAI weiter in Schritten von 10 Grad, bis der PAI nicht mehr im Sichtfeld des Geräts sichtbar ist. Notieren Sie alle Positionen, die das Gerät erfolgreich entsperrt haben. Wiederholen Sie diesen Vorgang, bewegen Sie das PAI jedoch in einem Abwärtsbogen unterhalb der horizontalen Referenzebene. Ein Beispiel für die Lichtbogentests finden Sie in Abbildung 3 unten.
Horizontaler Bogen
Bringen Sie das PAI wieder in die Referenzposition und bewegen Sie es dann entlang der horizontalen Ebene, um einen 10-Grad-Winkel mit der vertikalen Referenzebene zu erzeugen. Führen Sie den Vertikalbogentest mit dem PAI in dieser neuen Position durch. Bewegen Sie den PAI entlang der horizontalen Ebene in Schritten von 10 Grad und führen Sie den vertikalen Bogentest in jeder neuen Position durch.
Die Lichtbogentests müssen in 10-Grad-Schritten sowohl für die linke und rechte Seite des Geräts als auch über und unter dem Gerät wiederholt werden.
Die Position, die die zuverlässigsten Entriegelungsergebnisse liefert, ist die kalibrierte Position für den Typ der PAI-Arten (z. B. 2D- oder 3D-PAI-Arten).
Testphase
Am Ende der Kalibrierungsphase sollte es eine kalibrierte Position pro PAI-Art geben. Wenn keine kalibrierte Position ermittelt werden kann, sollte die Referenzposition verwendet werden. Die Testmethodik ist für die Prüfung sowohl von 2D- als auch von 3D-PAI-Arten üblich.
- Über alle registrierten Gesichter hinweg, wobei E >= 10 ist und mindestens 10 eindeutige Gesichter umfasst.
- Gesicht/Iris registrieren
- Führen Sie unter Verwendung der kalibrierten Position aus der vorherigen Phase U- Entriegelungsversuche durch und zählen Sie die Versuche wie im vorherigen Abschnitt beschrieben, wobei U >= 10 ist. Notieren Sie die Anzahl der erfolgreichen Entriegelungen S .
- Der SAR kann dann wie folgt gemessen werden:
Wo:
- E = die Anzahl der Einschreibungen
- U = die Anzahl der Entsperrversuche pro Registrierung
- Si = die Anzahl der erfolgreichen Freischaltungen für die Registrierung i
Erforderliche Iterationen, um statistisch gültige Stichproben von Fehlerraten zu erhalten: Annahme einer Konfidenz von 95 % für alle unten aufgeführten Werte, großes N
Fehlermarge | Pro Fach sind Testiterationen erforderlich |
---|---|
1 % | 9595 |
2 % | 2401 |
3% | 1067 |
5 % | 385 |
10 % | 97 |
Benötigte Zeit (30 Sekunden pro Versuch, 10 Probanden)
Fehlermarge | Gesamtzeit |
---|---|
1 % | 799,6 Stunden |
2 % | 200,1 Stunden |
3% | 88,9 Stunden |
5 % | 32,1 Stunden |
10 % | 8,1 Stunden |
Wir empfehlen, eine Fehlermarge von 5 % anzustreben, was einer tatsächlichen Fehlerquote in der Grundgesamtheit von 2 % bis 12 % entspricht.
Umfang
In der Testphase wird die Widerstandsfähigkeit der Gesichtsauthentifizierung hauptsächlich gegenüber Faksimiles des Gesichts des Zielbenutzers gemessen. Nicht auf Faksimile basierende Angriffe wie die Verwendung von LEDs oder Mustern, die als Hauptdrucke dienen, werden nicht behandelt. Auch wenn sich diese gegenüber tiefenbasierten Gesichtsauthentifizierungssystemen noch nicht als wirksam erwiesen haben, spricht nichts konzeptionell dagegen. Es ist sowohl möglich als auch plausibel, dass zukünftige Untersuchungen dies zeigen werden. Zu diesem Zeitpunkt wird dieses Protokoll überarbeitet, um die Widerstandsfähigkeit gegen diese Angriffe zu messen.
Authentifizierung per Fingerabdruck
In Android 9 wurde die Messlatte auf eine minimale Widerstandsfähigkeit gegenüber PAIs festgelegt, gemessen an einer Spoof Acceptance Rate (SAR) , die kleiner oder gleich 7 % ist. Eine kurze Begründung, warum 7 % konkret sind, finden Sie in diesem Blogbeitrag .
Bewertungsvorgang
Der Bewertungsprozess besteht aus zwei Phasen. Die Kalibrierungsphase bestimmt den optimalen Präsentationsangriff für eine bestimmte Fingerabdruck-Authentifizierungslösung (d. h. die kalibrierte Position). Die Testphase nutzt die kalibrierte Position, um mehrere Angriffe durchzuführen und bewertet , wie oft der Angriff erfolgreich war. Hersteller von Android-Geräten und biometrischen Systemen sollten sich über dieses Formular an Android wenden, um die aktuellsten Testleitfäden zu erhalten.
Kalibrierungsphase
Es gibt drei Parameter für die Authentifizierung per Fingerabdruck, die optimiert werden müssen, um optimale Werte für die Testphase sicherzustellen: das Präsentationsangriffsinstrument (PAI), das Präsentationsformat und die Leistung über die Themenvielfalt hinweg
- Bei der PAI handelt es sich um eine physische Parodie, beispielsweise aufgedruckte Fingerabdrücke oder eine geformte Nachbildung sind Beispiele für Präsentationsmedien. Die folgenden gefälschten Materialien werden dringend empfohlen
- Optische Fingerabdrucksensoren (FPS)
- Kopierpapier/Folie mit nicht leitender Tinte
- Knox-Gelatine
- Latexfarbe
- Elmer's Glue All
- Kapazitive FPS
- Knox-Gelatine
- Elmer's Carpenter's Holzleim für den Innenbereich
- Elmer's Glue All
- Latexfarbe
- Ultraschall-FPS
- Knox-Gelatine
- Elmer's Carpenter's Holzleim für den Innenbereich
- Elmer's Glue All
- Latexfarbe
- Optische Fingerabdrucksensoren (FPS)
- Das Präsentationsformat bezieht sich auf eine weitere Manipulation des PAI oder der Umgebung in einer Weise, die Spoofing unterstützt. Zum Beispiel das Retuschieren oder Bearbeiten eines hochauflösenden Bildes eines Fingerabdrucks vor der Erstellung der 3D-Replik.
- Die Leistung über die Themenvielfalt hinweg ist für die Optimierung des Algorithmus besonders relevant. Das Testen des Kalibrierungsflusses über Geschlechter, Altersgruppen und Rassen/Ethnizitäten hinweg kann häufig eine wesentlich schlechtere Leistung für Teile der Weltbevölkerung aufdecken und ist ein wichtiger Parameter für die Kalibrierung in dieser Phase.
Vielfalt testen
Es ist möglich, dass die Fingerabdruckleser je nach Geschlecht, Altersgruppe und Rasse/Ethnie unterschiedlich funktionieren. Ein kleiner Prozentsatz der Bevölkerung hat Fingerabdrücke, die schwer zu erkennen sind. Daher sollten verschiedene Fingerabdrücke verwendet werden, um die optimalen Parameter für die Erkennung und für Spoof-Tests zu ermitteln.
Testphase
In der Testphase wird die biometrische Sicherheitsleistung gemessen. Zumindest sollten die Tests auf nicht-kooperative Weise durchgeführt werden, was bedeutet, dass alle Fingerabdrücke gesammelt werden, indem sie von einer anderen Oberfläche abgehoben werden, anstatt dass die Zielperson aktiv an der Erfassung ihres Fingerabdrucks teilnimmt, indem sie beispielsweise einen kooperativen Abdruck davon anfertigt Finger des Probanden. Letzteres ist erlaubt, aber nicht erforderlich.
Zählversuche in der Testphase
Ein einzelner Versuch wird als Zeitspanne zwischen der Präsentation eines Fingerabdrucks (echt oder gefälscht) am Sensor und dem Erhalt einer Rückmeldung vom Telefon (entweder ein Entsperrereignis oder eine für den Benutzer sichtbare Nachricht) gezählt.
Alle Versuche, bei denen das Telefon nicht genügend Daten für einen Vergleichsversuch abrufen kann, sollten nicht in die Gesamtzahl der Versuche zur Berechnung des SAR einbezogen werden.
Auswertungsprotokoll
Einschreibung
Bevor Sie mit der Kalibrierungsphase für die Fingerabdruckauthentifizierung beginnen, navigieren Sie zu den Geräteeinstellungen und entfernen Sie alle vorhandenen biometrischen Profile. Nachdem alle vorhandenen Profile entfernt wurden, registrieren Sie ein neues Profil mit dem Zielfingerabdruck, der für die Kalibrierung und Tests verwendet wird. Befolgen Sie alle Anweisungen auf dem Bildschirm, bis das Profil erfolgreich registriert wurde.
Kalibrierungsphase
Optische FPS
Dies ähnelt den Kalibrierungsphasen von Ultraschall und Kapazitiv, jedoch mit sowohl 2D- als auch 2,5D-PAI-Arten des Fingerabdrucks des Zielbenutzers.
- Heben Sie eine latente Kopie des Fingerabdrucks von einer Oberfläche ab.
- Test mit 2D-PAI-Arten
- Platzieren Sie den erfassten Fingerabdruck auf dem Sensor
- Test mit 2,5D-PAI-Arten.
- Erstellen Sie eine PAI des Fingerabdrucks
- Platzieren Sie den PAI auf dem Sensor
Ultraschall-FPS
Bei der Ultraschallkalibrierung wird eine latente Kopie des Zielfingerabdrucks angefertigt. Dies kann beispielsweise mithilfe von Fingerabdrücken erfolgen, die mithilfe von Fingerabdruckpulver entnommen wurden, oder anhand gedruckter Kopien eines Fingerabdrucks und kann eine manuelle Nachbearbeitung des Fingerabdruckbilds umfassen, um eine bessere Täuschung zu erzielen.
Nachdem die latente Kopie des Zielfingerabdrucks erhalten wurde, wird ein PAI erstellt.
Kapazitive FPS
Die kapazitive Kalibrierung umfasst die gleichen Schritte wie oben für die Ultraschallkalibrierung.
Testphase
- Bringen Sie mindestens 10 einzelne Personen dazu, sich anzumelden, indem Sie dieselben Parameter verwenden, die bei der Berechnung des FRR/FAR verwendet wurden
- Erstellen Sie PAIs für jede Person
- Der SAR kann dann wie folgt gemessen werden:
Erforderliche Iterationen, um statistisch gültige Stichproben von Fehlerraten zu erhalten: Annahme einer Konfidenz von 95 % für alle unten aufgeführten Werte, großes N
Fehlermarge | Pro Fach sind Testiterationen erforderlich |
---|---|
1 % | 9595 |
2 % | 2401 |
3% | 1067 |
5 % | 385 |
10 % | 97 |
Benötigte Zeit (30 Sekunden pro Versuch, 10 Probanden)
Fehlermarge | Gesamtzeit |
---|---|
1 % | 799,6 Stunden |
2 % | 200,1 Stunden |
3% | 88,9 Stunden |
5 % | 32,1 Stunden |
10 % | 8,1 Stunden |
Wir empfehlen, eine Fehlermarge von 5 % anzustreben, was einer tatsächlichen Fehlerquote in der Grundgesamtheit von 2 % bis 12 % entspricht.
Umfang
Dieser Prozess dient dazu, die Widerstandsfähigkeit der Fingerabdruckauthentifizierung vor allem gegenüber Faksimiles des Fingerabdrucks des Zielbenutzers zu testen. Die Testmethodik basiert auf den aktuellen Materialkosten, der Verfügbarkeit und der Technologie. Dieses Protokoll wird überarbeitet, um die Widerstandsfähigkeit gegenüber neuen Materialien und Techniken zu messen, sobald diese praktisch umsetzbar sind.
Allgemeine Überlegungen
Während jede Modalität einen anderen Testaufbau erfordert, gibt es einige gemeinsame Aspekte, die für alle gelten.
Testen Sie die tatsächliche Hardware
Erfasste SAR/IAR-Metriken können ungenau sein, wenn biometrische Modelle unter idealisierten Bedingungen und auf einer anderen Hardware getestet werden, als sie tatsächlich auf einem Mobilgerät angezeigt würden. Beispielsweise verhalten sich Sprachentsperrungsmodelle, die in einer schalltoten Kammer mit einem Multi-Mikrofon-Setup kalibriert werden, ganz anders, wenn sie an einem Einzelmikrofongerät in einer lauten Umgebung verwendet werden. Um genaue Messwerte zu erfassen, sollten Tests auf einem tatsächlichen Gerät mit installierter Hardware durchgeführt werden, und falls dies nicht der Fall ist, mit der Hardware, wie sie auf dem Gerät aussehen würde.
Nutzen Sie bekannte Angriffe
Die meisten heute verwendeten biometrischen Modalitäten wurden erfolgreich gefälscht, und die Angriffsmethodik ist öffentlich dokumentiert. Nachfolgend geben wir einen kurzen Überblick über Testaufbauten für Modalitäten mit bekannten Angriffen. Wir empfehlen, wo immer möglich, die hier beschriebene Einrichtung zu verwenden.
Rechnen Sie mit neuen Angriffen
Für Modalitäten, bei denen erhebliche neue Verbesserungen vorgenommen wurden, enthält das Test-Setup-Dokument möglicherweise kein geeignetes Setup und es ist möglicherweise kein bekannter öffentlicher Angriff vorhanden. Auch bei bestehenden Modalitäten muss der Testaufbau im Zuge eines neu entdeckten Angriffs angepasst werden. In beiden Fällen müssen Sie einen sinnvollen Testaufbau erstellen. Bitte nutzen Sie den Link „Site-Feedback“ unten auf dieser Seite, um uns mitzuteilen, ob Sie einen angemessenen Mechanismus eingerichtet haben, der hinzugefügt werden kann.
Setups für verschiedene Modalitäten
Fingerabdruck
IAR | Nicht benötigt. |
SAR |
|
Gesicht und Iris
IAR | Die Untergrenze wird von SAR erfasst, daher ist keine separate Messung erforderlich. |
SAR |
|
Stimme
IAR |
|
SAR |
|