اندازه گیری امنیت باز کردن قفل بیومتریک، اندازه گیری امنیت باز کردن قفل بیومتریک، اندازه گیری امنیت باز کردن قفل بیومتریک

برای اینکه اجراهای دستگاه با Android سازگار در نظر گرفته شوند، باید الزامات ارائه شده در سند تعریف سازگاری Android (CDD) را برآورده کنند. Android CDD امنیت یک پیاده سازی بیومتریک را با استفاده از امنیت معماری و قابلیت جعل ارزیابی می کند.

  • امنیت معماری: انعطاف پذیری یک خط لوله بیومتریک در برابر خطر هسته یا پلت فرم. یک خط لوله ایمن در نظر گرفته می شود اگر به خطر افتادن هسته و پلت فرم توانایی خواندن داده های بیومتریک خام یا تزریق داده های مصنوعی به خط لوله را برای تأثیرگذاری بر تصمیم احراز هویت ایجاد نکند.
  • عملکرد امنیت بیومتریک: عملکرد امنیت بیومتریک با نرخ پذیرش جعلی (SAR) ، نرخ پذیرش نادرست (FAR) و در صورت لزوم، نرخ پذیرش تقلبی (IAR) بیومتریک اندازه‌گیری می‌شود. SAR معیاری است که در Android 9 برای اندازه‌گیری انعطاف‌پذیری یک بیومتریک در برابر حمله نمایش فیزیکی معرفی شده است. هنگام اندازه‌گیری بیومتریک، باید از پروتکل‌های شرح داده شده در زیر پیروی کنید.

اندروید از سه نوع معیار برای اندازه گیری عملکرد امنیت بیومتریک استفاده می کند.

  • نرخ پذیرش جعلی (SAR): معیار شانسی را که یک مدل بیومتریک نمونه خوب شناخته شده و ثبت شده قبلی را می پذیرد را تعریف می کند. به عنوان مثال، با باز کردن قفل صوتی، این شانس باز کردن قفل تلفن کاربر را با استفاده از یک نمونه ضبط شده از آنها اندازه گیری می کند و می گوید: "Ok, Google" ما چنین حملاتی را حملات جعلی می نامیم. همچنین به عنوان نرخ تطابق ارائه حمله Impostor (IAPMR) شناخته می شود.
  • نرخ پذیرش مبتکر (IAR): معیار شانسی را که یک مدل بیومتریک ورودی را می پذیرد که به منظور تقلید از یک نمونه خوب شناخته شده است را تعریف می کند. به عنوان مثال، در مکانیزم صدای مطمئن Smart Lock (باز کردن قفل صوتی)، این نشان می‌دهد که فردی که سعی در تقلید صدای کاربر (با استفاده از لحن و لهجه مشابه) دارد، می‌تواند قفل دستگاه خود را چقدر باز کند. ما چنین حملاتی را حملات جعلی می نامیم.
  • نرخ پذیرش نادرست (FAR): معیارهایی را تعریف می‌کند که هر چند وقت یک‌بار یک مدل به اشتباه ورودی نادرست انتخاب شده را به‌طور تصادفی می‌پذیرد. اگرچه این یک معیار مفید است، اما اطلاعات کافی برای ارزیابی میزان مقاومت مدل در برابر حملات هدفمند ارائه نمی دهد.

عوامل اعتماد

اندروید 10 نحوه رفتار نمایندگان اعتماد را تغییر می‌دهد. نمایندگان اعتماد نمی‌توانند قفل دستگاه را باز کنند، آنها فقط می‌توانند مدت زمان باز کردن قفل دستگاهی را که قبلاً قفل شده است، افزایش دهند. چهره معتمد در Android 10 منسوخ شده است.

کلاس های بیومتریک

امنیت بیومتریک با استفاده از نتایج حاصل از تست های امنیت معماری و جعل پذیری طبقه بندی می شود. یک پیاده‌سازی بیومتریک را می‌توان به‌عنوان کلاس 3 ( قوی سابق) ، کلاس 2 ، (قبلا ضعیف) یا کلاس 1 (در گذشته راحت) طبقه‌بندی کرد. جدول زیر الزامات کلی برای هر کلاس بیومتریک را شرح می دهد.

برای جزئیات بیشتر، CDD فعلی Android را ببینید.

کلاس بیومتریک معیارها خط لوله بیومتریک محدودیت ها
کلاس 3
(قوی سابق)
SAR همه گونه های PAI: 0-7٪

SAR گونه PAI سطح A:
<=7%

SAR گونه PAI سطح B:
<=20%

SAR هر گونه PAI منفرد <= 40% (اکیداً توصیه می شود <= 7%)

فاصله: 1/50 هزار

FRR: 10٪
امن
  • حداکثر 72 ساعت قبل از بازگشت به احراز هویت اولیه (مانند پین، الگو، یا رمز عبور)
  • می تواند یک API را در معرض برنامه ها قرار دهد (به عنوان مثال، از طریق ادغام با BiometricPrompt یا API های FIDO2)
  • باید BCR ارسال شود
کلاس 2
(قبلا ضعیف)
SAR همه گونه های PAI: 7-20٪

SAR گونه PAI سطح A:
<=20%

SAR گونه PAI سطح B:
<=30%

SAR هر گونه PAI منفرد <= 40% (اکیداً توصیه می شود <= 20%)

فاصله: 1/50 هزار

FRR: 10٪
امن
  • حداکثر 24 ساعت قبل از بازگشت به احراز هویت اولیه
  • 4 ساعت زمان بیکار یا 3 تلاش نادرست قبل از بازگشت مجدد به احراز هویت اولیه
  • می تواند با BiometricPrompt ادغام شود، اما نمی تواند با keystore ادغام شود (مثلاً: برای انتشار کلیدهای اعتبار برنامه)
  • باید BCR ارسال شود
کلاس 1
(به راحتی قبلا)
SAR همه گونه های PAI: 20-30٪

SAR گونه PAI سطح A:
<=30%

SAR گونه PAI سطح B:
<=40%

SAR هر گونه PAI منفرد <= 40% (اکیداً توصیه می شود <= 30%)

فاصله: 1/50 هزار

FRR: 10٪
ناامن یا امن
  • حداکثر 24 ساعت قبل از بازگشت به احراز هویت اولیه
  • 4 ساعت زمان بیکار یا 3 تلاش نادرست قبل از بازگشت مجدد به احراز هویت اولیه
  • نمی توان یک API را در معرض برنامه ها قرار داد
  • باید BCR را از Android 11 ارسال کنید
  • باید SAR را از Android 13 آزمایش کنید
  • کلاس موقت ممکن است در آینده از بین برود

کلاس 3 در مقابل کلاس 2 در مقابل روش های کلاس 1

کلاس های امنیتی بیومتریک بر اساس وجود خط لوله ایمن و سه نرخ پذیرش - FAR، IAR و SAR اختصاص داده می شود. در مواردی که حمله تقلبی وجود ندارد، ما فقط FAR و SAR را در نظر می گیریم.

برای اقداماتی که باید برای همه حالت‌های باز کردن قفل انجام شود، به سند تعریف سازگاری Android (CDD) مراجعه کنید.

احراز هویت چهره و عنبیه

فرآیند ارزیابی

فرآیند ارزیابی از دو مرحله تشکیل شده است. مرحله کالیبراسیون حمله ارائه بهینه را برای یک راه حل احراز هویت معین (یعنی موقعیت کالیبره شده) تعیین می کند. مرحله آزمایش از موقعیت کالیبره شده برای انجام حملات متعدد استفاده می کند و تعداد دفعات موفقیت آمیز بودن حمله را ارزیابی می کند. سازندگان دستگاه‌های اندروید و سیستم‌های بیومتریک باید با ارسال این فرم برای دریافت به‌روزترین راهنمایی‌های آزمایشی با اندروید تماس بگیرند.

مهم است که ابتدا موقعیت کالیبره شده را تعیین کنید زیرا SAR فقط باید با استفاده از حملات علیه بزرگترین نقطه ضعف سیستم اندازه گیری شود.

مرحله کالیبراسیون

سه پارامتر برای احراز هویت چهره و عنبیه وجود دارد که باید در مرحله کالیبراسیون بهینه شوند تا از مقادیر بهینه برای مرحله آزمایش اطمینان حاصل شود: ابزار حمله ارائه (PAI)، فرمت ارائه، و عملکرد در تنوع موضوع.

صورت
  • ابزار حمله ارائه (PAI) کلاهبرداری فیزیکی است. گونه های PAI زیر در حال حاضر بدون توجه به فناوری بیومتریک در محدوده هستند:
    • گونه های 2 بعدی PAI
      • عکس های چاپ شده
      • عکس ها روی مانیتور یا نمایشگر گوشی
      • ویدیوها روی مانیتور یا نمایشگر گوشی
    • گونه های سه بعدی PAI
      • ماسک های پرینت سه بعدی
  • قالب ارائه به دستکاری بیشتر PAI یا محیط مربوط می شود، به گونه ای که به جعل کمک می کند. در اینجا چند نمونه از دستکاری برای امتحان آورده شده است:
    • تا کردن عکس‌های چاپ شده کمی به طوری که در گونه‌ها منحنی شود (در نتیجه کمی عمق را تقلید می‌کند) گاهی اوقات می‌تواند به شکستن راه‌حل‌های احراز هویت دو بعدی چهره کمک زیادی کند.
    • شرایط نوری متفاوت نمونه ای از اصلاح محیط برای کمک به جعل است
    • لکه دار کردن یا کمی کثیف شدن لنز
    • تغییر جهت گوشی بین حالت های عمودی و افقی برای دیدن اینکه آیا این روی جعلی بودن تاثیر می گذارد یا خیر
  • عملکرد در تنوع موضوعی (یا فقدان آن) به ویژه به راه حل های احراز هویت مبتنی بر یادگیری ماشین مربوط است. آزمایش جریان کالیبراسیون در بین جنسیت‌ها، گروه‌های سنی، و نژادها/قومیت‌ها اغلب می‌تواند عملکرد بسیار بدتری را برای بخش‌هایی از جمعیت جهان نشان دهد و پارامتر مهمی برای کالیبراسیون در این مرحله است.
آزمایش تقلب برای آزمایش این است که آیا یک سیستم یک حمله مجدد یا ارائه معتبر را می پذیرد یا خیر. در صورتی که تشخیص حمله ضد جعل یا ارائه (PAD) اجرا نشده یا غیرفعال شده باشد، باید گونه PAI کافی باشد تا به عنوان یک ادعای بیومتریک معتبر در طول فرآیند راستی‌آزمایی بیومتریک منتقل شود. یک PAI که نمی تواند یک فرآیند تأیید بیومتریک را بدون عملکرد ضد جعل یا PAD انجام دهد، به عنوان PAI نامعتبر است و همه آزمایش هایی که از آن گونه PAI استفاده می کنند نامعتبر هستند. انجام آزمایش‌های جعل باید نشان دهند که گونه‌های PAI مورد استفاده در آزمایش‌هایشان این معیار را برآورده می‌کنند.
IRIS
  • ابزار حمله ارائه (PAI) کلاهبرداری فیزیکی است. گونه های PAI زیر در حال حاضر در محدوده هستند:
    • عکس های چاپ شده از چهره هایی که عنبیه را به وضوح نشان می دهد
    • عکس‌ها/فیلم‌هایی از چهره‌ها روی نمایشگر یا گوشی که عنبیه را به وضوح نشان می‌دهد
    • چشم های مصنوعی
  • قالب ارائه به دستکاری بیشتر PAI یا محیط مربوط می شود، به گونه ای که به جعل کمک می کند. به عنوان مثال، قرار دادن لنز تماسی روی یک عکس چاپ شده یا روی نمایش عکس/فیلم چشم به فریب برخی از سیستم‌های طبقه‌بندی عنبیه کمک می‌کند و می‌تواند به بهبود سرعت دور زدن سیستم‌های احراز هویت عنبیه کمک کند.
  • عملکرد در تنوع موضوعات به ویژه به راه حل های احراز هویت مبتنی بر یادگیری ماشین مربوط است. با احراز هویت مبتنی بر عنبیه، رنگ‌های عنبیه مختلف می‌توانند ویژگی‌های طیفی متفاوتی داشته باشند، و آزمایش روی رنگ‌های مختلف می‌تواند مشکلات عملکرد بخش‌هایی از جمعیت جهانی را برجسته کند.
تست تنوع

این امکان وجود دارد که مدل‌های صورت و عنبیه در بین جنسیت‌ها، گروه‌های سنی و نژادها/قومیت‌ها عملکرد متفاوتی داشته باشند. حملات ارائه را در چهره‌های مختلف کالیبره کنید تا شانس کشف شکاف‌های عملکرد را به حداکثر برسانید.

مرحله تست

مرحله آزمایش زمانی است که عملکرد امنیت بیومتریک با استفاده از حمله ارائه بهینه از مرحله قبل اندازه گیری می شود.

تعداد تلاش ها در مرحله آزمون

یک بار تلاش به عنوان پنجره بین ارائه یک چهره (واقعی یا جعلی) و دریافت بازخورد از تلفن (یا یک رویداد باز کردن قفل یا یک پیام قابل مشاهده توسط کاربر) محاسبه می شود. تلاش‌هایی که تلفن قادر به دریافت داده‌های کافی برای انجام یک مسابقه نیست، نباید در تعداد کل تلاش‌های مورد استفاده برای محاسبه SAR لحاظ شود.

پروتکل ارزیابی

ثبت نام

قبل از شروع مرحله کالیبراسیون برای احراز هویت چهره یا عنبیه به تنظیمات دستگاه بروید و تمام پروفایل های بیومتریک موجود را حذف کنید. پس از حذف تمام نمایه‌های موجود، نمایه جدیدی را با چهره یا عنبیه هدف ثبت کنید که برای کالیبراسیون و آزمایش استفاده می‌شود. مهم است که هنگام افزودن نمایه چهره یا عنبیه جدید در محیطی با نور روشن قرار داشته باشید و دستگاه دقیقاً در مقابل صورت هدف در فاصله 20 سانتی متر تا 80 سانتی متر قرار گیرد.

مرحله کالیبراسیون

فاز کالیبراسیون را برای هر یک از گونه‌های PAI انجام دهید زیرا گونه‌های مختلف اندازه‌ها و ویژگی‌های دیگری دارند که ممکن است بر شرایط بهینه برای آزمایش تأثیر بگذارد. PAI را آماده کنید.

صورت
  • عکس یا فیلمی با کیفیت بالا از چهره ثبت نام شده در شرایط نوری، زاویه و فاصله مشابه با جریان ثبت نام بگیرید.
  • برای پرینت های فیزیکی:
    • در امتداد طرح کلی صورت، یک ماسک کاغذی ایجاد کنید.
    • ماسک را در هر دو گونه خم کنید تا انحنای صورت مورد نظر را تقلید کند
    • برای نشان دادن چشم‌های آزمایش‌کننده، سوراخ‌های چشمی را در ماسک برش دهید - این برای راه‌حل‌هایی مفید است که به دنبال پلک زدن به‌عنوان وسیله‌ای برای تشخیص زنده بودن هستند.
  • دستکاری های فرمت ارائه پیشنهادی را امتحان کنید تا ببینید آیا آنها بر شانس موفقیت در مرحله کالیبراسیون تأثیر می گذارند یا خیر
IRIS
  • از چهره ثبت‌شده عکس یا فیلمی با وضوح بالا بگیرید، که به وضوح عنبیه را در شرایط نوری، زاویه و فاصله مشابه با جریان ثبت‌نام نشان می‌دهد.
  • با و بدون لنزهای تماسی روی چشم ها امتحان کنید تا ببینید کدام روش باعث افزایش جعل می شود

مرحله کالیبراسیون را انجام دهید

موقعیت های مرجع
  • موقعیت مرجع: موقعیت مرجع با قرار دادن PAI در فاصله مناسب (20 تا 80 سانتی متر) در مقابل دستگاه به گونه ای که PAI به وضوح در دید دستگاه قابل مشاهده باشد اما هر چیز دیگری که استفاده می شود (مانند پایه) تعیین می شود. برای PAI) قابل مشاهده نیست.
  • صفحه مرجع افقی: در حالی که PAI در موقعیت مرجع است، صفحه افقی بین دستگاه و PAI صفحه مرجع افقی است.
  • صفحه مرجع عمودی: در حالی که PAI در موقعیت مرجع است، صفحه عمودی بین دستگاه و PAI صفحه مرجع عمودی است.
هواپیماهای مرجع

شکل 1. صفحات مرجع.

قوس عمودی

موقعیت مرجع را تعیین کنید سپس PAI را در یک قوس عمودی با حفظ فاصله یکسان از دستگاه با موقعیت مرجع آزمایش کنید. PAI را در همان صفحه عمودی بالا ببرید، یک زاویه 10 درجه بین دستگاه و صفحه مرجع افقی ایجاد کنید و قفل چهره را آزمایش کنید.

به بالا بردن و آزمایش PAI با افزایش 10 درجه ادامه دهید تا زمانی که PAI دیگر در میدان دید دستگاه قابل مشاهده نباشد. هر موقعیتی را که قفل دستگاه را با موفقیت باز کرد، ضبط کنید. این فرآیند را تکرار کنید اما PAI را در یک قوس رو به پایین، زیر صفحه مرجع افقی حرکت دهید. برای نمونه ای از تست های قوس شکل 3 زیر را ببینید.

قوس افقی

PAI را به موقعیت مرجع برگردانید و سپس آن را در امتداد صفحه افقی حرکت دهید تا یک زاویه 10 درجه با صفحه مرجع عمودی ایجاد کنید. تست قوس عمودی را با PAI در این موقعیت جدید انجام دهید. PAI را در امتداد صفحه افقی با افزایش 10 درجه حرکت دهید و آزمایش قوس عمودی را در هر موقعیت جدید انجام دهید.

تست در امتداد قوس افقی

شکل 1. آزمایش در امتداد قوس عمودی و افقی.

تست های قوس الکتریکی باید با افزایش 10 درجه برای هر دو سمت چپ و راست دستگاه و همچنین بالا و پایین دستگاه تکرار شوند.

موقعیتی که مطمئن ترین نتایج باز کردن قفل را به همراه دارد، موقعیت کالیبره شده برای نوع گونه های PAI (به عنوان مثال، گونه های 2 بعدی یا سه بعدی PAI) است.

مرحله تست

در پایان مرحله کالیبراسیون باید یک موقعیت کالیبره شده برای هر گونه PAI وجود داشته باشد. اگر یک موقعیت کالیبره شده نمی تواند ایجاد شود، باید از موقعیت مرجع استفاده شود. روش آزمایش برای آزمایش هر دو گونه PAI دو بعدی و سه بعدی رایج است.

  • در میان چهره‌های ثبت‌شده، که در آن E>= 10، و شامل حداقل 10 چهره منحصربه‌فرد است.
    • صورت/عنبیه را ثبت نام کنید
    • با استفاده از موقعیت کالیبره شده از مرحله قبل، تلاش‌های باز کردن قفل U را انجام دهید، تعداد تلاش‌ها را همانطور که در بخش قبل توضیح داده شد، بشمارید، و جایی که U >= 10 باشد. تعداد باز کردن قفل‌های موفق S را ثبت کنید.
    • سپس SAR را می توان به صورت زیر اندازه گیری کرد:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

کجا:

  • E = تعداد ثبت نام
  • U = تعداد تلاش برای باز کردن قفل در هر ثبت نام
  • Si = تعداد بازگشایی های موفق برای ثبت نام i

تکرارهای مورد نیاز برای به دست آوردن نمونه های آماری معتبر از میزان خطا: 95% فرض اطمینان برای همه موارد زیر، N بزرگ

حاشیه خطا تکرار آزمون برای هر موضوع مورد نیاز است
1% 9595
2% 2401
3% 1067
5% 385
10% 97

زمان مورد نیاز (30 ثانیه در هر تلاش، 10 موضوع)

حاشیه خطا کل زمان
1% 799.6 ساعت
2% 200.1 ساعت
3% 88.9 ساعت
5% 32.1 ساعت
10% 8.1 ساعت

ما توصیه می کنیم حاشیه خطای 5٪ را هدف قرار دهید، که نرخ خطای واقعی را در جمعیت 2٪ تا 12٪ نشان می دهد.

دامنه

مرحله آزمایش انعطاف پذیری احراز هویت چهره را در درجه اول در برابر فکس چهره کاربر هدف اندازه گیری می کند. این حملات غیرفاکسی مانند استفاده از LED ها یا الگوهایی که به عنوان چاپ اصلی عمل می کنند را بررسی نمی کند. در حالی که هنوز نشان داده نشده است که این موارد در برابر سیستم‌های احراز هویت چهره مبتنی بر عمق مؤثر هستند، هیچ چیزی وجود ندارد که از نظر مفهومی مانع از درستی این موضوع شود. این امر هم ممکن و هم قابل قبول است که تحقیقات آینده این موضوع را نشان دهد. در این مرحله، این پروتکل برای اندازه گیری مقاومت در برابر این حملات تجدید نظر خواهد شد.

احراز هویت اثر انگشت

در اندروید 9، نوار بر روی حداقل انعطاف پذیری نسبت به PAI ها تنظیم شده است که با نرخ پذیرش جعلی (SAR) که کمتر یا مساوی 7 درصد است اندازه گیری می شود. دلیل کوتاهی درباره اینکه چرا 7 درصد به طور خاص در این پست وبلاگ یافت می شود.

فرآیند ارزیابی

فرآیند ارزیابی از دو مرحله تشکیل شده است. مرحله کالیبراسیون حمله ارائه بهینه را برای راه حل احراز هویت اثر انگشت معین (یعنی موقعیت کالیبره شده) تعیین می کند. مرحله آزمایش از موقعیت کالیبره شده برای انجام حملات متعدد استفاده می کند و تعداد دفعات موفقیت آمیز بودن حمله را ارزیابی می کند. سازندگان دستگاه‌های اندروید و سیستم‌های بیومتریک باید با ارسال این فرم برای دریافت به‌روزترین راهنمایی‌های آزمایشی با اندروید تماس بگیرند.

مرحله کالیبراسیون

سه پارامتر برای احراز هویت اثر انگشت وجود دارد که باید برای اطمینان از مقادیر بهینه برای مرحله آزمایش بهینه شوند: ابزار حمله ارائه (PAI)، قالب ارائه، و عملکرد در تنوع موضوع.

  • PAI یک جعل فیزیکی است، مانند اثر انگشت چاپ شده یا ماکت قالب‌گیری شده، همه نمونه‌هایی از رسانه ارائه هستند. مواد جعلی زیر به شدت توصیه می شود
    • حسگر اثر انگشت نوری (FPS)
      • کاغذ کپی/شفافیت با جوهر غیر رسانا
      • ژلاتین ناکس
      • رنگ لاتکس
      • Elmer's Glue All
    • FPS خازنی
      • ژلاتین ناکس
      • چسب چوب داخلی Elmer's Carpenter's
      • Elmer's Glue All
      • رنگ لاتکس
    • FPS اولتراسونیک
      • ژلاتین ناکس
      • چسب چوب داخلی Elmer's Carpenter's
      • Elmer's Glue All
      • رنگ لاتکس
  • قالب ارائه به دستکاری بیشتر PAI یا محیط مربوط می شود، به گونه ای که به جعل کمک می کند. به عنوان مثال، روتوش یا ویرایش یک تصویر با وضوح بالا از اثر انگشت قبل از ایجاد کپی سه بعدی.
  • عملکرد در سراسر تنوع موضوع به ویژه به تنظیم الگوریتم مربوط است. آزمایش جریان کالیبراسیون در بین جنسیت‌ها، گروه‌های سنی و نژادها/قومیت‌ها اغلب می‌تواند عملکرد بسیار بدتری را برای بخش‌هایی از جمعیت جهان نشان دهد و یک پارامتر مهم برای کالیبره کردن در این مرحله است.
تست تنوع

این امکان برای خوانندگان اثر انگشت وجود دارد که در بین جنسیت، گروه های سنی و نژادها/قومیت ها عملکرد متفاوتی داشته باشند. درصد کمی از جمعیت دارای اثر انگشت هایی هستند که تشخیص آنها دشوار است، بنابراین باید از انواع اثر انگشت برای تعیین پارامترهای بهینه برای تشخیص و در آزمایش جعل استفاده شود.

مرحله تست

مرحله آزمایش زمانی است که عملکرد امنیت بیومتریک اندازه گیری می شود. حداقل، آزمایش باید به روشی غیرهمکاری انجام شود، به این معنی که هر اثر انگشت جمع‌آوری‌شده با برداشتن آن از روی سطح دیگری انجام می‌شود، به‌جای اینکه هدف به‌طور فعال در جمع‌آوری اثر انگشت خود شرکت می‌کند، مانند ساخت یک قالب مشارکتی از اثر انگشت. انگشت سوژه دومی مجاز است اما الزامی نیست.

تعداد تلاش ها در مرحله آزمون

یک بار تلاش به عنوان پنجره بین ارائه اثر انگشت (واقعی یا جعلی) به حسگر و دریافت بازخورد از تلفن (یا یک رویداد باز کردن قفل یا یک پیام قابل مشاهده توسط کاربر) محاسبه می شود.

تلاش‌هایی که تلفن قادر به دریافت داده‌های کافی برای انجام یک مسابقه نیست، نباید در تعداد کل تلاش‌های مورد استفاده برای محاسبه SAR لحاظ شود.

پروتکل ارزیابی

ثبت نام

قبل از شروع مرحله کالیبراسیون برای احراز هویت اثر انگشت، به تنظیمات دستگاه بروید و تمام پروفایل های بیومتریک موجود را حذف کنید. پس از حذف تمام نمایه‌های موجود، نمایه جدیدی را با اثر انگشت هدف ثبت کنید که برای کالیبراسیون و آزمایش استفاده می‌شود. تا زمانی که نمایه با موفقیت ثبت شود، تمام دستورالعمل های روی صفحه را دنبال کنید.

مرحله کالیبراسیون

FPS نوری

این شبیه به فازهای کالیبراسیون اولتراسونیک و خازنی است، اما با هر دو گونه PAI 2 بعدی و 2.5 بعدی از اثر انگشت کاربر هدف.

  • یک کپی نهفته از اثر انگشت را از روی سطح بردارید.
  • تست با گونه های 2 بعدی PAI
    • اثر انگشت بلند شده را روی سنسور قرار دهید
  • تست با گونه های PAI 2.5D.
    • یک PAI از اثر انگشت ایجاد کنید
    • PAI را روی سنسور قرار دهید
FPS اولتراسونیک

کالیبراسیون برای اولتراسونیک شامل برداشتن یک کپی نهفته از اثر انگشت هدف است. به عنوان مثال، این ممکن است با استفاده از اثر انگشت برداشته شده از طریق پودر اثر انگشت، یا نسخه‌های چاپ شده اثر انگشت انجام شود و ممکن است شامل لمس مجدد دستی تصویر اثر انگشت برای دستیابی به جعل بهتر باشد.

پس از به دست آمدن کپی پنهان اثر انگشت هدف، یک PAI ساخته می شود.

FPS خازنی

کالیبراسیون برای خازنی شامل مراحل مشابهی است که در بالا برای کالیبراسیون اولتراسونیک توضیح داده شد.

مرحله تست

  • حداقل 10 نفر منحصر به فرد را برای ثبت نام با استفاده از پارامترهای مشابهی که هنگام محاسبه FRR/FAR استفاده می شود، جذب کنید.
  • برای هر فرد PAI ایجاد کنید
  • سپس SAR را می توان به صورت زیر اندازه گیری کرد:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

تکرارهای مورد نیاز برای به دست آوردن نمونه های آماری معتبر از میزان خطا: 95% فرض اطمینان برای همه موارد زیر، N بزرگ

حاشیه خطا تکرار آزمون برای هر موضوع مورد نیاز است
1% 9595
2% 2401
3% 1067
5% 385
10% 97

زمان مورد نیاز (30 ثانیه در هر تلاش، 10 موضوع)

حاشیه خطا کل زمان
1% 799.6 ساعت
2% 200.1 ساعت
3% 88.9 ساعت
5% 32.1 ساعت
10% 8.1 ساعت

ما توصیه می کنیم حاشیه خطای 5٪ را هدف قرار دهید، که نرخ خطای واقعی را در جمعیت 2٪ تا 12٪ نشان می دهد.

دامنه

این فرآیند برای آزمایش انعطاف پذیری احراز هویت اثر انگشت در درجه اول در برابر فکس اثر انگشت کاربر هدف تنظیم شده است. روش آزمایش بر اساس هزینه های مواد فعلی، در دسترس بودن و فناوری است. این پروتکل به گونه‌ای بازنگری می‌شود که شامل اندازه‌گیری انعطاف‌پذیری در برابر مواد و تکنیک‌های جدید می‌شود، زیرا اجرای آنها عملی می‌شود.

ملاحظات مشترک

در حالی که هر مدالیتی به یک تنظیم تست متفاوت نیاز دارد، چند جنبه مشترک وجود دارد که برای همه آنها اعمال می شود.

سخت افزار واقعی را تست کنید

معیارهای SAR/IAR جمع‌آوری‌شده زمانی که مدل‌های بیومتریک تحت شرایط ایده‌آل و روی سخت‌افزار متفاوتی نسبت به آنچه که واقعاً در یک دستگاه تلفن همراه ظاهر می‌شود، آزمایش می‌شوند، می‌توانند نادرست باشند. به عنوان مثال، مدل‌های باز کردن قفل صوتی که در یک محفظه anechoic با استفاده از راه‌اندازی چند میکروفون کالیبره شده‌اند، هنگام استفاده بر روی یک دستگاه میکروفون در یک محیط پر سر و صدا، رفتار بسیار متفاوتی دارند. به منظور ثبت معیارهای دقیق، آزمایش‌ها باید روی دستگاه واقعی با سخت‌افزار نصب شده انجام شود، و در صورت عدم موفقیت، با سخت‌افزاری که روی دستگاه ظاهر می‌شود، انجام شود.

از حملات شناخته شده استفاده کنید

اکثر روش‌های بیومتریک که امروزه مورد استفاده قرار می‌گیرند، با موفقیت جعل شده‌اند و اسناد عمومی روش‌شناسی حمله وجود دارد. در زیر مروری مختصر در سطح بالا از تنظیمات تست برای مدالیته‌هایی با حملات شناخته شده ارائه می‌کنیم. توصیه می کنیم تا جایی که ممکن است از تنظیماتی که در اینجا توضیح داده شده است استفاده کنید.

حملات جدید را پیش بینی کنید

برای روش‌هایی که پیشرفت‌های جدید قابل‌توجهی انجام شده‌اند، سند راه‌اندازی آزمایشی ممکن است حاوی تنظیمات مناسب نباشد و ممکن است هیچ حمله عمومی شناخته‌شده‌ای وجود نداشته باشد. روش‌های موجود نیز ممکن است نیاز به تنظیم آزمایشی خود در پی یک حمله تازه کشف شده داشته باشند. در هر دو مورد، شما باید یک تنظیم آزمایشی معقول ارائه دهید. لطفاً از پیوند بازخورد سایت در پایین این صفحه استفاده کنید تا به ما اطلاع دهید که آیا مکانیزم معقولی را تنظیم کرده اید که می تواند اضافه شود.

تنظیمات برای مدالیته های مختلف

اثر انگشت

IAR مورد نیاز نیست.
SAR
  • با استفاده از قالبی از اثر انگشت هدف، PAI 2.5 بعدی ایجاد کنید.
  • دقت اندازه گیری به کیفیت قالب اثر انگشت حساس است. سیلیکون دندان انتخاب خوبی است.
  • تنظیم آزمایشی باید اندازه گیری کند که اثر انگشت جعلی ایجاد شده با قالب چقدر می تواند قفل دستگاه را باز کند.

صورت و عنبیه

IAR کران پایین توسط SAR گرفته می شود، بنابراین نیازی به اندازه گیری جداگانه نیست.
SAR
  • تست با عکس های صورت هدف. برای عنبیه، صورت باید زوم شود تا فاصله ای که کاربر معمولاً از این ویژگی استفاده می کند، تقلید کند.
  • عکس ها باید وضوح بالایی داشته باشند، در غیر این صورت نتایج گمراه کننده هستند.
  • عکس ها نباید به گونه ای ارائه شوند که نشان دهند آنها تصویر هستند. به عنوان مثال:
    • حاشیه های تصویر نباید گنجانده شود
    • اگر عکس روی گوشی باشد، صفحه/قاب های گوشی نباید قابل مشاهده باشند
    • اگر کسی عکس را در دست دارد، دست او دیده نمی شود
  • برای زوایای مستقیم، عکس باید حسگر را پر کند تا چیز دیگری در بیرون دیده نشود.
  • مدل‌های صورت و عنبیه معمولاً زمانی راحت‌تر هستند که نمونه (چهره/عنبیه/عکس) در زاویه حاد نسبت به دوربین باشد (برای تقلید از حالت استفاده کاربر که گوشی را مستقیماً در مقابل خود گرفته و به سمت بالا اشاره می‌کند. ). آزمایش در این زاویه به تشخیص اینکه آیا مدل شما مستعد تقلب است یا خیر کمک می کند.
  • تنظیم آزمایشی باید اندازه‌گیری کند که تصویر صورت یا عنبیه چقدر می‌تواند قفل دستگاه را باز کند.

صدا

IAR
  • با استفاده از تنظیماتی آزمایش کنید که در آن شرکت‌کنندگان یک نمونه مثبت را می‌شنوند و سپس سعی می‌کنند آن را تقلید کنند.
  • برای اطمینان از پوشش موارد لبه‌ای که در آن برخی از لحن‌ها/لهجه‌ها FAR بالاتری دارند، مدل را با شرکت‌کنندگان در سراسر جنسیت و با لهجه‌های مختلف آزمایش کنید.
SAR
  • تست با ضبط صدای هدف.
  • ضبط باید از کیفیت قابل قبولی بالایی برخوردار باشد، در غیر این صورت نتایج گمراه کننده خواهد بود.
،

برای اینکه اجراهای دستگاه با Android سازگار در نظر گرفته شوند، باید الزامات ارائه شده در سند تعریف سازگاری Android (CDD) را برآورده کنند. Android CDD امنیت یک پیاده سازی بیومتریک را با استفاده از امنیت معماری و قابلیت جعل ارزیابی می کند.

  • امنیت معماری: انعطاف پذیری یک خط لوله بیومتریک در برابر خطر هسته یا پلت فرم. یک خط لوله ایمن در نظر گرفته می شود اگر به خطر افتادن هسته و پلت فرم توانایی خواندن داده های بیومتریک خام یا تزریق داده های مصنوعی به خط لوله را برای تأثیرگذاری بر تصمیم احراز هویت ایجاد نکند.
  • عملکرد امنیت بیومتریک: عملکرد امنیت بیومتریک با نرخ پذیرش جعلی (SAR) ، نرخ پذیرش نادرست (FAR) و در صورت لزوم، نرخ پذیرش تقلبی (IAR) بیومتریک اندازه‌گیری می‌شود. SAR معیاری است که در Android 9 برای اندازه‌گیری انعطاف‌پذیری یک بیومتریک در برابر حمله نمایش فیزیکی معرفی شده است. هنگام اندازه‌گیری بیومتریک، باید از پروتکل‌های شرح داده شده در زیر پیروی کنید.

اندروید از سه نوع معیار برای اندازه گیری عملکرد امنیت بیومتریک استفاده می کند.

  • نرخ پذیرش جعلی (SAR): معیار شانسی را که یک مدل بیومتریک نمونه خوب شناخته شده و ثبت شده قبلی را می پذیرد را تعریف می کند. به عنوان مثال، با باز کردن قفل صوتی، این شانس باز کردن قفل تلفن کاربر را با استفاده از یک نمونه ضبط شده از آنها اندازه گیری می کند و می گوید: "Ok, Google" ما چنین حملاتی را حملات جعلی می نامیم. همچنین به عنوان نرخ تطابق ارائه حمله Impostor (IAPMR) شناخته می شود.
  • نرخ پذیرش مبتکر (IAR): معیار شانسی را که یک مدل بیومتریک ورودی را می پذیرد که به منظور تقلید از یک نمونه خوب شناخته شده است را تعریف می کند. به عنوان مثال، در مکانیزم صدای مطمئن Smart Lock (باز کردن قفل صوتی)، این نشان می‌دهد که فردی که سعی در تقلید صدای کاربر (با استفاده از لحن و لهجه مشابه) دارد، می‌تواند قفل دستگاه خود را چقدر باز کند. ما چنین حملاتی را حملات جعلی می نامیم.
  • نرخ پذیرش نادرست (FAR): معیارهایی را تعریف می‌کند که هر چند وقت یک‌بار یک مدل به اشتباه ورودی نادرست انتخاب شده را به‌طور تصادفی می‌پذیرد. اگرچه این یک معیار مفید است، اما اطلاعات کافی برای ارزیابی میزان مقاومت مدل در برابر حملات هدفمند ارائه نمی دهد.

عوامل اعتماد

اندروید 10 نحوه رفتار نمایندگان اعتماد را تغییر می‌دهد. نمایندگان اعتماد نمی‌توانند قفل دستگاه را باز کنند، آنها فقط می‌توانند مدت زمان باز کردن قفل دستگاهی را که قبلاً قفل شده است، افزایش دهند. چهره معتمد در Android 10 منسوخ شده است.

کلاس های بیومتریک

امنیت بیومتریک با استفاده از نتایج حاصل از تست های امنیت معماری و جعل پذیری طبقه بندی می شود. یک پیاده‌سازی بیومتریک را می‌توان به‌عنوان کلاس 3 ( قوی سابق) ، کلاس 2 ، (قبلا ضعیف) یا کلاس 1 (در گذشته راحت) طبقه‌بندی کرد. جدول زیر الزامات کلی برای هر کلاس بیومتریک را شرح می دهد.

برای جزئیات بیشتر، CDD فعلی Android را ببینید.

کلاس بیومتریک معیارها خط لوله بیومتریک محدودیت ها
کلاس 3
(قوی سابق)
SAR همه گونه های PAI: 0-7٪

SAR گونه PAI سطح A:
<=7%

SAR گونه PAI سطح B:
<=20%

SAR هر گونه PAI منفرد <= 40% (اکیداً توصیه می شود <= 7%)

فاصله: 1/50 هزار

FRR: 10٪
امن
  • حداکثر 72 ساعت قبل از بازگشت به احراز هویت اولیه (مانند پین، الگو، یا رمز عبور)
  • می تواند یک API را در معرض برنامه ها قرار دهد (به عنوان مثال، از طریق ادغام با BiometricPrompt یا API های FIDO2)
  • باید BCR ارسال شود
کلاس 2
(قبلا ضعیف)
SAR همه گونه های PAI: 7-20٪

SAR گونه PAI سطح A:
<=20%

SAR گونه PAI سطح B:
<=30%

SAR هر گونه PAI منفرد <= 40% (اکیداً توصیه می شود <= 20%)

فاصله: 1/50 هزار

FRR: 10٪
امن
  • حداکثر 24 ساعت قبل از بازگشت به احراز هویت اولیه
  • 4 ساعت زمان بیکار یا 3 تلاش نادرست قبل از بازگشت مجدد به احراز هویت اولیه
  • می تواند با BiometricPrompt ادغام شود، اما نمی تواند با keystore ادغام شود (مثلاً: برای انتشار کلیدهای اعتبار برنامه)
  • باید BCR ارسال شود
کلاس 1
(به راحتی قبلا)
SAR همه گونه های PAI: 20-30٪

SAR گونه PAI سطح A:
<=30%

SAR گونه PAI سطح B:
<=40%

SAR هر گونه PAI منفرد <= 40% (اکیداً توصیه می شود <= 30%)

فاصله: 1/50 هزار

FRR: 10٪
ناامن یا امن
  • حداکثر 24 ساعت قبل از بازگشت به احراز هویت اولیه
  • 4 ساعت زمان بیکار یا 3 تلاش نادرست قبل از بازگشت مجدد به احراز هویت اولیه
  • نمی توان یک API را در معرض برنامه ها قرار داد
  • باید BCR را از Android 11 ارسال کنید
  • باید SAR را از Android 13 آزمایش کنید
  • کلاس موقت ممکن است در آینده از بین برود

کلاس 3 در مقابل کلاس 2 در مقابل روش های کلاس 1

کلاس های امنیتی بیومتریک بر اساس وجود خط لوله ایمن و سه نرخ پذیرش - FAR، IAR و SAR اختصاص داده می شود. در مواردی که حمله تقلبی وجود ندارد، ما فقط FAR و SAR را در نظر می گیریم.

برای اقداماتی که باید برای همه حالت‌های باز کردن قفل انجام شود، به سند تعریف سازگاری Android (CDD) مراجعه کنید.

احراز هویت چهره و عنبیه

فرآیند ارزیابی

فرایند ارزیابی از دو مرحله تشکیل شده است. مرحله کالیبراسیون حمله بهینه ارائه را برای یک محلول تأیید هویت مشخص (یعنی موقعیت کالیبره شده) تعیین می کند. مرحله آزمایش از موقعیت کالیبره شده برای انجام چندین حمله استفاده می کند و تعداد دفعات موفقیت آمیز حمله را ارزیابی می کند. تولید کنندگان دستگاه های Android و سیستم های بیومتریک باید با ارسال این فرم ، برای به روزترین راهنمایی تست با Android تماس بگیرند.

تعیین موقعیت کالیبره شده مهم است زیرا SAR فقط باید با استفاده از حملات در برابر بیشترین نقطه ضعف روی سیستم اندازه گیری شود.

مرحله کالیبراسیون

برای اطمینان از مقادیر بهینه برای مرحله آزمایش ، سه پارامتر برای احراز هویت صورت و عنبیه وجود دارد که باید در مرحله کالیبراسیون بهینه سازی شوند: ابزار حمله ارائه (PAI) ، قالب ارائه و عملکرد در سراسر تنوع موضوع.

صورت
  • ابزار حمله ارائه (PAI) کلاهبرداری فیزیکی است. گونه های زیر PAI بدون در نظر گرفتن فناوری بیومتریک در حال حاضر در دامنه هستند:
    • گونه های 2D PAI
      • عکسهای چاپی
      • عکس ها روی مانیتور یا صفحه نمایش تلفن
      • فیلم ها روی مانیتور یا صفحه نمایش تلفن
    • گونه های سه بعدی PAI
      • ماسک های چاپی سه بعدی
  • قالب ارائه مربوط به دستکاری بیشتر PAI یا محیط است ، به گونه ای که به کلاهبرداری کمک می کند. در اینجا چند نمونه از دستکاری برای امتحان کردن آورده شده است:
    • عکسهای چاپی تاشو کمی به گونه ای که در گونه ها منحنی شود (بنابراین عمق کمی تقلید کننده) می تواند گاهی اوقات به شکستن راه حل های احراز هویت صورت 2D کمک کند.
    • متفاوت بودن شرایط روشنایی نمونه ای از اصلاح محیط برای کمک به کلاهبرداری است
    • لنزها یا لنزها را کمی کثیف کنید
    • تغییر جهت گیری تلفن بین حالت های پرتره و منظره برای دیدن اینکه آیا این امر بر سوء استفاده تأثیر دارد
  • عملکرد در سراسر تنوع موضوع (یا عدم وجود آن) به ویژه برای راه حل های احراز هویت مبتنی بر یادگیری ماشین مرتبط است. آزمایش جریان کالیبراسیون در جنس های موضوعی ، گروه های سنی ، و نژادها/قومیت ها اغلب می توانند عملکرد قابل ملاحظه ای را برای بخش های جمعیت جهانی نشان دهند و یک پارامتر مهم برای کالیبراسیون در این مرحله است.
آزمایش کلاهبرداری در نظر گرفته شده است تا آزمایش کند که آیا یک سیستم یک حمله مجدد معتبر یا ارائه را می پذیرد یا خیر. در صورت عدم اجرای ضد پاشش یا تشخیص حمله (PAD) یا غیرفعال بودن ، گونه های PAI برای تصویب به عنوان یک ادعای بیومتریک معتبر در طی یک فرآیند تأیید بیومتریک کافی است. PAI که نمی تواند یک فرآیند تأیید بیومتریک را بدون آنکه ضد آب یا عملکرد پد بگذرد ، به عنوان PAI نامعتبر و تمام آزمایشات با استفاده از آن گونه های PAI نامعتبر باشد. هادی تست های کلاهبرداری باید نشان دهد که گونه های PAI مورد استفاده در آزمایشات خود این معیارها را برآورده می کنند.
IRIS
  • ابزار حمله ارائه (PAI) کلاهبرداری فیزیکی است. گونه های PAI زیر در حال حاضر در محدوده هستند:
    • عکسهای چاپی از چهره ها که به وضوح عنبیه را نشان می دهند
    • عکس ها/فیلم های صورت در مانیتور یا نمایش تلفن که به وضوح عنبیه را نشان می دهد
    • چشمان پروتز
  • قالب ارائه مربوط به دستکاری بیشتر PAI یا محیط است ، به گونه ای که به کلاهبرداری کمک می کند. به عنوان مثال ، قرار دادن یک لنز تماسی بر روی یک عکس چاپی یا نمایش عکس/فیلم از چشم به فریب برخی از سیستم های طبقه بندی عنبیه کمک می کند و می تواند به بهبود میزان بای پس سیستم های احراز هویت Iris کمک کند.
  • عملکرد در سراسر تنوع موضوع به ویژه برای راه حل های احراز هویت مبتنی بر یادگیری ماشین مرتبط است. با تأیید هویت مبتنی بر IRIS ، رنگهای مختلف عنبیه می توانند از ویژگی های طیفی متفاوتی برخوردار باشند و آزمایش در بین رنگ های مختلف می تواند مسائل عملکردی را برای بخش های جمعیت جهانی برجسته کند.
تنوع آزمایش

این امکان وجود دارد که مدل های Face و Iris متفاوت در بین جنس ها ، گروه های سنی و نژادها/قومیت ها انجام شود. حملات ارائه کالیبراسیون در چهره های مختلف برای به حداکثر رساندن احتمال کشف شکاف در عملکرد.

مرحله آزمایش

مرحله آزمایش زمانی است که عملکرد امنیت بیومتریک با استفاده از حمله ارائه بهینه شده از مرحله قبلی اندازه گیری می شود.

تلاش را در مرحله آزمون شمارش کنید

یک تلاش واحد به عنوان پنجره بین ارائه چهره (واقعی یا کلاهبرداری) و دریافت برخی از بازخورد از تلفن (یا یک رویداد باز کردن یا یک پیام قابل مشاهده کاربر) شمرده می شود. هرگونه تلاش در جایی که تلفن نتواند داده های کافی را برای تلاش برای مسابقه بدست آورد ، نباید در تعداد کل تلاش های مورد استفاده برای محاسبه SAR گنجانده شود.

پروتکل ارزیابی

ثبت نام

قبل از شروع مرحله کالیبراسیون برای تأیید اعتبار صورت یا عنبیه به تنظیمات دستگاه بروید و تمام پروفایل های بیومتریک موجود را حذف کنید. پس از حذف تمام پروفایل های موجود ، مشخصات جدیدی را با چهره هدف یا عنبیه که برای کالیبراسیون و آزمایش استفاده می شود ، ثبت کنید. مهم است که هنگام افزودن چهره جدید یا مشخصات عنبیه در یک محیط روشن روشن قرار بگیرید و این دستگاه به درستی مستقیماً در جلوی چهره هدف در فاصله 20 تا 80 سانتی متر قرار دارد.

مرحله کالیبراسیون

مرحله کالیبراسیون را برای هر یک از گونه های PAI انجام دهید زیرا گونه های مختلف دارای اندازه های مختلف و سایر خصوصیات هستند که ممکن است در شرایط بهینه برای آزمایش تأثیر بگذارد. PAI را آماده کنید.

صورت
  • در همان شرایط روشنایی ، زاویه و فاصله به عنوان جریان ثبت نام ، یک عکس یا فیلم با کیفیت بالا از چهره ثبت شده بگیرید.
  • برای چاپ های فیزیکی:
    • در امتداد طرح چهره برش دهید و یک ماسک کاغذی از انواع ایجاد کنید.
    • ماسک را در هر دو گونه خم کنید تا از انحنای صورت هدف تقلید کنید
    • سوراخ های چشم را در ماسک برش دهید تا چشمان تستر را نشان دهد - این برای راه حل هایی که به دنبال چشمک زدن به عنوان وسیله ای برای تشخیص زندگی هستند ، مفید است.
  • دستکاری های قالب ارائه پیشنهادی را امتحان کنید تا ببینید که آیا آنها بر احتمال موفقیت در مرحله کالیبراسیون تأثیر می گذارند
IRIS
  • یک عکس یا فیلم با وضوح بالا از چهره ثبت نام شده بگیرید ، به وضوح عنبیه را در همان شرایط روشنایی ، زاویه و فاصله به عنوان جریان ثبت نام نشان می دهد.
  • با و بدون لنزهای تماسی روی چشم ها را امتحان کنید تا ببینید کدام روش باعث افزایش لکه گیری می شود

مرحله کالیبراسیون را انجام دهید

مواضع مرجع
  • موقعیت مرجع: موقعیت مرجع با قرار دادن PAI در فاصله مناسب (20-80 سانتی متر) در مقابل دستگاه به گونه ای تعیین می شود که PAI از نظر دستگاه به وضوح قابل مشاهده است اما هر چیز دیگری که مورد استفاده قرار می گیرد (مانند یک پایه. برای PAI) قابل مشاهده نیست.
  • هواپیمای مرجع افقی: در حالی که PAI در موقعیت مرجع هواپیمای افقی بین دستگاه و PAI هواپیمای مرجع افقی است.
  • صفحه مرجع عمودی: در حالی که PAI در موقعیت مرجع قرار دارد صفحه عمودی بین دستگاه و PAI هواپیمای مرجع عمودی است.
هواپیماهای مرجع

شکل 1. هواپیماهای مرجع.

قوس عمودی

موقعیت مرجع را تعیین کنید و سپس PAI را در یک قوس عمودی آزمایش کنید که فاصله یکسان از دستگاه را به عنوان موقعیت مرجع حفظ کنید. PAI را در همان صفحه عمودی بالا ببرید و زاویه 10 درجه ای بین دستگاه و صفحه مرجع افقی ایجاد کنید و قفل صورت را آزمایش کنید.

به افزایش و آزمایش PAI در افزایش 10 درجه ادامه دهید تا PAI دیگر در قسمت دید دستگاه ها قابل مشاهده نباشد. هر موقعیتی را که با موفقیت قفل دستگاه را باز کرد ، ضبط کنید. این فرآیند را تکرار کنید اما PAI را در یک قوس رو به پایین ، زیر صفحه مرجع افقی حرکت دهید. برای مثال از تست های قوس شکل 3 را در زیر مشاهده کنید.

قوس افقی

PAI را به موقعیت مرجع برگردانید و سپس آن را در امتداد صفحه افقی حرکت دهید تا زاویه 10 درجه با صفحه مرجع عمودی ایجاد شود. تست قوس عمودی را با PAI در این موقعیت جدید انجام دهید. PAI را در امتداد صفحه افقی با افزایش 10 درجه حرکت داده و آزمایش قوس عمودی را در هر موقعیت جدید انجام دهید.

آزمایش در امتداد قوس افقی

شکل 1 آزمایش در امتداد قوس عمودی و افقی.

تست های ARC باید در 10 درجه افزایش برای هر دو سمت چپ و راست دستگاه و همچنین در بالا و زیر دستگاه تکرار شود.

موقعیتی که قابل اطمینان ترین نتایج قفل را به دست می آورد ، موقعیت کالیبره شده برای نوع گونه های PAI (به عنوان مثال ، گونه های 2D یا 3D PAI) است.

مرحله تست

در پایان مرحله کالیبراسیون باید یک موقعیت کالیبره شده در هر گونه PAI وجود داشته باشد. اگر موقعیت کالیبره شده ایجاد نشود ، باید از موقعیت مرجع استفاده شود. روش آزمایش برای آزمایش هر دو گونه 2D و 3D PAI متداول است.

  • در سراسر چهره های ثبت نام شده ، جایی که E> = 10 است و حداقل 10 چهره منحصر به فرد را شامل می شود.
    • ثبت نام در صورت/عنبیه
    • با استفاده از موقعیت کالیبره شده از مرحله قبلی ، تلاش های قفل را انجام دهید ، تلاش هایی را که در بخش قبلی توضیح داده شده است ، انجام دهید و در آنجا u> = 10. تعداد قفل های موفقیت آمیز را ثبت کنید .
    • SAR سپس می تواند به این صورت اندازه گیری شود:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

کجا:

  • E = تعداد ثبت نام ها
  • U = تعداد تلاش های باز کردن در هر ثبت نام
  • si = تعداد بازه های موفق برای ثبت نام i

تکرارهای لازم برای به دست آوردن نمونه های معتبر آماری از نرخ خطا: فرض اطمینان 95 ٪ برای همه در زیر ، بزرگ n

حاشیه خطا تکرارهای آزمایشی مورد نیاز در هر موضوع
1% 9595
2% 2401
3% 1067
5% 385
10% 97

زمان مورد نیاز (30 ثانیه در هر تلاش ، 10 موضوع)

حاشیه خطا کل زمان
1% 799.6 ساعت
2% 200.1 ساعت
3% 88.9 ساعت
5% 32.1 ساعت
10% 8.1 ساعت

توصیه می کنیم حاشیه خطای 5 ٪ را هدف قرار دهید ، که میزان خطای واقعی در جمعیت 2 ٪ تا 12 ٪ را نشان می دهد.

دامنه

فاز آزمایش مقاومت در برابر احراز هویت صورت را در درجه اول در برابر چهره های چهره کاربر هدف اندازه گیری می کند. این حملات مبتنی بر غیر فلزی مانند استفاده از LED ها یا الگویی که به عنوان چاپ های اصلی عمل می کنند ، نمی پردازد. در حالی که هنوز نشان داده نشده است که در برابر سیستم های احراز هویت چهره مبتنی بر عمق مؤثر است ، اما هیچ چیزی وجود ندارد که از نظر مفهومی مانع از این واقعیت شود. این هم ممکن و هم قابل قبول است که تحقیقات آینده این موضوع را نشان می دهد. در این مرحله ، این پروتکل اصلاح می شود تا شامل اندازه گیری مقاومت در برابر این حملات شود.

احراز هویت اثر انگشت

در Android 9 ، نوار با حداقل مقاومت به PAIS تنظیم شده است که با نرخ پذیرش کلاهبرداری (SAR) اندازه گیری می شود که کمتر از یا برابر با 7 ٪ است. دلیل مختصری از این که چرا 7 ٪ به طور خاص در این پست وبلاگ یافت می شود.

فرآیند ارزیابی

فرایند ارزیابی از دو مرحله تشکیل شده است. مرحله کالیبراسیون حمله بهینه ارائه را برای یک محلول احراز هویت اثر انگشت داده شده (یعنی موقعیت کالیبره شده) تعیین می کند. مرحله آزمایش از موقعیت کالیبره شده برای انجام چندین حمله استفاده می کند و تعداد دفعات موفقیت آمیز حمله را ارزیابی می کند. تولید کنندگان دستگاه های Android و سیستم های بیومتریک باید با ارسال این فرم ، برای به روزترین راهنمایی تست با Android تماس بگیرند.

مرحله کالیبراسیون

سه پارامتر برای احراز هویت اثر انگشت وجود دارد که برای اطمینان از مقادیر بهینه برای مرحله آزمایش باید بهینه شوند: ابزار حمله ارائه (PAI) ، قالب ارائه و عملکرد در سراسر تنوع موضوع

  • PAI کلاهبرداری فیزیکی است ، مانند اثر انگشت چاپ شده یا یک ماکت قالب دار همه نمونه هایی از رسانه های ارائه هستند. مواد کلاهبرداری زیر به شدت توصیه می شود
    • سنسورهای نوری اثر انگشت (FPS)
      • کاغذ/شفافیت را با جوهر غیر رسانا کپی کنید
      • ژلاتین
      • رنگ لاتکس
      • چسب المر همه
    • FPS خازنی
      • ژلاتین
      • چسب داخلی چوب نجار المر
      • چسب المر همه
      • رنگ لاتکس
    • FPS اولتراسونیک
      • ژلاتین
      • چسب داخلی چوب نجار المر
      • چسب المر همه
      • رنگ لاتکس
  • قالب ارائه مربوط به دستکاری بیشتر PAI یا محیط است ، به گونه ای که به کلاهبرداری کمک می کند. به عنوان مثال ، قبل از ایجاد ماکت سه بعدی ، روتوش یا ویرایش یک تصویر با وضوح بالا از اثر انگشت.
  • عملکرد در سراسر تنوع موضوع به ویژه برای تنظیم الگوریتم مرتبط است. آزمایش جریان کالیبراسیون در بین جنسیت های موضوع ، گروه های سنی و نژادها/قومیت ها اغلب می توانند عملکرد قابل ملاحظه ای را برای بخش های جمعیت جهانی نشان دهند و یک پارامتر مهم برای کالیبراسیون در این مرحله است.
تنوع آزمایش

این امکان وجود دارد که خوانندگان اثر انگشت بتوانند در بین جنسیت ، گروه های سنی و نژادها/قومیت ها متفاوت عمل کنند. درصد کمی از جمعیت دارای اثر انگشت هستند که تشخیص آن دشوار است ، بنابراین باید از انواع اثر انگشت برای تعیین پارامترهای بهینه برای شناخت و در آزمایش کلاهبرداری استفاده شود.

مرحله تست

مرحله آزمایش زمانی است که عملکرد امنیت بیومتریک اندازه گیری می شود. حداقل ، آزمایش باید به صورت غیر تعاونی انجام شود به این معنی که هر اثر انگشت جمع آوری شده با بلند کردن آنها از سطح دیگری انجام می شود ، برخلاف داشتن هدف به طور فعال در جمع آوری اثر انگشت خود ، مانند ساخت قالب تعاونی از انگشت موضوع دومی مجاز است اما لازم نیست.

تلاش را در مرحله آزمون شمارش کنید

یک تلاش واحد به عنوان پنجره بین ارائه اثر انگشت (واقعی یا کلاهبرداری) به سنسور و دریافت برخی از بازخورد از تلفن (یا یک رویداد باز کردن یا یک پیام قابل مشاهده کاربر) شمرده می شود.

هرگونه تلاش در جایی که تلفن نتواند داده های کافی را برای تلاش برای مسابقه بدست آورد ، نباید در تعداد کل تلاش های مورد استفاده برای محاسبه SAR گنجانده شود.

پروتکل ارزیابی

ثبت نام

قبل از شروع مرحله کالیبراسیون برای احراز هویت اثر انگشت به تنظیمات دستگاه بروید و تمام پروفایل های بیومتریک موجود را حذف کنید. پس از حذف تمام پروفایل های موجود ، مشخصات جدیدی را با اثر انگشت هدف ثبت کنید که برای کالیبراسیون و آزمایش استفاده می شود. تمام دستورالعمل های روی صفحه را دنبال کنید تا مشخصات با موفقیت ثبت نام کنید.

مرحله کالیبراسیون

FPS نوری

این شبیه به مراحل کالیبراسیون اولتراسونیک و خازنی است ، اما با هر دو گونه 2D و 2.5D PAI از اثر انگشت کاربر هدف.

  • یک کپی نهفته از اثر انگشت را از یک سطح بلند کنید.
  • آزمایش با گونه های 2D PAI
    • اثر انگشت بلند شده را روی سنسور قرار دهید
  • آزمایش با گونه های 2.5D PAI.
    • PAI از اثر انگشت ایجاد کنید
    • PAI را روی سنسور قرار دهید
FPS اولتراسونیک

کالیبراسیون برای اولتراسونیک شامل بلند کردن یک کپی نهفته از اثر انگشت هدف است. به عنوان مثال ، این ممکن است با استفاده از اثر انگشت برداشته شده از طریق پودر اثر انگشت ، یا نسخه های چاپی یک اثر انگشت انجام شود و ممکن است شامل لمس مجدد دستی تصویر اثر انگشت برای دستیابی به کلاهبرداری بهتر باشد.

پس از به دست آوردن کپی نهفته اثر انگشت هدف ، یک PAI ساخته می شود.

FPS خازنی

کالیبراسیون برای خازن شامل همان مراحل ذکر شده در بالا برای کالیبراسیون اولتراسونیک است.

مرحله تست

  • حداقل 10 نفر منحصر به فرد را برای ثبت نام با استفاده از همان پارامترهای مورد استفاده در محاسبه FRR/FAR دریافت کنید
  • برای هر شخص PAI ایجاد کنید
  • SAR سپس می تواند به این صورت اندازه گیری شود:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

تکرارهای لازم برای به دست آوردن نمونه های معتبر آماری از نرخ خطا: فرض اطمینان 95 ٪ برای همه در زیر ، بزرگ n

حاشیه خطا تکرارهای آزمایشی مورد نیاز در هر موضوع
1% 9595
2% 2401
3% 1067
5% 385
10% 97

زمان مورد نیاز (30 ثانیه در هر تلاش ، 10 موضوع)

حاشیه خطا کل زمان
1% 799.6 ساعت
2% 200.1 ساعت
3% 88.9 ساعت
5% 32.1 ساعت
10% 8.1 ساعت

توصیه می کنیم حاشیه خطای 5 ٪ را هدف قرار دهید ، که میزان خطای واقعی در جمعیت 2 ٪ تا 12 ٪ را نشان می دهد.

دامنه

این فرآیند برای آزمایش مقاومت در برابر احراز هویت اثر انگشت در درجه اول در برابر چهره های اثر انگشت کاربر هدف تنظیم شده است. روش آزمایش مبتنی بر هزینه های فعلی مواد ، در دسترس بودن و فناوری است. این پروتکل اصلاح می شود که شامل اندازه گیری مقاومت در برابر مواد و تکنیک های جدید است زیرا آنها برای اجرای آن عملی می شوند.

ملاحظات مشترک

در حالی که هر روش نیاز به یک تست متفاوت دارد ، چند جنبه مشترک وجود دارد که برای همه آنها اعمال می شود.

سخت افزار واقعی را آزمایش کنید

معیارهای SAR/IAR جمع آوری شده می توانند نادرست باشند که مدل های بیومتریک در شرایط ایده آل و در سخت افزار مختلف آزمایش شوند از آنچه در واقع در یک دستگاه تلفن همراه ظاهر می شود. به عنوان مثال ، مدل های باز کردن صدا که در یک محفظه Anechoic با استفاده از یک تنظیم چند میکروفون کالیبره می شوند ، هنگام استفاده در یک دستگاه میکروفون واحد در یک محیط پر سر و صدا بسیار متفاوت رفتار می کنند. به منظور ضبط معیارهای دقیق ، آزمایشات باید بر روی یک دستگاه واقعی با سخت افزار نصب شده انجام شود و در صورت عدم وجود سخت افزار در دستگاه ، آن را انجام دهید.

از حملات شناخته شده استفاده کنید

امروزه بیشتر روشهای بیومتریک مورد استفاده امروز با موفقیت فریب خورده اند و مستندات عمومی روش حمله وجود دارد. در زیر ما یک مرور کلی در سطح بالا از تنظیمات آزمایشی برای روشهای با حملات شناخته شده ارائه می دهیم. توصیه می کنیم در هر کجا که ممکن است از تنظیمات ذکر شده در اینجا استفاده کنید.

حملات جدید را پیش بینی کنید

برای روش هایی که پیشرفت های جدید قابل توجهی انجام شده است ، ممکن است سند تنظیم آزمایش شامل یک مجموعه مناسب نباشد و هیچ حمله عمومی شناخته شده ای ممکن نیست وجود داشته باشد. روشهای موجود نیز ممکن است در پی یک حمله تازه کشف شده ، به تنظیم آزمایش خود تنظیم شود. در هر دو مورد شما باید یک تست معقول انجام دهید. لطفاً از پیوند بازخورد سایت در پایین این صفحه استفاده کنید تا به ما اطلاع دهید که آیا مکانیسم معقولی را تنظیم کرده اید که می توانید اضافه کنید.

تنظیم برای روشهای مختلف

اثر انگشت

IAR مورد نیاز نیست.
SAR
  • با استفاده از قالب اثر انگشت هدف ، 2.5D PAI را ایجاد کنید.
  • دقت اندازه گیری به کیفیت قالب اثر انگشت حساس است. سیلیکون دندانپزشکی انتخاب خوبی است.
  • تنظیم آزمایش باید اندازه گیری کند که چند بار اثر انگشت جعلی ایجاد شده با قالب قادر به باز کردن قفل دستگاه است.

صورت و آیریس

IAR محدوده پایین توسط SAR ضبط می شود بنابراین به طور جداگانه اندازه گیری این مورد لازم نیست.
SAR
  • با عکسهای چهره هدف تست کنید. برای آیریس ، برای تقلید از مسافتی که کاربر به طور معمول از این ویژگی استفاده می کند ، باید از چهره بزرگنمایی شود.
  • عکس ها باید وضوح بالایی داشته باشند ، در غیر این صورت نتایج گمراه کننده هستند.
  • عکس ها نباید به گونه ای ارائه شوند که نشان می دهد آنها تصاویر هستند. به عنوان مثال:
    • مرزهای تصویر نباید گنجانده شود
    • اگر عکس روی تلفن باشد ، صفحه تلفن/حاشیه ها نباید قابل مشاهده باشد
    • اگر کسی عکس را در دست دارد ، دستانشان را نباید دیده شود
  • برای زاویه های مستقیم ، عکس باید سنسور را پر کند تا هیچ چیز دیگری در خارج دیده نشود.
  • مدل های صورت و عنبیه به طور معمول مجاز هستند وقتی نمونه (صورت/عنبیه/عکس) در یک زاویه حاد به دوربین باشد (برای تقلید از استفاده از یک کاربر که تلفن را مستقیماً در جلوی آنها نگه می دارد و به چهره آنها اشاره می کند ). آزمایش در این زاویه به تعیین اینکه آیا مدل شما مستعد جعل است ، کمک می کند.
  • تنظیم آزمایش باید اندازه گیری کند که چند بار تصویری از صورت یا عنبیه قادر به باز کردن قفل دستگاه است.

صدا

IAR
  • با استفاده از یک تنظیم که در آن شرکت کنندگان نمونه مثبتی را می شنوند آزمایش کنید و سپس سعی کنید آن را تقلید کنید.
  • مدل را با شرکت کنندگان در سراسر جنس و با لهجه های مختلف آزمایش کنید تا از پوشش موارد لبه ای که برخی از اهداف/لهجه ها از آن فاصله بیشتری دارند ، اطمینان حاصل کنید.
SAR
  • با ضبط صدای هدف آزمایش کنید.
  • ضبط باید از کیفیت منطقی برخوردار باشد یا نتایج گمراه کننده باشد.
،

برای سازگاری با Android ، پیاده سازی دستگاه باید الزامات ارائه شده در سند تعریف سازگاری Android (CDD) را برآورده کند. Android CDD امنیت اجرای بیومتریک را با استفاده از امنیت معماری و سوء استفاده از آن ارزیابی می کند.

  • امنیت معماری: مقاومت در برابر خط لوله بیومتریک علیه هسته یا سازش سکو. خط لوله در نظر گرفته می شود اگر هسته و سازش های پلت فرم توانایی خواندن داده های بیومتریک خام یا تزریق داده های مصنوعی به خط لوله را برای تأثیرگذاری بر تصمیم تأیید اعتبار فراهم نمی کنند.
  • عملکرد امنیت بیومتریک: عملکرد امنیت بیومتریک با نرخ پذیرش کلاهبرداری (SAR) ، میزان پذیرش کاذب (FAR) اندازه گیری می شود ، و در صورت کاربرد ، میزان پذیرش تحمیل (IAR) بیومتریک. SAR یک متریک است که در اندروید 9 معرفی شده است تا اندازه گیری بیومتریک در برابر حمله فیزیکی را اندازه گیری کند. هنگام اندازه گیری بیومتریک باید پروتکل های شرح داده شده در زیر را دنبال کنید.

اندروید برای اندازه گیری عملکرد امنیت بیومتریک از سه نوع معیار استفاده می کند.

  • نرخ پذیرش کلاهبرداری (SAR): متریک از این احتمال را تعریف می کند که یک مدل بیومتریک نمونه خوبی را که قبلاً ضبط شده و قبلاً ثبت شده است ، می پذیرد. به عنوان مثال ، با باز کردن صدا ، این احتمال وجود باز کردن قفل تلفن کاربر را با استفاده از نمونه ضبط شده از آنها می گوید: "خوب ، گوگل" ما چنین حملاتی را حملات می نامیم. همچنین به عنوان نرخ مسابقه ارائه حمله Impostor (IAPMR) شناخته می شود.
  • نرخ پذیرش Imposter (IAR): متریک از این احتمال را تعریف می کند که یک مدل بیومتریک ورودی را بپذیرد که به معنای تقلید از یک نمونه خوب شناخته شده است. به عنوان مثال ، در مکانیزم Smart Lock Trusted Voice (باز کردن صدا) ، این اندازه گیری می کند که چند بار کسی سعی در تقلید از صدای کاربر (با استفاده از لحن و لهجه مشابه) می تواند دستگاه خود را باز کند. ما چنین حملاتی را حملات تحریک می کنیم.
  • میزان پذیرش کاذب (FAR): معیارهای مربوط به چند مدل را به اشتباه می پذیرد که یک ورودی نادرست به طور تصادفی انتخاب شده را بپذیرد. اگرچه این یک اقدام مفید است ، اما اطلاعات کافی را برای ارزیابی چگونگی ایستادگی مدل در برابر حملات هدفمند ارائه نمی دهد.

مأمورین اعتماد

Android 10 نحوه رفتار نمایندگان اعتماد را تغییر می دهد. Trust Agents نمی تواند یک دستگاه را باز کند ، آنها فقط می توانند مدت بازه را برای دستگاهی که از قبل قفل شده است ، تمدید کنند. چهره قابل اعتماد در اندروید 10 کاهش می یابد.

کلاسهای بیومتریک

امنیت بیومتریک با استفاده از نتایج حاصل از تست های امنیتی معماری و تطبیق پذیری طبقه بندی می شود. اجرای بیومتریک می تواند به عنوان کلاس 3 (قبلاً قوی) ، کلاس 2 ، (که قبلاً ضعیف) یا کلاس 1 ( راحتی قبلی) طبقه بندی می شود. در جدول زیر الزامات کلی برای هر کلاس بیومتریک توضیح داده شده است.

برای اطلاعات بیشتر ، به CDD Android فعلی مراجعه کنید.

کلاس بیومتریک معیارها خط لوله بیومتریک محدودیت ها
کلاس 3
(قبلاً قوی)
SAR از همه گونه های PAI: 0-7 ٪

SAR سطح A PAI:
<= 7 ٪

SAR گونه های سطح B PAI:
<= 20 ٪

SAR از هر گونه PAI فردی <= 40 ٪ (به شدت توصیه می شود <= 7 ٪)

دور: 1/50k

FRR: 10 ٪
امن
  • حداکثر 72 ساعت قبل از بازگشت به احراز هویت اولیه (مانند پین ، الگوی یا رمز عبور)
  • می تواند یک API را در معرض برنامه ها قرار دهد (به عنوان مثال ، از طریق ادغام با API های BiometricPrompt یا FIDO2)
  • باید BCR را ارسال کند
کلاس 2
(قبلاً ضعیف)
SAR از همه گونه های PAI: 7-20 ٪

SAR سطح A PAI:
<= 20 ٪

SAR گونه های سطح B PAI:
<= 30 ٪

SAR از هر گونه PAI فردی <= 40 ٪ (به شدت توصیه می شود <= 20 ٪)

دور: 1/50k

FRR: 10 ٪
امن
  • حداکثر 24 ساعت قبل از بازگشت به احراز هویت اولیه
  • 4 ساعت زمان بیکار یا 3 تلاش نادرست قبل از بازگشت به تأیید اعتبار اولیه
  • می تواند با BiometricPrompt ادغام شود ، اما نمی تواند با KeyStore ادغام شود (به عنوان مثال: برای انتشار کلیدهای AUTH برنامه)
  • باید BCR را ارسال کند
کلاس 1
(قبلاً راحتی)
SAR از همه گونه های PAI: 20-30 ٪

SAR سطح A PAI:
<= 30 ٪

SAR گونه های سطح B PAI:
<= 40 ٪

SAR از هر گونه PAI فردی <= 40 ٪ (به شدت توصیه می شود <= 30 ٪)

دور: 1/50k

FRR: 10 ٪
ناامن یا ایمن
  • حداکثر 24 ساعت قبل از بازگشت به احراز هویت اولیه
  • 4 ساعت زمان بیکار یا 3 تلاش نادرست قبل از بازگشت به تأیید اعتبار اولیه
  • نمی تواند API را در معرض برنامه ها قرار دهد
  • باید BCR را از Android 11 شروع کند
  • باید SAR را از Android 13 تست کنید
  • کلاس موقت می تواند در آینده از بین برود

کلاس 3 در مقابل کلاس 2 در مقابل روشهای کلاس 1

کلاس های امنیتی بیومتریک بر اساس وجود یک خط لوله ایمن و سه نرخ پذیرش - FAR ، IAR و SAR اختصاص داده می شوند. در مواردی که حمله وارد کننده وجود ندارد ، ما فقط دور و SAR را در نظر می گیریم.

برای اقدامات انجام شده برای کلیه روشهای باز کردن قفل ، به سند تعریف سازگاری Android (CDD) مراجعه کنید.

احراز هویت صورت و عنبیه

فرآیند ارزیابی

فرایند ارزیابی از دو مرحله تشکیل شده است. مرحله کالیبراسیون حمله بهینه ارائه را برای یک محلول تأیید هویت مشخص (یعنی موقعیت کالیبره شده) تعیین می کند. مرحله آزمایش از موقعیت کالیبره شده برای انجام چندین حمله استفاده می کند و تعداد دفعات موفقیت آمیز حمله را ارزیابی می کند. تولید کنندگان دستگاه های Android و سیستم های بیومتریک باید با ارسال این فرم ، برای به روزترین راهنمایی تست با Android تماس بگیرند.

تعیین موقعیت کالیبره شده مهم است زیرا SAR فقط باید با استفاده از حملات در برابر بیشترین نقطه ضعف روی سیستم اندازه گیری شود.

مرحله کالیبراسیون

برای اطمینان از مقادیر بهینه برای مرحله آزمایش ، سه پارامتر برای احراز هویت صورت و عنبیه وجود دارد که باید در مرحله کالیبراسیون بهینه سازی شوند: ابزار حمله ارائه (PAI) ، قالب ارائه و عملکرد در سراسر تنوع موضوع.

صورت
  • ابزار حمله ارائه (PAI) کلاهبرداری فیزیکی است. گونه های زیر PAI بدون در نظر گرفتن فناوری بیومتریک در حال حاضر در دامنه هستند:
    • گونه های 2D PAI
      • عکسهای چاپی
      • عکس ها روی مانیتور یا صفحه نمایش تلفن
      • فیلم ها روی مانیتور یا صفحه نمایش تلفن
    • گونه های سه بعدی PAI
      • ماسک های چاپی سه بعدی
  • قالب ارائه مربوط به دستکاری بیشتر PAI یا محیط است ، به گونه ای که به کلاهبرداری کمک می کند. در اینجا چند نمونه از دستکاری برای امتحان کردن آورده شده است:
    • عکسهای چاپی تاشو کمی به گونه ای که در گونه ها منحنی شود (بنابراین عمق کمی تقلید کننده) می تواند گاهی اوقات به شکستن راه حل های احراز هویت صورت 2D کمک کند.
    • متفاوت بودن شرایط روشنایی نمونه ای از اصلاح محیط برای کمک به کلاهبرداری است
    • لنزها یا لنزها را کمی کثیف کنید
    • تغییر جهت گیری تلفن بین حالت های پرتره و منظره برای دیدن اینکه آیا این امر بر سوء استفاده تأثیر دارد
  • عملکرد در سراسر تنوع موضوع (یا عدم وجود آن) به ویژه برای راه حل های احراز هویت مبتنی بر یادگیری ماشین مرتبط است. آزمایش جریان کالیبراسیون در جنس های موضوعی ، گروه های سنی ، و نژادها/قومیت ها اغلب می توانند عملکرد قابل ملاحظه ای را برای بخش های جمعیت جهانی نشان دهند و یک پارامتر مهم برای کالیبراسیون در این مرحله است.
آزمایش کلاهبرداری در نظر گرفته شده است تا آزمایش کند که آیا یک سیستم یک حمله مجدد معتبر یا ارائه را می پذیرد یا خیر. در صورت عدم اجرای ضد پاشش یا تشخیص حمله (PAD) یا غیرفعال بودن ، گونه های PAI برای تصویب به عنوان یک ادعای بیومتریک معتبر در طی یک فرآیند تأیید بیومتریک کافی است. PAI که نمی تواند یک فرآیند تأیید بیومتریک را بدون آنکه ضد آب یا عملکرد پد بگذرد ، به عنوان PAI نامعتبر و تمام آزمایشات با استفاده از آن گونه های PAI نامعتبر باشد. هادی تست های کلاهبرداری باید نشان دهد که گونه های PAI مورد استفاده در آزمایشات خود این معیارها را برآورده می کنند.
IRIS
  • ابزار حمله ارائه (PAI) کلاهبرداری فیزیکی است. گونه های PAI زیر در حال حاضر در محدوده هستند:
    • عکسهای چاپی از چهره ها که به وضوح عنبیه را نشان می دهند
    • عکس ها/فیلم های صورت در مانیتور یا نمایش تلفن که به وضوح عنبیه را نشان می دهد
    • چشمان پروتز
  • قالب ارائه مربوط به دستکاری بیشتر PAI یا محیط است ، به گونه ای که به کلاهبرداری کمک می کند. به عنوان مثال ، قرار دادن یک لنز تماسی بر روی یک عکس چاپی یا نمایش عکس/فیلم از چشم به فریب برخی از سیستم های طبقه بندی عنبیه کمک می کند و می تواند به بهبود میزان بای پس سیستم های احراز هویت Iris کمک کند.
  • عملکرد در سراسر تنوع موضوع به ویژه برای راه حل های احراز هویت مبتنی بر یادگیری ماشین مرتبط است. با تأیید هویت مبتنی بر IRIS ، رنگهای مختلف عنبیه می توانند از ویژگی های طیفی متفاوتی برخوردار باشند و آزمایش در بین رنگ های مختلف می تواند مسائل عملکردی را برای بخش های جمعیت جهانی برجسته کند.
تنوع آزمایش

این امکان وجود دارد که مدل های Face و Iris متفاوت در بین جنس ها ، گروه های سنی و نژادها/قومیت ها انجام شود. حملات ارائه کالیبراسیون در چهره های مختلف برای به حداکثر رساندن احتمال کشف شکاف در عملکرد.

مرحله آزمایش

مرحله آزمایش زمانی است که عملکرد امنیت بیومتریک با استفاده از حمله ارائه بهینه شده از مرحله قبلی اندازه گیری می شود.

تلاش را در مرحله آزمون شمارش کنید

یک تلاش واحد به عنوان پنجره بین ارائه صورت (واقعی یا کلاهبرداری) و دریافت برخی از بازخورد از تلفن (یا یک رویداد باز کردن یا یک پیام قابل مشاهده کاربر) شمرده می شود. هرگونه تلاش در جایی که تلفن نتواند داده های کافی را برای تلاش برای مسابقه بدست آورد ، نباید در تعداد کل تلاش های مورد استفاده برای محاسبه SAR گنجانده شود.

پروتکل ارزیابی

ثبت نام

قبل از شروع مرحله کالیبراسیون برای تأیید اعتبار صورت یا عنبیه به تنظیمات دستگاه بروید و تمام پروفایل های بیومتریک موجود را حذف کنید. پس از حذف تمام پروفایل های موجود ، مشخصات جدیدی را با چهره هدف یا عنبیه که برای کالیبراسیون و آزمایش استفاده می شود ، ثبت کنید. It is important to be in a brightly lit environment when adding a new face or iris profile and that the device is properly situated directly in front of the target face at a distance of 20 cm to 80 cm.

Calibration phase

Perform the calibration phase for each of the PAI species because different species have different sizes and other characteristics that may affect the optimal conditions for testing. Prepare the PAI.

صورت
  • Take a high quality photo or video of the enrolled face under the same lighting conditions, angle, and distance as the enrollment flow.
  • For physical printouts:
    • Cut along the outline of the face, creating a paper mask of sorts.
    • Bend the mask at both cheeks to mimic the curvature of the target face
    • Cut eye-holes in the mask to show the tester's eyes - this is useful for solutions that look for blinking as a means of liveness detection.
  • Try the suggested presentation format manipulations to see if they affect the chances of success during the calibration phase
IRIS
  • Take a high-resolution photo or video of the enrolled face, clearly showing the iris under the same lighting conditions, angle, and distance as the enrollment flow.
  • Try with and without contact lenses over the eyes to see which method increases spoofability

Conduct the calibration phase

Reference positions
  • Reference position: The reference position is determined by placing the PAI at an appropriate distance (20-80cm) in front of the device in such a way where the PAI is clearly visible in the device's view but anything else being used (such as a stand for the PAI) isn't visible.
  • Horizontal reference plane: While the PAI is in the reference position the horizontal plane between the device and the PAI is the horizontal reference plane.
  • Vertical reference plane: While the PAI is in the reference position the vertical plane between the device and the PAI is the vertical reference plane.
Reference planes

Figure 1. Reference planes.

Vertical arc

Determine the reference position then test the PAI in a vertical arc maintaining the same distance from the device as the reference position. Raise the PAI in the same vertical plane, creating a 10 degree angle between the device and the horizontal reference plane and test the face unlock.

Continue to raise and test the PAI in 10 degree increments until the PAI is no longer visible in the devices field of view. Record any positions that successfully unlocked the device. Repeat this process but moving the PAI in a downward arc, below the horizontal reference plane. See figure 3 below for an example of the arc tests.

Horizontal arc

Return the PAI to the reference position then move it along the horizontal plane to create a 10 degree angle with the vertical reference plane. Perform the vertical arc test with the PAI in this new position. Move the PAI along the horizontal plane in 10 degree increments and perform the vertical arc test in each new position.

Testing along the horizontal arc

Figure 1. Testing along the vertical and horizontal arc.

The arc tests need to be repeated in 10 degree increments for both the left and right side of the device as well as above and below the device.

The position that yields the most reliable unlocking results is the calibrated position for the type of PAI species (for example, 2D or 3D PAI species).

مرحله تست

At the end of the calibration phase there should be one calibrated position per PAI species. If a calibrated position can't be established then the reference position should be used. The test methodology is common for testing both 2D and 3D PAI species.

  • Across enrolled faces, where E>= 10, and includes at least 10 unique faces.
    • Enroll face/iris
    • Using the calibrated position from the previous phase, perform U unlock attempts, counting attempts as described in the previous section, and where U >= 10. Record the number of successful unlocks S .
    • The SAR can then be measured as:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

کجا:

  • E = the number of enrollments
  • U = the number of unlock attempts per enrollment
  • Si = the number of successful unlocks for enrollment i

Iterations required to gain statistically valid samples of error rates: 95% confidence assumption for all below, large N

حاشیه خطا Test iterations required per subject
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Time required (30 sec per attempt, 10 subjects)

حاشیه خطا کل زمان
1% 799.6 hours
2% 200.1 hours
3% 88.9 hours
5% 32.1 hours
10% 8.1 ساعت

We recommend targeting a 5% margin of error, which gives a true error rate in the population of 2% to 12%.

دامنه

The test phase measures the resilience of face authentication primarily against facsimiles of the target user's face. It doesn't address non-facsimile based attacks such as using LEDs, or patterns that act as main prints. While these haven't yet been shown to be effective against depth-based face authentication systems, there is nothing that conceptually prevents this from being true. It's both possible and plausible that future research will show this to be the case. At this point, this protocol will be revised to include measuring the resilience against these attacks.

Fingerprint authentication

In Android 9, the bar was set at a minimum resilience to PAIs as measured by a Spoof Acceptance Rate (SAR) that is less than or equal to 7%. A brief rationale of why 7% specifically can be found in this blog post .

Evaluation process

The evaluation process is made up of two phases. The calibration phase determines the optimal presentation attack for a given fingerprint authentication solution (that is, the calibrated position). The test phase uses the calibrated position to perform multiple attacks and evaluates the number of times the attack was successful. Manufacturers of Android devices and biometric systems should contact Android for the most up-to-date test guidance by submitting this form .

Calibration phase

There are three parameters for fingerprint authentication that need to be optimized to ensure optimal values for the testing phase: the presentation attack instrument (PAI), presentation format, and performance across subject diversity

  • The PAI is the physical spoof, such as printed fingerprints or a molded replica are all examples of presentation media. The following spoof materials are strongly recommended
    • Optical fingerprint sensors (FPS)
      • Copy Paper/Transparency with non-conductive ink
      • Knox Gelatin
      • رنگ لاتکس
      • Elmer's Glue All
    • Capacitive FPS
      • Knox Gelatin
      • Elmer's Carpenter's Interior Wood Glue
      • Elmer's Glue All
      • رنگ لاتکس
    • Ultrasonic FPS
      • Knox Gelatin
      • Elmer's Carpenter's Interior Wood Glue
      • Elmer's Glue All
      • رنگ لاتکس
  • The presentation format relates to further manipulation of the PAI or the environment, in a way that aids spoofing. For example, retouching or editing a high resolution image of a fingerprint prior to creating the 3D replica.
  • Performance across subject diversity is especially relevant to tuning the algorithm. Testing the calibration flow across subject genders, age groups and races/ethnicities can often reveal substantially worse performance for segments of the global population and is an important parameter to calibrate in this phase.
Testing diversity

It's possible for the fingerprint readers to perform differently across gender, age groups and races/ethnicities. A small percentage of the population has fingerprints that are difficult to recognize, so a variety of fingerprints should be used to determine the optimal parameters for recognition and in spoof testing.

مرحله تست

The test phase is when the biometric security performance is measured. At a minimum, testing should be done in a non-cooperative manner meaning that any fingerprints collected are done so by lifting them off another surface as opposed to having the target actively participate in collection of their fingerprint, such as making a cooperative mold of the subject's finger. The latter is allowed but not required.

Count attempts in the test phase

A single attempt is counted as the window between presenting a fingerprint (real or spoofed) to the sensor, and receiving some feedback from the phone (either an unlock event or a user visible message).

Any tries where the phone is unable to get enough data to attempt a match shouldn't be included in the total number of attempts used to compute SAR.

Evaluation protocol

ثبت نام

Before starting the calibration phase for fingerprint authentication navigate to the device settings and remove all existing biometric profiles. After all existing profiles have been removed, enroll a new profile with the target fingerprint that will be used for calibration and testing. Follow all the on screen directions until the profile has been successfully enrolled.

Calibration phase

Optical FPS

This is similar to the calibration phases of ultrasonic and capacitive, but with both 2D and 2.5D PAI species of the target user's fingerprint.

  • Lift a latent copy of the fingerprint off a surface.
  • Test with 2D PAI species
    • Place the lifted fingerprint on the sensor
  • Test with 2.5D PAI species.
    • Create a PAI of the fingerprint
    • Place the PAI on the sensor
Ultrasonic FPS

Calibrating for ultrasonic involves lifting a latent copy of the target fingerprint. For example, this may be done using fingerprints lifted via fingerprint powder, or printed copies of a fingerprint and may include manual re-touching of the fingerprint image to achieve a better spoof.

After the latent copy of the target fingerprint has been obtained, a PAI is made.

Capacitive FPS

Calibrating for capacitive involves the same steps described above for ultrasonic calibration.

مرحله تست

  • Get at least 10 unique people to enroll using the same parameters used when calculating the FRR/FAR
  • Create PAIs for each person
  • The SAR can then be measured as:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Iterations required to gain statistically valid samples of error rates: 95% confidence assumption for all below, large N

حاشیه خطا Test iterations required per subject
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Time required (30sec per attempt, 10 subjects)

حاشیه خطا کل زمان
1% 799.6 hours
2% 200.1 hours
3% 88.9 hours
5% 32.1 hours
10% 8.1 ساعت

We recommend targeting a 5% margin of error, which gives a true error rate in the population of 2% to 12%.

دامنه

This process is setup to test the resilience of fingerprint authentication primarily against facsimiles of the target user's fingerprint. The testing methodology is based on current material costs, availability and technology. This protocol will be revised to include measuring resilience against new materials and techniques as they become practical to execute.

Common considerations

While each modality requires a different test setup, there are a few common aspects that apply to all of them.

Test the actual hardware

Collected SAR/IAR metrics can be inaccurate when biometric models are tested under idealized conditions and on different hardware than it would actually appear on a mobile device. For example, voice unlock models that are calibrated in an anechoic chamber using a multi-microphone setup behave very differently when used on a single microphone device in a noisy environment. In order to capture accurate metrics, tests should be carried out on an actual device with the hardware installed, and failing that with the hardware as it would appear on the device.

Use known attacks

Most biometric modalities in use today have been successfully spoofed, and public documentation of the attack methodology exists. Below we provide a brief high-level overview of test setups for modalities with known attacks. We recommend using the setup outlined here wherever possible.

Anticipate new attacks

For modalities where significant new improvements have been made, the test setup document might not contain a suitable setup, and no known public attack may exist. Existing modalities may also need their test setup tuned in the wake of a newly discovered attack. In both cases you need to come up with a reasonable test setup. Please use the Site Feedback link at the bottom of this page to let us know if you have set up a reasonable mechanism that can be added.

Setups for different modalities

اثر انگشت

IAR مورد نیاز نیست.
SAR
  • Create 2.5D PAI by using a mold of the target fingerprint.
  • Measurement accuracy is sensitive to the quality of the fingerprint mold. Dental silicone is a good choice.
  • The test setup should measure how often a fake fingerprint created with the mold is able to unlock the device.

Face and iris

IAR Lower bound will be captured by SAR so separately measuring this isn't needed.
SAR
  • Test with photos of the target's face. For iris, the face will need to be zoomed in to mimic the distance a user would normally use the feature.
  • Photos should be high resolution, otherwise results are misleading.
  • Photos shouldn't be presented in a way that reveals they are images. به عنوان مثال:
    • image borders shouldn't be included
    • if the photo is on a phone, the phone screen/bezels shouldn't be visible
    • if someone is holding the photo, their hands shouldn't be seen
  • For straight angles, the photo should fill the sensor so nothing else outside can be seen.
  • Face and iris models are typically more permissive when the sample (face/iris/photo) is at an acute angle wrt to the camera (to mimic the use case of a user holding the phone straight in front of them and pointing up at their face ). Testing at this angle will help determine if your model is susceptible to spoofing.
  • The test setup should measure how often an image of the face or iris is able to unlock the device.

صدا

IAR
  • Test using a setup where participants hear a positive sample and then try to mimic it.
  • Test the model with participants across genders and with different accents to ensure coverage of edge cases where some intonations/accents have a higher FAR.
SAR
  • Test with recordings of the target's voice.
  • The recording needs to be of a reasonably high quality, or the results will be misleading.