Чтобы считаться совместимыми с Android, реализации устройства должны соответствовать требованиям, представленным в Документе определения совместимости Android (CDD) . Android CDD оценивает безопасность биометрической реализации с использованием архитектурной безопасности и возможности подделки .
- Архитектурная безопасность : устойчивость биометрического конвейера к компрометации ядра или платформы. Конвейер считается безопасным, если компрометация ядра и платформы не дает возможности ни читать необработанные биометрические данные, ни вводить синтетические данные в конвейер, чтобы повлиять на решение об аутентификации.
- Показатели биометрической безопасности : показатели биометрической безопасности измеряются коэффициентом принятия подделок (SAR) , уровнем ложного принятия (FAR) и, когда применимо, коэффициентом принятия самозванца (IAR) биометрических данных. SAR — это показатель, представленный в Android 9 для измерения устойчивости биометрических данных к атакам с использованием физического представления. При измерении биометрических данных необходимо соблюдать протоколы, описанные ниже.
Android использует три типа показателей для измерения эффективности биометрической безопасности.
- Коэффициент принятия подделки (SAR) : определяет показатель вероятности того, что биометрическая модель примет ранее записанный заведомо хороший образец. Например, при голосовой разблокировке это позволит измерить шансы разблокировки телефона пользователя, используя записанный образец его произнесения: «Окей, Google». Мы называем такие атаки обманными атаками . Также известен как коэффициент соответствия презентации атаки самозванца (IAPMR).
- Коэффициент принятия самозванца (IAR) : определяет показатель вероятности того, что биометрическая модель примет входные данные, предназначенные для имитации заведомо хорошего образца. Например, в механизме доверенного голоса (голосовой разблокировки) Smart Lock это будет измерять, как часто кто-то, пытающийся имитировать голос пользователя (используя аналогичный тон и акцент), может разблокировать свое устройство. Мы называем такие атаки атаками самозванцев .
- Коэффициент ложного принятия (FAR) : определяет показатели того, как часто модель ошибочно принимает случайно выбранные неправильные входные данные. Хотя это полезный показатель, он не дает достаточной информации для оценки того, насколько хорошо модель противостоит целевым атакам.
Трастовые агенты
Android 10 меняет поведение Trust Agents. Доверительные агенты не могут разблокировать устройство, они могут только продлить продолжительность разблокировки для уже разблокированного устройства. Доверенное лицо больше не поддерживается в Android 10.
Биометрические классы
Биометрическая безопасность классифицируется на основе результатов тестов архитектурной безопасности и подделки. Биометрическую реализацию можно классифицировать как Класс 3 (ранее «Сильный») , Класс 2 (ранее «Слабый») или Класс 1 (ранее «Удобство») . В таблице ниже описаны общие требования для каждого биометрического класса.
Более подробную информацию см. в текущем CDD Android .
Биометрический класс | Метрики | Биометрический конвейер | Ограничения |
---|---|---|---|
Класс 3 (ранее Стронг) | SAR всех видов PAI: 0-7% SAR видов PAI уровня А: <=7% SAR видов PAI уровня B: <= 20 % SAR любого отдельного вида PAI <= 40 % (настоятельно рекомендуется <= 7 %) ДАЛЕКО: 1/50 тыс. ФРР: 10% | Безопасный |
|
Класс 2 (ранее Слабый) | SAR всех видов PAI: 7-20% SAR видов PAI уровня А: <= 20 % SAR видов PAI уровня B: <=30 % SAR любого отдельного вида PAI <= 40 % (настоятельно рекомендуется <= 20 %) ДАЛЕКО: 1/50 тыс. ФРР: 10% | Безопасный |
|
Класс 1 (ранее Удобство) | SAR всех видов PAI: 20-30% SAR видов PAI уровня А: <=30 % SAR видов PAI уровня B: <= 40 % SAR любого отдельного вида PAI <= 40 % (настоятельно рекомендуется <= 30 %) ДАЛЕКО: 1/50 тыс. ФРР: 10% | Небезопасно/Безопасно |
|
Класс 3, класс 2 и модальности класса 1
Классы биометрической безопасности назначаются на основе наличия защищенного конвейера и трех уровней приема — FAR, IAR и SAR. В случаях, когда атаки-самозванца не существует, мы рассматриваем только FAR и SAR.
Меры, которые необходимо принять для всех способов разблокировки, см. в документе определения совместимости Android (CDD).
Аутентификация по лицу и радужной оболочке
Процесс оценки
Процесс оценки состоит из двух этапов. Фаза калибровки определяет оптимальную презентационную атаку для данного решения аутентификации (то есть калиброванной позиции). На этапе тестирования калиброванная позиция используется для выполнения нескольких атак и оценивается, сколько раз атака была успешной. Производителям устройств Android и биометрических систем следует связаться с Android для получения самых актуальных рекомендаций по тестированию, отправив эту форму .
Важно сначала определить калиброванную позицию, поскольку SAR следует измерять только с помощью атак на самую слабую точку системы.
Этап калибровки
Существует три параметра аутентификации по лицу и радужной оболочке, которые необходимо оптимизировать на этапе калибровки, чтобы обеспечить оптимальные значения для этапа тестирования: инструмент атаки на презентацию (PAI), формат презентации и производительность при разнообразии субъектов.
ЛИЦО
|
ИРИС
|
Тестирование разнообразия
Модели лица и радужной оболочки глаза могут работать по-разному в зависимости от пола, возрастной группы и расы/этнической принадлежности. Калибруйте презентационные атаки по различным направлениям, чтобы максимизировать шансы выявить пробелы в производительности.
Этап тестирования
На этапе тестирования измеряется эффективность биометрической безопасности с использованием атаки с оптимизированным представлением, полученной на предыдущем этапе.
Подсчет попыток на этапе тестирования
Одна попытка считается интервалом между представлением лица (настоящего или поддельного) и получением обратной связи от телефона (либо события разблокировки, либо видимого пользователю сообщения). Любые попытки, при которых телефон не может получить достаточно данных для сопоставления, не должны включаться в общее количество попыток, используемых для расчета SAR.
Протокол оценки
Регистрация
Прежде чем приступить к этапу калибровки для аутентификации по лицу или радужной оболочке, перейдите к настройкам устройства и удалите все существующие биометрические профили. После удаления всех существующих профилей зарегистрируйте новый профиль с целевым лицом или радужной оболочкой, который будет использоваться для калибровки и тестирования. При добавлении нового профиля лица или радужной оболочки важно находиться в ярко освещенном помещении и чтобы устройство было правильно расположено непосредственно перед целевым лицом на расстоянии от 20 до 80 см.
Этап калибровки
Выполните этап калибровки для каждого вида PAI, поскольку разные виды имеют разные размеры и другие характеристики, которые могут повлиять на оптимальные условия для тестирования. Подготовьте ПАИ.
ЛИЦО
|
ИРИС
|
Проведение этапа калибровки
Референтные позиции
- Эталонное положение : эталонное положение определяется путем размещения PAI на соответствующем расстоянии (20–80 см) перед устройством таким образом, чтобы PAI был четко виден в поле зрения устройства, но все остальное, что используется (например, подставка для PAI) не виден.
- Горизонтальная опорная плоскость : пока PAI находится в исходном положении, горизонтальная плоскость между устройством и PAI является горизонтальной опорной плоскостью.
- Вертикальная опорная плоскость : пока PAI находится в исходном положении, вертикальная плоскость между устройством и PAI является вертикальной опорной плоскостью.
Вертикальная дуга
Определите исходное положение, затем проверьте PAI по вертикальной дуге, сохраняя то же расстояние от устройства, что и исходное положение. Поднимите PAI в той же вертикальной плоскости, создав угол 10 градусов между устройством и горизонтальной базовой плоскостью, и проверьте разблокировку лица.
Продолжайте поднимать и проверять PAI с шагом 10 градусов, пока PAI не перестанет быть видимым в поле зрения устройства. Запишите любые положения, при которых устройство было успешно разблокировано. Повторите этот процесс, но перемещая PAI по дуге вниз, ниже горизонтальной базовой плоскости. На рисунке 3 ниже показан пример дуговых испытаний.
Горизонтальная дуга
Верните PAI в исходное положение, затем переместите его вдоль горизонтальной плоскости, чтобы создать угол 10 градусов с вертикальной опорной плоскостью. Выполните тест вертикальной дуги, установив PAI в это новое положение. Перемещайте PAI вдоль горизонтальной плоскости с шагом 10 градусов и выполняйте тест вертикальной дуги в каждом новом положении.
Дуговые испытания необходимо повторить с шагом 10 градусов как для левой, так и для правой стороны устройства, а также для верхней и нижней части устройства.
Положение, которое дает наиболее надежные результаты разблокировки, — это положение, откалиброванное для типа вида PAI (например, вида 2D или 3D PAI).
Этап тестирования
В конце этапа калибровки должна быть одна калиброванная позиция для каждого вида PAI. Если калиброванное положение невозможно установить, следует использовать эталонное положение. Методика тестирования является общей для тестирования как 2D, так и 3D видов PAI.
- Среди зарегистрированных лиц, где E>= 10 и включает не менее 10 уникальных лиц.
- Зарегистрировать лицо/радужную оболочку
- Используя калиброванное положение предыдущего этапа, выполните U попыток разблокировки, подсчитывая попытки, как описано в предыдущем разделе, и где U >= 10. Запишите количество успешных разблокировок S .
- Тогда SAR можно измерить как:
Где:
- E = количество зачислений
- U = количество попыток разблокировки за регистрацию
- Si = количество успешных разблокировок для регистрации i
Итерации, необходимые для получения статистически достоверных выборок коэффициентов ошибок: предположение о достоверности 95 % для всех перечисленных ниже, большое N
Погрешность | Требуемые итерации теста по каждому предмету |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
Требуемое время (30 секунд на попытку, 10 субъектов)
Погрешность | Общее время |
---|---|
1% | 799,6 часов |
2% | 200,1 часов |
3% | 88,9 часов |
5% | 32,1 часа |
10% | 8,1 часа |
Мы рекомендуем ориентироваться на погрешность в 5 %, что дает истинную долю ошибок в популяции от 2 % до 12 %.
Объем
На этапе тестирования измеряется устойчивость аутентификации по лицу, прежде всего, по отношению к факсимиле лица целевого пользователя. Он не предназначен для атак, не связанных с факсимильной связью, таких как использование светодиодов или шаблонов, которые действуют как основные отпечатки. Хотя их эффективность против систем аутентификации по лицу еще не была доказана, ничто концептуально не мешает этому быть правдой. Вполне возможно и правдоподобно, что будущие исследования покажут, что это именно так. На этом этапе этот протокол будет пересмотрен и будет включать измерение устойчивости к этим атакам.
Аутентификация по отпечатку пальца
В Android 9 планка была установлена на минимальной устойчивости к PAI, измеряемой коэффициентом принятия подделок (SAR), который меньше или равен 7%. Краткое обоснование того, почему именно 7%, можно найти в этом посте в блоге .
Процесс оценки
Процесс оценки состоит из двух этапов. Фаза калибровки определяет оптимальную презентационную атаку для данного решения аутентификации по отпечатку пальца (то есть калиброванной позиции). На этапе тестирования откалиброванная позиция используется для выполнения нескольких атак и оценивается, сколько раз атака была успешной. Производителям устройств Android и биометрических систем следует связаться с Android для получения самых актуальных рекомендаций по тестированию, отправив эту форму .
Этап калибровки
Существует три параметра аутентификации по отпечаткам пальцев, которые необходимо оптимизировать, чтобы обеспечить оптимальные значения на этапе тестирования: инструмент атаки на презентацию (PAI), формат презентации и производительность для различных субъектов.
- PAI — это физическая подделка, например, напечатанные отпечатки пальцев или формованная копия — все это примеры презентационных носителей. Настоятельно рекомендуется использовать следующие поддельные материалы.
- Оптические датчики отпечатков пальцев (FPS)
- Копировальная бумага/прозрачная пленка с непроводящими чернилами
- Нокс Желатин
- Латексная краска
- Клей Элмера Все
- Емкостный ФПС
- Нокс Желатин
- Клей для интерьера по дереву Elmer's Carpenter's
- Клей Элмера Все
- Латексная краска
- Ультразвуковой ФПС
- Нокс Желатин
- Клей для интерьера по дереву Elmer's Carpenter's
- Клей Элмера Все
- Латексная краска
- Оптические датчики отпечатков пальцев (FPS)
- Формат представления относится к дальнейшему манипулированию PAI или средой, способствующему подделке. Например, ретуширование или редактирование изображения отпечатка пальца в высоком разрешении перед созданием 3D-копии.
- Производительность по разнообразию предметов особенно важна для настройки алгоритма. Тестирование процесса калибровки по полу, возрастным группам и расам/этническим группам испытуемых часто может выявить существенно худшие результаты для сегментов населения мира и является важным параметром для калибровки на этом этапе.
Тестирование разнообразия
Считыватели отпечатков пальцев могут работать по-разному в зависимости от пола, возрастной группы и расы/этнической принадлежности. Небольшой процент населения имеет отпечатки пальцев, которые трудно распознать, поэтому следует использовать разнообразные отпечатки пальцев для определения оптимальных параметров распознавания и при тестировании на подделку.
Этап тестирования
На этапе тестирования измеряется эффективность биометрической безопасности. Как минимум, тестирование должно проводиться в некооперативной манере, что означает, что любые собранные отпечатки пальцев выполняются путем их отрыва от другой поверхности, а не для того, чтобы объект активно участвовал в сборе своих отпечатков пальцев, например, в совместном изготовлении слепка отпечатка пальца. палец субъекта. Последнее допускается, но не является обязательным.
Подсчет попыток на этапе тестирования
Одна попытка считается интервалом между предъявлением отпечатка пальца (настоящего или поддельного) датчику и получением обратной связи от телефона (либо события разблокировки, либо видимого пользователю сообщения).
Любые попытки, при которых телефон не может получить достаточно данных для сопоставления, не должны включаться в общее количество попыток, используемых для расчета SAR.
Протокол оценки
Регистрация
Прежде чем начать этап калибровки для аутентификации по отпечатку пальца, перейдите к настройкам устройства и удалите все существующие биометрические профили. После удаления всех существующих профилей зарегистрируйте новый профиль с целевым отпечатком пальца, который будет использоваться для калибровки и тестирования. Следуйте всем инструкциям на экране, пока профиль не будет успешно зарегистрирован.
Фаза калибровки
Оптический шутер от первого лица
Это похоже на этапы калибровки ультразвукового и емкостного датчиков, но с использованием как 2D, так и 2,5D PAI отпечатков пальцев целевого пользователя.
- Снимите с поверхности скрытую копию отпечатка пальца.
- Тестирование с использованием 2D-видов PAI
- Поместите поднятый отпечаток пальца на датчик.
- Тестируйте с видами 2.5D PAI.
- Создайте PAI отпечатка пальца
- Поместите PAI на датчик
Ультразвуковой ФПС
Калибровка ультразвука включает в себя снятие скрытой копии целевого отпечатка пальца. Например, это может быть сделано с использованием отпечатков пальцев, снятых с помощью порошка для отпечатков пальцев, или распечатанных копий отпечатка пальца и может включать в себя ручное повторное прикосновение к изображению отпечатка пальца для достижения лучшей подделки.
После получения скрытой копии целевого отпечатка пальца создается PAI.
Емкостный ФПС
Калибровка емкостного датчика включает в себя те же шаги, которые описаны выше для ультразвуковой калибровки.
Этап тестирования
- Привлеките как минимум 10 уникальных людей для регистрации, используя те же параметры, которые используются при расчете FRR/FAR.
- Создайте PAI для каждого человека
- Тогда SAR можно измерить как:
Итерации, необходимые для получения статистически достоверных выборок коэффициентов ошибок: предположение о достоверности 95 % для всех перечисленных ниже, большое N
Погрешность | Требуемые итерации теста по каждому предмету |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
Требуемое время (30 секунд на попытку, 10 субъектов)
Погрешность | Общее время |
---|---|
1% | 799,6 часов |
2% | 200,1 часов |
3% | 88,9 часов |
5% | 32,1 часа |
10% | 8,1 часа |
Мы рекомендуем ориентироваться на погрешность в 5 %, что дает истинную долю ошибок в популяции от 2 % до 12 %.
Объем
Этот процесс настроен для проверки устойчивости аутентификации по отпечатку пальца, прежде всего, по факсимиле отпечатка пальца целевого пользователя. Методика тестирования основана на текущих материальных затратах, доступности и технологии. Этот протокол будет пересмотрен и будет включать измерение устойчивости к новым материалам и методам по мере того, как они станут практичными в использовании.
Общие соображения
Несмотря на то, что для каждой модальности требуются разные настройки тестирования, есть несколько общих аспектов, которые применимы ко всем из них.
Проверьте фактическое оборудование
Собранные показатели SAR/IAR могут быть неточными, если биометрические модели тестируются в идеализированных условиях и на оборудовании, отличном от того, которое фактически отображается на мобильном устройстве. Например, модели голосовой разблокировки, откалиброванные в безэховой камере с использованием установки с несколькими микрофонами, ведут себя совершенно по-разному при использовании на устройстве с одним микрофоном в шумной обстановке. Чтобы получить точные показатели, тесты следует проводить на реальном устройстве с установленным оборудованием, а в случае сбоя — с оборудованием, которое выглядит на устройстве.
Используйте известные атаки
Большинство биометрических методов, используемых сегодня, были успешно подделаны, и существует общедоступная документация по методологии атаки. Ниже мы предоставляем краткий общий обзор тестовых настроек для модальностей с известными атаками. Мы рекомендуем использовать описанную здесь настройку везде, где это возможно.
Ожидайте новых атак
Для модальностей, в которых были внесены существенные новые улучшения, документ о настройке тестирования может не содержать подходящей настройки, и не может существовать никакой известной публичной атаки. Существующим методам также может потребоваться настройка тестовых настроек после недавно обнаруженной атаки. В обоих случаях вам нужно будет придумать разумную тестовую установку. Воспользуйтесь ссылкой «Обратная связь на сайте» внизу этой страницы, чтобы сообщить нам, создали ли вы разумный механизм, который можно добавить.
Настройки для разных модальностей
Отпечаток пальца
IAR | Не нужно. |
САР |
|
Лицо и Ирис
IAR | Нижняя граница будет фиксироваться SAR, поэтому отдельное измерение не требуется. |
САР |
|
Голос
IAR |
|
САР |
|