Aby zostały uznane za zgodne z Androidem, implementacje urządzeń muszą spełniać wymagania przedstawione w dokumencie z definicją zgodności z Androidem (CDD). CDD Androida ocenia bezpieczeństwo implementacji funkcji biometrycznej na podstawie zabezpieczeń architektonicznych i podatności na oszustwo.
- Bezpieczeństwo architektury: odporność systemu biometrycznego na kompromisy w jądrze lub na platformie. Potok jest uważany za bezpieczny jeśli naruszenia zabezpieczeń jądra i platformy nie pozwalają na odczyt danych biometrycznych lub wstrzykiwać dane syntetyczne do potoku, aby wpływać decyzji uwierzytelniania.
- Skuteczność zabezpieczeń biometrycznych: zabezpieczenia biometryczne. jest mierzona przez akceptację podszywania się pod inne osoby współczynnik (SAR), współczynnik fałszywych akceptacji (FAR) i – w stosownych przypadkach – oszusta. Wskaźnik akceptacji (IAR) danych biometrycznych. SAR to wskaźnik wprowadzony w Androidzie 9 aby zmierzyć odporność danych biometrycznych na fizyczny atak polegający na prezentacji. Podczas pomiaru danych biometrycznych musisz przestrzegać opisanych poniżej protokołów.
Android używa 3 rodzajów danych do pomiaru bezpieczeństwa biometrycznego skuteczność reklam.
- Współczynnik akceptacji sfałszowania (SAR): określa prawdopodobieństwo, że model biometryczny zaakceptuje wcześniej zarejestrowaną, znaną i sprawdzoną próbkę. Na przykład w przypadku odblokowywania głosem oznacza to zmierzenie szans na odblokowanie telefonu użytkownika za pomocą nagranego fragmentu, w którym użytkownik mówi „OK, Google”. Takie ataki nazywamy atakami spoofingowymi. Inna nazwa to impostor attack presentation match rate (IAPMR).
- Współczynnik akceptacji fałszywego użytkownika (IAR): definiuje miarę prawdopodobieństwa, że model biometryczny zaakceptuje dane wejściowe, które mają naśladować znany dobry przykład. Na przykład w przypadku mechanizmu zaufanego głosu (odblokowania głosem) Smart Lock można mierzyć, jak często ktoś próbuje odblokować urządzenie, naśladując głos użytkownika (za pomocą podobnego tonu i akcentu). Takie ataki nazywamy atakami podszywającymi się pod inne konta.
- Wskaźnik fałszywych akceptacji (FAR): definiuje dane o tym, często model błędnie akceptuje losowo wybrane nieprawidłowe dane wejściowe. Chociaż jest to przydatny wskaźnik, nie dostarcza wystarczających informacji, aby ocenić, jak dobrze model radzi sobie z celowanymi atakami.
Agenty zaufania
Android 10 zmienia sposób działania agentów zaufania. Agenty zaufania nie mogą odblokować urządzenia, ale mogą przedłużyć czas odblokowania urządzenia, które jest już odblokowane. Funkcja Zaufana twarz została wycofana z Androida 10.
Klasy biometryczne
Bezpieczeństwo biometryczne jest klasyfikowane na podstawie wyników testów bezpieczeństwa i podatności na oszukę. Implementacje biometryczne można sklasyfikować jako Class 3 (wcześniej Strong), Klasa 2 (wcześniej Słaba) lub Class 1 (dawniej Wygoda). W tabeli poniżej ogólne wymagania dla poszczególnych klas biometrycznych.
Aby uzyskać więcej informacji, zapoznaj się z obecnym systemem Android CDD.
Klasa biometryczna | Dane | Potok biometryczny | Ograniczenia |
---|---|---|---|
Klasa 3 (dawniej Silna) |
SAR wszystkich gatunków PAI: 0–7% SAR gatunków na poziomie A: <=7% SAR gatunków na poziomie B: <=20% SAR każdego gatunku PAI: <=40% (zalecane) <=7%) FAR: 1/50k FRR: 10% |
Bezpieczne |
|
Klasa 2 (dawniej słabe) |
SAR wszystkich gatunków PAI: 7–20% SAR wszystkich gatunków PAI na poziomie A: <=20% SAR wszystkich gatunków PAI na poziomie B: <=30% SAR wszystkich gatunków PAI: <=40% (zalecane) <= 20%) FAR: 1/50k FRR: 10% |
Bezpieczne |
|
Klasa 1 (wcześniej Ułatwienie) |
SAR wszystkich gatunków PAI: 20–30% SAR gatunków PAI poziomu A: <= 30% SAR gatunków PAI na poziomie B: <= 40% SAR dowolnego gatunku PAI <= 40% (zdecydowanie zalecane <= 30%) DALEJ: 1/50 tys. FRR: 10% |
Niezabezpieczona lub zabezpieczona |
|
Modalność klas 3 i 2 oraz klasy 1
Klasy zabezpieczeń biometrycznych są przypisywane na podstawie obecności bezpiecznego procesu i 3 poziomów akceptacji: FAR, IAR i SAR. W przypadku, gdy atak na oszusta nie istnieje. Bierzemy pod uwagę tylko FAR i SAR.
Zobacz informacje o Androidzie Dokument z definicją zgodności (CDD), aby dowiedzieć się, jakie środki będą stosowane w przypadku wszystkich odblokuj różne modalności.
Uwierzytelnianie za pomocą twarzy i tęczówki
Proces oceny
Proces oceny składa się z 2 etapów. faza kalibracji określa optymalną atak związany z prezentacją danego rozwiązania uwierzytelniania (czyli pozycję). Faza testowania wykorzystuje skalibrowane położenie do wykonywania wielu ataków i ocenia, ile razy atak był skuteczny. Producenci urządzeń z Androidem i systemów biometrycznych skontaktuj się z Androidem, aby uzyskać najbardziej aktualne wskazówki dotyczące testów, przesyłając ten formularz.
Ważne jest, aby najpierw określić skalibrowane położenie, ponieważ SAR należy mierzyć wyłącznie za pomocą ataków przeciwko największemu punktowi słabości w systemie.
Faza kalibracji
Istnieją 3 parametry uwierzytelniania metodą rozpoznawania twarzy i tęczówki, które należy wybrać: jest optymalizowany na etapie kalibracji w celu zapewnienia optymalnych wartości do testowania faza: instrument do ataku (PAI) i format prezentacji skuteczności w różnych dziedzinach.
TWARZ
|
Iris
|
Testowanie różnorodności
Modele twarzy i tęczówki mogą działać inaczej w zależności od płci, grupy wiekowej oraz rasy/grupy etnicznej. Skalibruj ataki prezentacji w zróżnicowanie twarzy, aby zmaksymalizować szanse na odkrycie luk w skuteczności.
Faza testowa
W fazie testów mierzy się skuteczność zabezpieczeń biometrycznych za pomocą zoptymalizowanego ataku prezentacyjnego z poprzedniej fazy.
Zliczanie prób w fazie testów
Pojedyncza próba jest liczona jako okres między wyświetleniem twarzy (prawdziwa lub i otrzymujesz z telefonu informację zwrotną (zdarzenia odblokowania lub wiadomość widoczna dla użytkownika). Próby, w których telefon nie może uzyskać wystarczającej ilości danych, aby dopasować dane, nie powinny być uwzględniane w łącznej liczbie prób użytych do obliczenia SAR.
Protokół oceny
Rejestracja
Przed rozpoczęciem fazy kalibracji uwierzytelniania twarzą lub tęczówki otwórz ustawienia urządzenia i usuń wszystkie istniejące profile biometryczne. Po usunięciu wszystkich dotychczasowych profili zarejestruj nowy profil z twarzą lub tęczówką docelową, która będzie używana do kalibracji i testowania. Podczas dodawania nowego profilu twarzy lub tęczówki ważne jest, aby znajdować się w jasno oświetlonym miejscu i ustawić urządzenie bezpośrednio przed twarzą w odległości 20–80 cm.
Faza kalibracji
Przeprowadź fazę kalibracji dla każdego gatunku PAI, ponieważ różne gatunki mają różne rozmiary i inne cechy, które mogą wpływać na optymalne warunki testowania. Przygotuj PAI.
TWARZ
|
IRIS
|
Przeprowadź fazę kalibracji
Pozycje referencyjne
- Pozycja pliku referencyjnego: pozycja pliku referencyjnego to określa się przez umieszczenie PAI w odpowiedniej odległości (20-80 cm) przed urządzenie w taki sposób, aby dokument PAI był wyraźnie widoczny w polu widzenia urządzenia. ale nie widać wszystkiego, co jest używane (np. stojaka PAI).
- Pozioma platforma odniesienia: gdy PAI znajduje się w pozycji odniesienia, płaszczyzna pozioma między urządzeniem a PAI jest poziomą płaszczyzną odniesienia.
- Pionowa platforma odniesienia: gdy PAI znajduje się w pliku referencyjnym płaszczyzna pionowa między urządzeniem a pAI będzie ustawiona pionowo. platformy referencyjnej.
Rysunek 1. Plany referencyjne.
Łuk pionowy
Określ pozycję odniesienia, a następnie przetestuj PAI na łuku pionowym, zachowując tę samą odległość od urządzenia co w przypadku pozycji odniesienia. Podnieś PAI na tej samej płaszczyźnie pionowej, tworząc 10-stopniowy kąt i poziomej platformy referencyjnej oraz przetestować rozpoznawanie twarzy.
Kontynuuj podnoszenie i testowanie PAI w krokach co 10 stopni, dopóki nie zostanie poprawiona. nie jest już widoczny w polu widzenia urządzeń. Zapisz wszystkie pozycje, w których urządzenie zostało odblokowane. Powtórz ten proces, ale przesuń PAI w łuk w dół poniżej poziomej płaszczyzny odniesienia. Przykład testów łukowych znajdziesz na rysunku 3 poniżej.
Łuk poziomy
Wróć do punktu odniesienia, a następnie przesuń go wzdłuż krawędzi do utworzenia kąta 10 stopni z pionową płaszczyzną odniesienia. Wykonaj test łuku pionowego z PAI w nowym położeniu. Przesuń PAI wzdłuż poziomej płaszczyzny z co 10 stopni i wykonaj test łuku pionowego w każdej nowej pozycji.
Rysunek 1. Testowanie wzdłuż łuku pionowego i poziomego.
Testy łuku należy powtórzyć w odstępach 10° po lewej i po prawej stronie urządzenia, a także nad i pod urządzeniem.
Pozycja, która zapewnia najbardziej niezawodne wyniki odblokowania, to pozycja skalibrowana dla danego typu interfejsu PAI (np. interfejsu PAI 2D lub 3D).
Faza testowania
Na koniec fazy kalibracji powinna być jedna skalibrowana pozycja na gatunek PAI. Jeśli nie można określić pozycji skalibrowanej należy użyć pozycji odniesienia. Metodyka testowania jest wspólna dla testów zarówno 2D, jak i 3D.
- Dla zarejestrowanych twarzy, gdzie E>= 10 i obejmuje co najmniej 10 unikalnych twarzy
twarzy.
- Rejestrowanie twarzy/tęczówki
- Przy użyciu skalibrowanego położenia z poprzedniej fazy: wykonać U prób odblokowania, licząc próby zgodnie z opisem w poprzedniej sekcji, gdzie U >= 10. Zapisuj liczbę udanych odblokowań S.
- Wartość współczynnika SAR można zmierzyć w następujący sposób:
Gdzie:
- E = liczba rejestracji
- U = liczba prób odblokowania na rejestrację
- Si = liczba udanych odblokowań dla rejestracji i
Iteracje wymagane do uzyskania statystycznie wiarygodnych próbek odsetków błędów: założenie 95% ufności dla wszystkich wartości poniżej, duża liczba N
Margines błędu | Wymagane iteracje testu dla poszczególnych podmiotów |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
Wymagany czas (30 s na próbę, 10 tematów)
Margines błędu | Łączny czas |
---|---|
1% | 799,6 godzin |
2% | 200,1 godziny |
3% | 88,9 godzin |
5% | 32,1 godziny |
10% | 8,1 godz. |
Zalecamy ustawienie 5-procentowego marginesu błędu, co daje rzeczywisty wskaźnik błędu w populacji wynoszący od 2% do 12%.
Zakres
Na etapie testów odporność uwierzytelniania za pomocą twarzy jest określana głównie przeciwko faksom twarzy użytkownika docelowego. Nie dotyczy to dokumentów, które nie są faksem ataków opartych na technologii LED, np. z użyciem diod LED czy wzorów, które pełnią funkcję głównego druku. Choć nie wykazano jeszcze skuteczności w przypadku twarzy opartej na głębokości nic nie stoi na przeszkodzie, aby można było co jest prawdziwe. Jest to możliwe i prawdopodobne, że przyszłe badania potwierdzą tę tezę. W tej chwili ten protokół zostanie zmieniony, aby uwzględniał pomiar odporności na te ataki.
Uwierzytelnianie odciskiem palca
W Androidzie 9 minimalna odporność na PAI została określona na podstawie wskaźnika akceptacji sfałszowanych treści (SAR) wynoszącego 7% lub mniej. Krótkie uzasadnienie, dlaczego 7%, znajdziesz w tym poście na blogu.
Proces oceny
Proces oceny składa się z 2 etapów. Etap kalibracji określa optymalny atak na prezentację dla danego rozwiązania uwierzytelniania odciskiem palca (czyli pozycję kalibracji). W fazie testowej skalibrowana pozycja do wykonywania wielu ataków i ocenia liczbę liczba udanych ataków. Producenci urządzeń z Androidem i systemy biometryczne systemów operacyjnych należy skontaktować się z Androidem, aby uzyskać najbardziej aktualne wskazówki dotyczące testów do przesyłając ten formularz.
Faza kalibracji
Aby zapewnić optymalne wartości na etapie testowania, należy zoptymalizować 3 parametry uwierzytelniania za pomocą odcisku palca: instrument ataku prezentujący (PAI), format prezentacji i skuteczność w różnorodnych grupach
- PAI to fizyczny element oszustwa, np. wydrukowany odcisk palca lub odlew.
następujące materiały imitacje są zalecane
- Optyczne czujniki linii papilarnych (FPS)
- Papier kopiujący / przezroczysty z nieprzewodzącym tuszem
- Knox Gelatin
- Farba lateksowa
- Elmer's Glue All
- Pojemnościowa liczba klatek na sekundę
- Knox galaretka
- Elmer's Carpenter's Interior Wood Glue
- Klej Elmera
- Farba lateksowa
- Ultradźwiękowe kl./s
- Knox galaretka
- Elmer's Carpenter's Interior Wood Glue
- Klej Elmera
- Farba lateksowa
- Optyczne czujniki linii papilarnych (FPS)
- Format prezentacji odnosi się do dalszego manipulowania osobom z osobą chorą lub środowiskiem, w sposób, który ułatwia podszywanie się. Na przykład retusz lub edytowanie obrazu odcisku palca w wysokiej rozdzielczości przed utworzeniem kopii 3D.
- Skuteczność w zakresie różnorodności tematów jest szczególnie istotna. do dostrajania algorytmu. Sprawdzam proces kalibracji w przypadku różnych płci. grupy wiekowe i rasy/przynależność etniczna często ujawniają znacznie gorsze wyniki, skuteczności w segmentach globalnej populacji i jest ważnym parametrem do kalibracji w tej fazie.
Testowanie różnorodności
Czytniki linii papilarnych mogą działać inaczej w zależności od tego, płeć, grupy wiekowe i rasy/przynależność etniczną. Niewielki odsetek populacji ma odciski palców, które są trudne do rozpoznania, dlatego należy używać różnych odcisków palców, aby określić optymalne parametry rozpoznawania i testowania pod kątem fałszowania.
Faza testowania
Faza testowa to czas, w którym mierzona jest skuteczność zabezpieczeń biometrycznych. Na należy testować bez współpracy, co oznacza, że odcisków palców robi się, podnosząc je na innej powierzchni. zamiast aktywnie uczestniczyć w zbieraniu danych odcisk palca, np. przez ułożenie palca danej osoby. Ta ostatnia opcja jest dozwolona, ale nie jest wymagana.
Zliczanie prób w fazie testowania
Pojedyncza próba liczona jest jako okres między udostępnieniem odcisku palca (prawdziwe lub sfałszowane) do czujnika i otrzymuje informacje zwrotne z telefonu. (zdarzenia odblokowania lub wiadomość widoczna dla użytkownika).
Jeśli telefon nie może zgromadzić wystarczającej ilości danych, aby sprawdzić dopasowanie nie powinny być uwzględniane w łącznej liczbie prób wykorzystywanych do obliczenia współczynnika SAR.
Protokół oceny
Rejestracja
Przed rozpoczęciem fazy kalibracji uwierzytelniania odciskiem palca przejdź w ustawieniach urządzenia i usuń wszystkie istniejące profile biometryczne. Po usunięciu wszystkich dotychczasowych profili zarejestruj nowy profil z docelowym odciskiem palca, który będzie używany do kalibracji i testowania. Postępuj zgodnie ze wszystkimi instrukcjami wyświetlanymi na ekranie, aż profil zostanie zarejestrowany.
Faza kalibracji
Optyczny FPS
Przypomina to fazy kalibracji ultradźwięków i pojemnościowych, ale z odciskami cyfrowymi pochodzącymi zarówno z gatunków PAI 2D, jak i 2,5D.
- Zdobyć latentną kopię odcisku palca z powierzchni.
- Testowanie z użyciem gatunków 2D PAI
- Umieść odcisk na czytniku
- Testowanie z użyciem gatunku 2,5D PAI.
- Utwórz PAI odcisku palca
- Umieść PAI na czujniku
Ultrasonic FPS
Kalibracja pod kątem ultradźwięków obejmuje podniesienie utajonej kopii celu odcisk palca. Można to zrobić na przykład za pomocą odcisków palców pobieranych za pomocą odcisku palca lub wydrukowanych kopii odcisku palca, które mogą obejmować instrukcje dotyczące retuszowania odcisku palca w celu stworzenia bardziej imitacji odcisku palca.
Po uzyskaniu utajonej kopii docelowego odcisku cyfrowego PAI zostaje utworzony podjętych działań.
Pojemnościowa liczba klatek na sekundę
Kalibracja pod kątem pojemności obejmuje te same kroki, które zostały opisane powyżej kalibracji ultradźwiękowej.
Faza testowania
- Zarejestruj co najmniej 10 unikalnych osób, używając tych samych parametrów, które zostały użyte do obliczenia FRR/FAR.
- Tworzenie prywatnych identyfikatorów dla każdej osoby
- SAR można następnie zmierzyć jako:
Liczba iteracji wymaganych do uzyskania statystycznie prawidłowych próbek wskaźników błędów: 95% założenia ufności dla wszystkich poniższych wartości, duża N
Margines błędu | Wymagane iteracje testu dla poszczególnych podmiotów |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
Wymagany czas (30 s na próbę, 10 tematów)
Margines błędu | Łączny czas |
---|---|
1% | 799,6 godzin |
2% | 200,1 godziny |
3% | 88,9 godzin |
5% | 32,1 godziny |
10% | 8,1 godz. |
Zalecamy ustawienie 5-procentowego marginesu błędu, co daje rzeczywisty wskaźnik błędu w populacji wynoszący od 2% do 12%.
Zakres
Ten proces jest skonfigurowany tak, aby testować odporność uwierzytelniania odciskiem palca głównie na fałszowanie odcisków palców docelowego użytkownika. Testowanie opiera się na bieżących kosztach materiałowych, dostępności i technologii. Ten protokół zostanie zaktualizowany, aby uwzględniał pomiar odporności na nowe materiały i techniki, gdy tylko staną się one praktyczne.
Typowe kwestie
Chociaż każda modalność wymaga innej konfiguracji testu, istnieje kilka typowych aspektów, które dotyczą każdego z nich.
Testowanie samego sprzętu
Gromadzone dane SAR/IAR mogą być niedokładne podczas testowania modeli biometrycznych w idealnych warunkach i na innym sprzęcie wyświetlają się na urządzeniach mobilnych. Na przykład modele odblokowywania głosem skalibrowane w pomieszczenie bezdźwiękowym przy użyciu konfiguracji z wieloma mikrofonami zachowują się zupełnie inaczej, gdy są używane na urządzeniu z jednym mikrofonem w hałabłą. Aby aby zebrać dokładne dane, testy należy przeprowadzać na rzeczywistym urządzeniu, o zainstalowanym sprzęcie, a przy awarii urządzeń w takiej postaci, w jakiej będzie on wyglądał na ekranie. urządzenia.
Użyj znanych ataków
Większość modalności biometrycznych używanych dzisiaj została skutecznie sfałszowana. publiczna dokumentacja na temat metodologii ataku. Poniżej przedstawiamy ogólne omówienie konfiguracji testów dla modalności z znanymi atakami. W miarę możliwości zalecamy korzystanie z tutaj opisanej konfiguracji.
Przewiduj nowe ataki
W przypadku metod, w których wprowadzono znaczące nowe ulepszenia, dokument konfiguracji testu może nie zawierać odpowiedniej konfiguracji, a także nie może istnieć żaden znany publicznie atak. Istniejące modalności mogą też wymagać dostrojenia testów po nowo wykrytego ataku. W obu przypadkach musisz wymyślić uzasadnioną konfigurację testu. Skorzystaj z witryny Prześlij opinię na dole tej strony i poinformuj nas, czy na Twoim koncie zostały skonfigurowane uzasadniony mechanizm, który można dodać.
Konfiguracje dla różnych modalności
Odcisk palca
IAR | Zbędne. |
SAR |
|
twarzy i tęczówki,
IAR | Dolna granica zostanie przechwycona przez SAR, więc nie można jej mierzyć oddzielnie niezbędną. |
SAR |
|
Głos
IAR |
|
SAR |
|