Mesurer la sécurité du déverrouillage biométrique

Pour être considérées comme compatibles avec Android, les implémentations d'appareils doivent respecter les exigences présentées dans le document de définition de compatibilité Android (CDD). La CDD Android évalue la sécurité d'une implémentation biométrique à l'aide de la sécurité architecturale et de la faculté de falsification.

  • Sécurité architecturale:la résilience d'une empreinte biométrique le pipeline contre la compromission du noyau ou de la plate-forme. Un pipeline est considéré comme sécurisé si les compromis du noyau et de la plate-forme ne permettent pas de lire des données biométriques brutes ni d'injecter des données synthétiques dans le pipeline pour influencer la décision d'authentification.
  • Performances de la sécurité biométrique : les performances de la sécurité biométrique sont mesurées par le taux d'acceptation des faux, le taux de faux rejet (FAR) et, le cas échéant, le taux d'acceptation des imposteurs (IAR) de la biométrie. Le DAS est une mesure introduite dans Android 9. pour mesurer la résilience d'une biométrie face à une attaque de présentation physique. Pour mesurer la biométrie, vous devez respecter les protocoles décrits ci-dessous.

Android utilise trois types de métriques pour mesurer les performances de la sécurité biométrique.

  • Taux d'acceptation des faux : définit la métrique de la probabilité qu'un modèle biométrique accepte un échantillon précédemment enregistré et connu comme valide. Par exemple, avec le déverrouillage par commande vocale, cela mesure les chances de déverrouiller le téléphone d'un utilisateur à l'aide d'un échantillon enregistré de la personne disant "Ok, Google". Nous appelons ces attaques des attaques par spoofing. Également appelé "attaque par imposteur" Taux de correspondance de présentation (IAPMR).
  • Imposter Acceptance Rate (IAR) : définit la métrique du taux d'acceptation de l'imposteur. de probabilité qu'un modèle biométrique accepte une entrée destinée à imiter un produit connu échantillon. Par exemple, dans les paramètres Smart Lock (déverrouillage vocal), cette option permet de mesurer la fréquence à laquelle imiter la voix d'un utilisateur (en utilisant un ton et un accent similaires) peuvent déverrouiller son appareil. Mer Ces attaques sont appelées attaques par imposteur.
  • Taux d'acceptation erronée (FAR) : définit les métriques de la façon dont Souvent, un modèle accepte à tort une entrée incorrecte choisie de manière aléatoire. Bien que cette est une mesure utile, mais elle ne fournit pas suffisamment d'informations pour évaluer le modèle résiste aux attaques ciblées.

Agents de confiance

Android 10 modifie le comportement des agents de confiance. Les agents de confiance ne peuvent pas déverrouiller un appareil. Ils ne peuvent que prolonger la durée de déverrouillage d'un appareil déjà déverrouillé. Le service Visage vérifié est obsolète dans Android 10.

Classes biométriques

La sécurité biométrique est classée à l'aide des résultats de l'architecture de sécurité et de spoofability. Une implémentation biométrique peut être classée comme classe 3 (anciennement forte), classe 2 (anciennement faible) ou classe 1 (anciennement pratique). Le tableau ci-dessous décrit des exigences générales pour chaque classe biométrique.

Pour en savoir plus, consultez la version actuelle de l'Android CDD.

Classe biométrique Métriques Pipeline biométrique Contraintes
Classe 3
(anciennement "Forte")
DAS de toutes les espèces PAI: 0-7%

DAS des espèces PAI de niveau A:
<=7%

DAS des espèces PAI de niveau B:
<=20%

DAS de toute espèce PAI <= 40% (fortement recommandé) <= 7%)

FAR: 1/50 000

FRR: 10%
Sécurisé
  • Jusqu'à 72 heures avant de revenir à l'authentification principale (par exemple, code, schéma ou mot de passe)
  • Il peut exposer une API à des applications (par exemple, grâce à l'intégration avec BiometricPrompt ou API FIDO2)
  • Vous devez envoyer un BCR
Classe 2
(anciennement "Faible")
DAS de toutes les espèces PAI: 7-20%

DAS des espèces PAI de niveau A:
<=20%

DAS des espèces PAI de niveau B:
<=30%

DAS de toute espèce PAI <= 40% (fortement recommandé) <= 20%)

FAR: 1/50 000

FRR: 10%
Sécurisé
  • Jusqu'à 24 heures avant le basculement vers l'authentification principale
  • Délai d'inactivité de 4 heures OU 3 tentatives incorrectes avant de revenir à authentification principale
  • Peut s'intégrer à BiometricPrompt, mais ne peut pas s'intégrer à keystore (par exemple, pour libérer des clés liées à l'authentification de l'application)
  • Doit envoyer une BCR
Classe 1
(anciennement "Facilité d'utilisation")
DAS de toutes les espèces de PAI : 20 à 30 %

DAS des espèces de PAI de niveau A :
<= 30 %

DAS des espèces de PAI de niveau B :
<= 40 %

DAS de toute espèce de PAI individuelle : <= 40 % (recommandé : <= 30 %)

FAR : 1/50 000

FRR : 10 %
Non sécurisé ou sécurisé
  • Jusqu'à 24 heures avant le basculement vers l'authentification principale
  • Délai d'inactivité de quatre heures OU trois tentatives incorrectes avant de passer à l'authentification principale
  • Ne peut pas exposer une API à des applications
  • Vous devez envoyer un BCR à partir d'Android 11.
  • Doit tester le DAS à partir d'Android 13
  • Le cours temporaire pourrait disparaître à l'avenir

Modalités de classe 3, de classe 2 et de classe 1

Les classes de sécurité biométrique sont attribuées en fonction de la présence d'un objet pipeline et les trois taux d'acceptation : FAR, IAR et DAS. En l'absence d'attaque par usurpation d'identité, nous ne prenons en compte que les FAR et SAR.

Consultez la présentation d'Android un document de définition de compatibilité (CDD, Compatibility Definition Document) sur les mesures à prendre déverrouiller les modalités.

Authentification faciale et iris

Processus d'évaluation

Le processus d'évaluation comporte deux phases. La de calibration détermine la configuration optimale une attaque par présentation pour une solution d'authentification donnée (c'est-à-dire moy.). La phase de test utilise la position calibrée pour effectuer plusieurs attaques et évalue le nombre de fois où l'attaque a réussi. Les fabricants d'appareils Android et de systèmes biométriques doivent contacter Android pour obtenir les dernières recommandations de test en remplissant ce formulaire.

Il est important de déterminer d'abord la position calibrée, car le SAR ne doit être mesuré qu'à l'aide d'attaques contre le point de faiblesse le plus important du système.

Phase de calibrage

Il y a trois paramètres pour l'authentification face et iris qui doivent être sont optimisées pendant la phase d'étalonnage pour garantir des valeurs optimales pour les tests. présentation: instrument d'attaque de présentation (PAI), format de présentation et dans la diversité des sujets.

FACE
  • L'instrument d'attaque par présentation (PAI) est la falsification physique. Les espèces de PAI suivantes sont actuellement concernées, quelle que soit la technologie biométrique :
    • Espèces de PAI 2D
      • Photos imprimées
      • Photos sur un écran d'ordinateur ou d'un téléphone
      • Vidéos sur un écran d'ordinateur ou d'un téléphone
    • Espèces de PAI 3D
      • Masques imprimés en 3D
  • Le format de présentation concerne la manipulation supplémentaire de l'API ou de l'environnement, de manière à faciliter l'usurpation d'identité. Voici quelques exemples de manipulation à essayer:
    • Pliage des photos imprimées légèrement de façon à arrondir les joues (imitation donc légèrement de la profondeur) peut considérablement contribuer à briser le visage 2D. d'authentification unique.
    • La variable des conditions d'éclairage est un exemple de modification de l'environnement pour lutter contre le spoofing
    • Présence de taches ou salissures légères sur l'objectif
    • Changer l'orientation du téléphone entre les modes portrait et paysage pour voir si cela affecte la spoofabilité
  • Les performances en fonction de la diversité des sujets (ou leur absence) sont particulièrement pertinentes pour les solutions d'authentification basées sur le machine learning. Tester le flux de calibrage en fonction du genre, des groupes d'âge et des races/ethnies des sujets peut souvent révéler des performances nettement moins bonnes pour certains segments de la population mondiale. Il s'agit d'un paramètre important à calibrer à cette phase.
Le test de spoofing est destiné à vérifier si un système accepte ou non un par rejeu ou attaque de présentation. L'espèce de PAI doit être suffisante pour passer pour une revendication biométrique valide lors d'un processus de validation biométrique si la protection contre la falsification ou la détection des attaques par présentation (PAD) n'a pas été implémentée ou a été désactivée. Un PAI qui ne peut pas passer un processus de validation biométrique sans fonctionnalité anti-hameçonnage ou PAD n'est pas valide en tant que PAI, et tous les tests utilisant cette espèce de PAI ne sont pas valides. Les personnes qui effectuent des tests d'usurpation d'identité doivent démontrer que les espèces de PAI utilisées dans leurs tests répondent à ces critères.
IRIS
  • L'instrument d'attaque par présentation (PAI) est la falsification physique. Les espèces PAI suivantes sont actuellement concernées:
    • Photos imprimées de visages montrant clairement l'iris
    • Photos/Vidéos de visages sur un écran d'ordinateur ou de téléphone montrant clairement l'iris
    • Yeux prothétiques
  • Le format de présentation concerne une manipulation supplémentaire de l'API ou de l'environnement, de manière à faciliter l'usurpation d'identité. Par exemple, si vous placez une lentille de contact sur une photo imprimée ou sur le L'affichage d'une photo/vidéo de l'œil aide à fausser la classification de l'iris et peut contribuer à réduire le taux de contournement de l'authentification systèmes.
  • Les performances en fonction de la diversité des sujets sont particulièrement pertinentes pour les solutions d'authentification basées sur le machine learning. Avec iris basée sur l'authentification, les différentes couleurs d'iris peuvent avoir et des tests sur différentes couleurs peuvent mettre en évidence les problèmes de performances pour des segments de la population mondiale.

Tester la diversité

Il est possible que les modèles de visage et d'iris fonctionnent différemment selon le genre, les tranches d'âge et les origines ethniques. Calibrez les attaques par présentation sur différents visages pour maximiser vos chances de détecter des écarts de performances.

Phase de test

La phase de test est celle où les performances de la sécurité biométrique sont mesurées à l'aide du de présentation optimisée de la phase précédente.

Compter les tentatives pendant la phase de test

Une seule tentative est comptabilisée comme la période entre la présentation d'un visage (réel ou falsifié) et la réception de commentaires du téléphone (un événement de déverrouillage ou un message visible par l'utilisateur). Les tentatives pour lesquelles le téléphone ne parvient pas à obtenir suffisamment de données pour tenter une mise en correspondance ne doivent pas être incluses dans le nombre total de tentatives utilisées pour calculer le DAS.

Protocole d'évaluation

Inscription

Avant de commencer la phase de calibrage pour l'authentification par reconnaissance faciale ou de l'iris, accédez aux paramètres de l'appareil et supprimez tous les profils biométriques existants. Une fois tous les profils existants supprimés, enregistrez un nouveau profil avec l'iris ou le visage cible qui sera utilisé pour le calibrage et les tests. Il est important d'être dans un environnement bien éclairé pour ajouter un nouveau visage ou un iris et que l'appareil est correctement positionné directement en face de la cible. votre visage à une distance de 20 à 80 cm.

Phase de calibrage

Effectuer la phase d'étalonnage pour chacune des espèces PAI car différentes espèces ont des tailles différentes et d'autres caractéristiques susceptibles d'affecter les conditions optimales à des fins de test. Préparer l'API

FACE
  • Prenez une photo ou une vidéo de haute qualité du visage enregistré dans les mêmes conditions d'éclairage, à l'angle et à la distance que lors du processus d'enregistrement.
  • Pour les impressions physiques :
    • Coupez le papier en suivant le contour du visage, créant ainsi un masque en papier.
    • Pliez le masque au niveau des deux joues pour imiter la courbure du visage cible.
    • Coupez des trous pour les yeux dans le masque afin de montrer les yeux du testeur. Cela est utile pour les solutions qui recherchent des clignotements comme moyen de détection de l'activité.
  • Essayez les manipulations de format de présentation suggérées pour voir si elles affectent les chances de réussite pendant la phase de calibrage.
IRIS
  • Prenez une photo ou une vidéo haute résolution du visage enregistré, en veillant à ce que l'iris soit clairement visible dans les mêmes conditions d'éclairage, à l'angle et à la distance que lors du processus d'enregistrement.
  • Essayez avec et sans lentilles de contact pour voir quelle méthode augmente la possibilité de falsification.

Effectuer la phase d'étalonnage

Positions de référence
  • Position de référence : la position de référence est déterminée en plaçant le PAI à une distance appropriée (20 à 80 cm) devant l'appareil de sorte que le PAI soit clairement visible dans le champ de vision de l'appareil, mais que tout autre élément utilisé (comme un support pour le PAI) ne soit pas visible.
  • Plan de référence horizontal : lorsque le PAI est en position de référence, le plan horizontal entre l'appareil et le PAI est le plan de référence horizontal.
  • Plan de référence vertical : lorsque le PAI est en position de référence, le plan vertical entre l'appareil et le PAI est le plan de référence vertical.
Plans de référence

Figure 1 : Plans de référence.

Arc vertical

Déterminez la position de référence, puis testez le PAI dans un arc vertical en maintenant la même distance par rapport à l'appareil que la position de référence. Élevez l'appareil dans le même plan vertical, créant un angle de 10 degrés entre l'appareil et le plan de référence horizontal, puis testez le déverrouillage par reconnaissance faciale.

Continuez à augmenter et à tester la PAI par incréments de 10 degrés jusqu'à ce qu'elle soit n'est plus visible dans le champ de vision de l'appareil. Enregistrez toutes les positions qui ont permis de déverrouiller l'appareil. Répétez ce processus, mais déplacez la PAI dans un vers le bas, sous le plan de référence horizontal. Reportez-vous à la figure 3 ci-dessous pour voir exemple de tests d'arc.

Arc horizontal

Remettez le PAI dans la position de référence, puis déplacez-le le long du plan horizontal pour créer un angle de 10 degrés avec le plan de référence vertical. Effectuez la un arc vertical avec PAI dans cette nouvelle position. Déplacez le PAI le long sur un plan horizontal par incréments de 10 degrés et effectuer le test de l'arc vertical chaque nouveau poste.

Test le long de l&#39;arc horizontal

Figure 1 : Test le long des arcs vertical et horizontal.

Les tests d'arc doivent être répétés par incréments de 10 degrés pour le côté gauche et le côté droit de l’appareil, ainsi qu’au-dessus et en dessous de l’appareil.

La position qui génère les résultats de déverrouillage les plus fiables est la position calibrée pour le type d'espèce de PAI (par exemple, des espèces de PAI 2D ou 3D).

Phase de test

À la fin de la phase de calibrage, il doit y avoir une position calibrée par espèce de PAI. Si aucune position calibrée ne peut être établie, la position de référence doit être utilisée. La méthodologie de test est courante pour tester les espèces de PAI 2D et 3D.

  • Sur tous les visages enregistrés, où E>= 10 et inclut au moins 10 visages uniques visages.
    • Enregistrer le visage/l'iris
    • En utilisant la position calibrée de la phase précédente, effectuer U tentatives de déverrouillage, en comptant les tentatives comme décrit dans section précédente, et où U >= 10. Enregistrez le nombre de déverrouillages réussis. S.
    • Le DAS peut alors être mesuré comme suit:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Où :

  • E = nombre d'inscriptions
  • U = nombre de tentatives de déverrouillage par enregistrement
  • Si = nombre de déverrouillages réussis pour l'inscription i

Itérations requises pour obtenir des échantillons de taux d'erreur statistiquement valides: 95% hypothèse de confiance pour toutes les valeurs ci-dessous, les grands N

Marge d'erreur Itérations de test requises par sujet
1 % 9595
2 % 2401
3 % 1067
5 % 385
10 % 97

Temps nécessaire (30 s par tentative, 10 sujets)

Marge d'erreur Durée totale
1 % 799,6 heures
2 % 200,1 heures
3 % 88,9 heures
5 % 32,1 heures
10 % 8,1 heures

Nous vous recommandons de cibler une marge d'erreur de 5 %, ce qui donne un véritable taux d'erreur dans avec une population de 2% à 12%.

Champ d'application

La phase de test mesure la résilience de l'authentification faciale principalement contre les fac-similés du visage de l'utilisateur cible. Il ne s'attaque pas aux attaques non basées sur le télécopieur, telles que l'utilisation de LED ou de motifs qui servent d'impressions principales. Alors que Leur efficacité contre les empreintes faciales basées sur la profondeur n'a pas encore été prouvée des systèmes d'authentification, rien n'empêche conceptuellement vrai. Il est à la fois possible et plausible que de futures recherches montreront que ce soit le cas. À ce stade, ce protocole sera révisé pour inclure en mesurant la résilience face à ces attaques.

Authentification empreinte digitale

Dans Android 9, la barre a été fixée à une résilience minimale aux attaques par falsification d'identité, mesurée par un taux d'acceptation des falsifications (SAR) inférieur ou égal à 7 %. Pour en savoir plus sur le choix de 7 %, consultez cet article de blog.

Processus d'évaluation

Le processus d'évaluation comporte deux phases. La phase de calibration détermine l'attaque par présentation optimale pour une solution d'authentification par empreinte digitale donnée (c'est-à-dire la position calibrée). La phase de test utilise la position calibrée pour effectuer plusieurs attaques et évalue le nombre fois où l'attaque a réussi. Fabricants d'appareils Android et données biométriques doivent contacter Android pour obtenir les conseils les plus récents en matière de tests en envoyant cette formulaire.

Phase d'étalonnage

Trois paramètres de l'authentification par empreinte digitale doivent être optimisés pour garantir des valeurs optimales pour la phase de test : l'instrument d'attaque par présentation (PAI), le format de présentation et les performances en fonction de la diversité des sujets.

  • Le PAI est la falsification physique, comme les empreintes digitales imprimées ou une réplique moulée, qui sont tous des exemples de supports de présentation. La les matériaux de spoofing suivants sont fortement recommandés
    • Lecteurs d'empreinte digitale optiques (FPS)
      • Papier texte/Transparent avec encre non conductrice
      • Knox Gelatin
      • Peinture latex
      • La colle d'Elmer
    • FPS capacitifs
      • Knox Gelatin
      • Colle à bois intérieure pour menuisier Elmer's
      • Colle tout-usage Elmer's
      • Peinture latex
    • FPS à ultrasons
      • Knox Gelatin
      • Colle à bois intérieure pour menuisier Elmer's
      • Colle tout-usage Elmer's
      • Peinture latex
  • Le format de présentation concerne la manipulation supplémentaire de l'API ou de l'environnement, de manière à faciliter le spoofing. Par exemple, retoucher ou modifier une image haute résolution d'une empreinte digitale avant de créer la réplique 3D.
  • Les performances dans la diversité des sujets sont particulièrement pertinentes. au réglage de l'algorithme. Tester le flux d'étalonnage selon le genre des sujets les groupes d'âge et les origines ethniques peuvent souvent révéler des résultats nettement inférieurs des performances pour des segments de la population mondiale et constitue un paramètre important à calibrer lors de cette phase.
Tester la diversité

Il est possible que les lecteurs d'empreintes digitales fonctionnent différemment selon le genre, les tranches d'âge et les races/ethnies. Un petit pourcentage de la population a des empreintes digitales difficiles à reconnaître. Il est donc recommandé d'utiliser différentes empreintes digitales pour déterminer les paramètres optimaux de reconnaissance et lors des tests de falsification.

Phase de test

C'est lors de la phase de test que les performances de la sécurité biométrique sont mesurées. À minima, les tests doivent être effectués de manière non coopérative, ce qui signifie que les empreintes digitales collectées sont obtenues en les soulevant d'une autre surface plutôt que de demander à la cible de participer activement à la collecte de son empreinte digitale, par exemple en réalisant un moulage coopératif du doigt de la personne concernée. La la deuxième est autorisée, mais pas obligatoire.

Compter les tentatives pendant la phase de test

Une seule tentative est comptabilisée comme la période entre la présentation d'une empreinte digitale (réelle ou falsifiée) au capteur et la réception de commentaires du téléphone (un événement de déverrouillage ou un message visible par l'utilisateur).

Les tentatives pour lesquelles le téléphone ne parvient pas à obtenir suffisamment de données pour tenter une mise en correspondance ne doivent pas être incluses dans le nombre total de tentatives utilisées pour calculer le DAS.

Protocole d'évaluation

Inscription

Avant de commencer la phase de calibrage de l'authentification par empreinte digitale, accédez aux paramètres de l'appareil et supprimez tous les profils biométriques existants. Une fois tous les profils existants supprimés, enregistrez un nouveau profil avec l'empreinte cible qui sera utilisée pour le calibrage et les tests. Suivez toutes les instructions à l'écran jusqu'à ce que le profil soit correctement enregistré.

Phase d'étalonnage

FPS optique

Cela est semblable aux phases de calibrage des technologies ultrasoniques et capacitives, mais avec les espèces PAI 2D et 2,5D de l'empreinte digitale de l'utilisateur cible.

  • Soulevez une copie latente de l'empreinte digitale d'une surface.
  • Tester avec des espèces de PAI 2D
    • Placer l'empreinte digitale relevée sur le lecteur
  • Testez avec des espèces de PAI 2,5D.
    • Créer une empreinte de l'empreinte
    • Placer le PAI sur le lecteur
Lecteur d'empreinte digitale par ultrasons

Le calibrage pour les ultrasons consiste à extraire une copie latente de l'empreinte digitale cible. Par exemple, cela peut être fait à l'aide d'empreintes digitales relevées à l'aide de poudre à empreintes digitales ou de copies imprimées d'une empreinte digitale, et peut inclure une retouche manuelle de l'image de l'empreinte digitale pour obtenir une meilleure simulation.

Une fois la copie latente de l'empreinte cible obtenue, une PAI est

FPS capacitifs

L'étalonnage capacitif implique les mêmes étapes que celles décrites ci-dessus pour un étalonnage par ultrasons.

Phase de test

  • Incitez au moins 10 utilisateurs uniques à s'inscrire en utilisant les mêmes paramètres que ceux utilisés lors du calcul du TAEG et du FAR
  • Créer des PAI pour chaque personne
  • Le DAS peut ensuite être mesuré comme suit :
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Itérations requises pour obtenir des échantillons statistiquement valides des taux d'erreur : hypothèse de confiance de 95 % pour tous les éléments ci-dessous, grand N

Marge d'erreur Itérations de test requises par sujet
1 % 9595
2 % 2401
3 % 1067
5 % 385
10 % 97

Durée requise (30 secondes par tentative, 10 sujets)

Marge d'erreur Durée totale
1 % 799,6 heures
2 % 200,1 heures
3 % 88,9 heures
5 % 32,1 heures
10 % 8,1 heures

Nous vous recommandons de cibler une marge d'erreur de 5 %, ce qui donne un véritable taux d'erreur dans avec une population de 2% à 12%.

Champ d'application

Ce processus est configuré pour tester la résilience de l'authentification par empreinte digitale, principalement contre les fac-similés de l'empreinte de l'utilisateur cible. La méthodologie de test est basée sur les coûts, la disponibilité et la technologie des matériaux actuels. Ce protocole sera révisé pour inclure la mesure de la résilience face aux nouveaux matériaux et techniques à mesure qu'ils deviendront pratiques.

Remarques courantes

Bien que chaque modalité nécessite une configuration de test différente, certains aspects communs s'appliquent à toutes.

Tester le matériel réel

Les métriques de DAS/IAR collectées peuvent être inexactes lors du test des modèles biométriques dans des conditions idéalisées et sur un matériel différent de sur un appareil mobile. Par exemple, les modèles de déverrouillage par commande vocale calibrés dans une chambre anéchoïque à l'aide d'une configuration multimicro se comportent très différemment lorsqu'ils sont utilisés sur un seul appareil à micro dans un environnement bruyant. Afin de capturer des métriques précises, les tests doivent être effectués sur un appareil réel le matériel installé et, en cas d'échec, avec le matériel tel qu'il apparaîtrait sur l'appareil.

Utiliser des attaques connues

La plupart des modalités biométriques utilisées aujourd'hui ont été falsifiées avec succès et une documentation publique sur la méthodologie d’attaque existe. Vous trouverez ci-dessous un récapitulatif de haut niveau des configurations de test pour les modalités avec des attaques connues. Dans la mesure du possible, nous vous recommandons d'utiliser la configuration décrite ici.

Anticiper de nouvelles attaques

Pour les modalités pour lesquelles de nouvelles améliorations importantes ont été apportées, le document de configuration des tests peut ne pas contenir de configuration appropriée, et aucune attaque publique connue ne peut exister. Il est également possible que la configuration de test des modalités existantes doive être ajustée à la suite d'une attaque nouvellement découverte. Dans les deux cas, vous devez élaborer une configuration de test raisonnable. Veuillez utiliser le lien Commentaires sur le site en bas de cette page pour nous indiquer si vous avez configuré un mécanisme raisonnable qui peut être ajouté.

Configuration pour différentes modalités

Empreinte digitale

IAR Non requis.
DAS
  • Créez une empreinte d'accès biométrique 2,5D à l'aide d'un moule de l'empreinte digitale cible.
  • La précision des mesures est sensible à la qualité du moule d'empreinte digitale. Le silicone dentaire est un bon choix.
  • La configuration de test doit mesurer la fréquence à laquelle une fausse empreinte digitale créée avec le moule est capable de déverrouiller l’appareil.

Visage et iris

Rapport sur la disponibilité de l'inventaire La limite inférieure étant capturée par le DAS, vous ne devez pas mesurer séparément nécessaires.
DAS
  • Testez avec des photos du visage de la cible. Pour l'iris, le visage doit être agrandi pour imiter la distance à laquelle un utilisateur utiliserait normalement la fonctionnalité.
  • Les photos doivent être en haute résolution, sinon les résultats sont trompeurs.
  • Les photos ne doivent pas être présentées de manière à révéler qu'il s'agit d'images. For example:
    • Les bordures des images ne doivent pas être incluses.
    • Si la photo se trouve sur un téléphone, l'écran et les contours du téléphone ne doivent pas être visible
    • Si une personne tient la photo, ses mains ne doivent pas être visibles.
  • Pour les angles droits, la photo doit remplir le capteur afin que rien d'autre ne soit visible en dehors.
  • Les modèles de visage et d'iris sont généralement plus permissifs lorsque l'échantillon (visage/iris/photo) est à un angle aigu par rapport à la caméra (pour imiter le cas d'utilisation d'un utilisateur tenant le téléphone directement devant lui et pointant vers le haut vers son visage). Les tests à cet angle vous aideront à déterminer si votre modèle est susceptible d'être falsifié.
  • La configuration de test doit mesurer la fréquence à laquelle une image du visage ou de l'iris en mesure de déverrouiller l’appareil.

Voix

Rapport sur la disponibilité de l'inventaire
  • Effectuez un test en configurant les participants de sorte qu'ils entendent un exemple positif, puis qu'ils tentent de l'imiter.
  • Testez le modèle avec des participants de différents genres et avec différents accents pour vous assurer de couvrir les cas particuliers où certaines intonations/accents ont un FAR plus élevé.
DAS
  • Testez avec des enregistrements de la voix de la cible.
  • L'enregistrement doit être d'une qualité raisonnablement élevée, sinon les résultats seront trompeurs.