Sicherheit der biometrischen Entsperrung messen

Damit Geräte als mit Android kompatibel gelten, müssen sie die Anforderungen erfüllen, die im Android Compatibility Definition Document (CDD) beschrieben sind. Die Android-CDD bewertet die Sicherheit einer biometrischen Implementierung anhand von architektonischer Sicherheit und Spoofing-Resistenz.

  • Architektonische Sicherheit: Die Widerstandsfähigkeit einer biometrischen Pipeline gegen Kernel- oder Plattformkompromittierungen. Eine Pipeline gilt als sicher, wenn Kernel- und Plattform-Kompromittierungen nicht die Möglichkeit bieten, rohe biometrische Daten zu lesen oder synthetische Daten in die Pipeline einzuschleusen, um die Authentifizierungsentscheidung zu beeinflussen.
  • Leistung der biometrischen Sicherheit: Die Leistung der biometrischen Sicherheit wird anhand der Spoof-Akzeptanzrate (SAR), der Falsch-Akzeptanzrate (FAR) und gegebenenfalls der Imposter-Akzeptanzrate (IAR) des biometrischen Verfahrens gemessen. Der SAR ist ein Messwert, der in Android 9 eingeführt wurde, um zu messen, wie widerstandsfähig ein biometrisches Merkmal gegen einen physischen Präsentationsangriff ist. Bei der Messung biometrischer Daten müssen Sie die unten beschriebenen Protokolle einhalten.

Unter Android werden drei Arten von Messwerten verwendet, um die Leistung der biometrischen Sicherheit zu messen.

  • Spoof-Akzeptanzrate (SAR): Gibt die Wahrscheinlichkeit an, dass ein biometrisches Modell ein zuvor aufgenommenes, als fehlerfrei bekanntes Muster akzeptiert. Bei der Entsperrung per Sprachbefehl wird beispielsweise die Wahrscheinlichkeit gemessen, dass das Smartphone eines Nutzers mit einer aufgezeichneten Sprachprobe entsperrt wird, in der er „Hey Google“ sagt. Solche Angriffe werden als Spoofing-Angriffe bezeichnet. Auch als Impostor Attack (IAPMR) bezeichnet.
  • Annahmerate von Impostoren (Imposter Acceptance Rate, IAR): Definiert die Wahrscheinlichkeit, dass ein biometrisches Modell eine Eingabe akzeptiert, die eine bekannte gültige Probe nachahmen soll. Beim Smart Lock-Mechanismus für die Entsperrung per Sprachbefehl wird beispielsweise gemessen, wie oft jemand, der versucht, die Stimme eines Nutzers nachzuahmen (mit ähnlichem Ton und Akzent), das Gerät entsperren kann. Solche Angriffe werden als Identitätsdiebstahl bezeichnet.
  • Falsch-Akzeptanz-Rate (FAR): Gibt an, wie oft ein Modell fälschlicherweise eine zufällig ausgewählte falsche Eingabe akzeptiert. Dieser Wert ist zwar nützlich, liefert aber nicht genügend Informationen, um zu beurteilen, wie gut das Modell gegen gezielte Angriffe gewappnet ist.

Trust Agents

Unter Android 10 ändert sich das Verhalten von Trust Agents. Trust Agents können ein Gerät nicht entsperren, sondern nur die Entsperrungsdauer für ein bereits entsperrtes Gerät verlängern. „Vertrauenswürdige Gesichter“ wird in Android 10 eingestellt.

Biometrische Klassen

Die biometrische Sicherheit wird anhand der Ergebnisse der Architektursicherheits- und Spoofing-Tests klassifiziert. Eine biometrische Implementierung kann als Klasse 3 (früher Hochsicherheit), Klasse 2 (früher Niedrigsicherheit) oder Klasse 1 (früher Mehrfachnutzung) klassifiziert werden. In der folgenden Tabelle sind die allgemeinen Anforderungen für jede biometrische Klasse beschrieben.

Weitere Informationen finden Sie in der aktuellen Android-Datenschutzvereinbarung für Entwickler.

Biometrischer Typ Messwerte Biometrische Pipeline Einschränkungen
Klasse 3
(früher „Strikte Konsistenz“)
SAR aller PAI-Arten: 0–7%

SAR von PAI-Arten der Stufe A:
<=7%

SAR von PAI-Arten der Stufe B:
<=20%

SAR einer einzelnen PAI-Art <= 40% (streng empfohlen <= 7%)

FAR: 1/50.000

FRR: 10%
Sicher
  • Bis zu 72 Stunden vor dem Fallback zur primären Authentifizierung (z. B. PIN, Muster oder Passwort)
  • Kann eine API für Apps freigeben (z. B. durch Einbindung in die BiometricPrompt- oder FIDO2-APIs)
  • Muss BCR einreichen
Klasse 2
(früher „Schnell“)
SAR aller PAI-Arten: 7–20%

SAR von PAI-Arten der Stufe A:
<=20%

SAR von PAI-Arten der Stufe B:
<=30%

SAR einer einzelnen PAI-Art <= 40% (streng empfohlen <= 20%)

FAR: 1/50.000

FRR: 10%
Sicher
  • Bis zu 24 Stunden vor dem Fallback zur primären Authentifizierung
  • Zeitüberschreitung nach 4 Stunden Inaktivität ODER 3 falsche Versuche, bevor zur primären Authentifizierung gewechselt wird
  • Kann mit BiometricPrompt, aber nicht mit dem Schlüsselspeicher (z. B. zum Freigeben von an die App-Authentifizierung gebundenen Schlüsseln) eingebunden werden
  • Muss BCR einreichen
Klasse 1
(früher „Convenience“)
SAR aller PAI-Arten: 20–30%

SAR von PAI-Arten der Stufe A:
<=30%

SAR von PAI-Arten der Stufe B:
<=40%

SAR einer einzelnen PAI-Art <= 40% (streng empfohlen <= 30%)

FAR: 1/50.000

FRR: 10%
Unsicher oder sicher
  • Bis zu 24 Stunden vor dem Fallback zur primären Authentifizierung
  • Zeitüberschreitung nach 4 Stunden Inaktivität ODER 3 falsche Versuche, bevor zur primären Authentifizierung gewechselt wird
  • Kann keine API für Apps freigeben
  • BCR muss ab Android 11 eingereicht werden
  • SAR muss ab Android 13 getestet werden
  • Der temporäre Kurs wird möglicherweise in Zukunft eingestellt.

Modalitäten der Klassen 3, 2 und 1

Biometrische Sicherheitsklassen werden basierend auf der Verfügbarkeit einer sicheren Pipeline und den drei Akzeptanzraten – FAR, IAR und SAR – zugewiesen. Wenn kein Identitätsdiebstahl vorliegt, berücksichtigen wir nur die FAR und SAR.

Im Android Compatibility Definition Document (CDD) finden Sie die Maßnahmen, die für alle Entsperrmethoden ergriffen werden müssen.

Gesichts- und Irisauthentifizierung

Bewertungsprozess

Der Bewertungsprozess besteht aus zwei Phasen. In der Kalibrierungsphase wird der optimale Präsentationsangriff für eine bestimmte Authentifizierungslösung bestimmt (d. h. die kalibrierte Position). In der Testphase wird die kalibrierte Position verwendet, um mehrere Angriffe auszuführen. Dabei wird ausgewertet, wie oft der Angriff erfolgreich war. Hersteller von Android-Geräten und biometrischen Systemen sollten sich über dieses Formular an Android wenden, um die aktuellsten Testrichtlinien zu erhalten.

Es ist wichtig, zuerst die kalibrierte Position zu bestimmen, da der SAR nur mit Angriffen auf die größte Schwachstelle des Systems gemessen werden sollte.

Kalibrierungsphase

Es gibt drei Parameter für die Gesichts- und Irisauthentifizierung, die während der Kalibrierungsphase optimiert werden müssen, um optimale Werte für die Testphase zu erzielen: Präsentationsangriffsinstrument (PAI), Präsentationsformat und Leistung bei unterschiedlichen Personen.

FACE
  • Das Instrument für Präsentationsangriffe (Presentation Attack Instrument, PAI) ist der physische Spoofing. Die folgenden Arten von personenidentifizierbaren Informationen fallen derzeit unabhängig von der biometrischen Technologie in den Geltungsbereich:
    • 2D-PAI-Spezies
      • Gedruckte Fotos
      • Fotos auf einem Monitor oder Smartphone-Display
      • Videos auf einem Monitor oder Smartphone-Display
    • 3D-PAI-Arten
      • 3D-gedruckte Masken
  • Das Darstellungsformat bezieht sich auf eine weitere Manipulation der PAI oder der Umgebung, die das Spoofing unterstützt. Hier sind einige Beispiele für Manipulationen, die Sie ausprobieren können:
    • Wenn Sie gedruckte Fotos leicht falten, sodass sie sich an den Wangen wölben (und so eine gewisse Tiefe vortäuschen), können Sie 2D-Gesichtsauthentifizierungslösungen manchmal erheblich schwächen.
    • Unterschiedliche Lichtverhältnisse sind ein Beispiel für die Änderung der Umgebung, um das Spoofing zu unterstützen.
    • leichte Verschmutzung des Objektivs
    • Wechseln Sie die Ausrichtung des Smartphones zwischen Hoch- und Querformat, um zu sehen, ob sich das auf die Spoofing-Möglichkeit auswirkt.
  • Die Leistung bei unterschiedlichen Personen (oder das Fehlen dieser) ist besonders relevant für KI-basierte Authentifizierungslösungen. Wenn Sie den Kalibrierungsablauf für verschiedene Geschlechter, Altersgruppen und ethnische Gruppen testen, kann das oft zu einer deutlich schlechteren Leistung für bestimmte Segmente der Weltbevölkerung führen. Dies ist ein wichtiger Parameter, der in dieser Phase kalibriert werden muss.
Spoof-Tests sollen prüfen, ob ein System einen gültigen Replay- oder Präsentationsangriff akzeptiert. Die Art der PAI muss ausreichen, um bei einer biometrischen Überprüfung als gültiger biometrischer Anspruch zu gelten, wenn die Anti-Spoofing- oder Präsentationsangriffserkennung (PAD) nicht implementiert oder deaktiviert wurde. Ein PAI, das ohne Anti-Spoofing- oder PAD-Funktion nicht den biometrischen Überprüfungsprozess bestehen kann, ist als PAI ungültig und alle Tests, bei denen diese PAI-Art verwendet wird, sind ungültig. Die Ausführenden von Spoofing-Tests müssen nachweisen, dass die in ihren Tests verwendeten PAI-Arten diese Kriterien erfüllen.
IRIS
  • Das Instrument für Präsentationsangriffe (Presentation Attack Instrument, PAI) ist der physische Spoofing. Die folgenden Arten von PAI sind derzeit abgedeckt:
    • Ausgedruckte Fotos von Gesichtern, auf denen die Iris deutlich zu sehen ist
    • Fotos/Videos von Gesichtern auf einem Monitor oder Smartphone-Display, auf denen die Iris deutlich zu sehen ist
    • Prothetische Augen
  • Das Darstellungsformat bezieht sich auf eine weitere Manipulation der PAI oder der Umgebung, die das Spoofing unterstützt. Wenn Sie beispielsweise eine Kontaktlinse auf ein ausgedrucktes Foto oder auf das Display eines Fotos/Videos des Auges legen, können Sie einige Irisklassifizierungssysteme täuschen und die Wahrscheinlichkeit erhöhen, dass Irisauthentifizierungssysteme umgangen werden.
  • Die Leistung bei unterschiedlichen Personen ist besonders für KI-basierte Authentifizierungslösungen relevant. Bei der irisbasierten Authentifizierung können verschiedene Irisfarben unterschiedliche spektrale Eigenschaften haben. Tests mit verschiedenen Farben können Leistungsprobleme für bestimmte Bevölkerungsgruppen aufzeigen.

Vielfalt testen

Die Leistung von Gesichts- und Irismodellen kann je nach Geschlecht, Altersgruppe und ethnischem Hintergrund variieren. Die Präsentationsangriffe auf verschiedene Gesichter kalibrieren, um die Wahrscheinlichkeit zu erhöhen, Leistungslücken zu erkennen

Test phase

In der Testphase wird die Leistung der biometrischen Sicherheit mit dem optimierten Präsentationsangriff aus der vorherigen Phase gemessen.

Versuche in der Testphase zählen

Ein einzelner Versuch wird als Zeitfenster zwischen dem Vorzeigen eines Gesichts (echt oder gefälscht) und dem Empfang von Feedback vom Smartphone gezählt (entweder ein Entsperrvorgang oder eine für den Nutzer sichtbare Nachricht). Alle Versuche, bei denen das Smartphone nicht genügend Daten zum Abgleich erhalten kann, sollten nicht in die Gesamtzahl der Versuche einbezogen werden, die zur Berechnung des SAR verwendet werden.

Bewertungsprotokoll

Registrierung

Bevor Sie mit der Kalibrierungsphase für die Gesichts- oder Irisauthentifizierung beginnen, rufen Sie die Geräteeinstellungen auf und entfernen Sie alle vorhandenen biometrischen Profile. Nachdem alle vorhandenen Profile entfernt wurden, registrieren Sie ein neues Profil mit dem Zielgesicht oder der Zieliris, das für die Kalibrierung und Tests verwendet werden soll. Achten Sie darauf, dass die Umgebung gut beleuchtet ist, wenn Sie ein neues Gesichts- oder Irisprofil hinzufügen. Außerdem muss das Gerät in einer Entfernung von 20 bis 80 cm direkt vor dem Gesicht des Ziels platziert sein.

Kalibrierungsphase

Führen Sie die Kalibrierungsphase für jede der PAI-Arten durch, da verschiedene Arten unterschiedliche Größen und andere Eigenschaften haben, die sich auf die optimalen Testbedingungen auswirken können. Bereiten Sie die PAI vor.

FACE
  • Nehmen Sie ein Foto oder Video in hoher Qualität des registrierten Gesichts unter denselben Lichtverhältnissen, demselben Winkel und derselben Entfernung wie bei der Registrierung auf.
  • Für Ausdrucke:
    • Schneiden Sie entlang des Umrisses des Gesichts und erstellen Sie so eine Art Papiermaske.
    • Biegen Sie die Maske an beiden Wangen, um die Krümmung des Zielgesichts nachzuahmen.
    • Schneiden Sie Löcher in die Maske, damit die Augen des Testers zu sehen sind. Das ist nützlich für Lösungen, die das Blinzeln als Mittel zur Live-Erkennung nutzen.
  • Testen Sie die vorgeschlagenen Änderungen am Präsentationsformat, um zu sehen, ob sie sich auf die Erfolgschancen während der Kalibrierungsphase auswirken.
IRIS
  • Machen Sie ein Foto oder Video mit hoher Auflösung des registrierten Gesichts, auf dem die Iris unter denselben Lichtverhältnissen, demselben Winkel und derselben Entfernung wie bei der Registrierung gut zu sehen ist.
  • Testen Sie, ob es mit oder ohne Kontaktlinsen besser funktioniert.

Kalibrierungsphase durchführen

Referenzpositionen
  • Referenzposition:Die Referenzposition wird ermittelt, indem der persönliche Assistent in einem angemessenen Abstand (20–80 cm) vor dem Gerät platziert wird, sodass er im Sichtfeld des Geräts gut sichtbar ist, aber andere verwendete Gegenstände (z. B. ein Ständer für den persönlichen Assistenten) nicht.
  • Horizontale Referenzebene: Wenn sich die PAE in der Referenzposition befindet, ist die horizontale Ebene zwischen dem Gerät und der PAE die horizontale Referenzebene.
  • Vertikale Referenzebene:Wenn sich die PAE in der Referenzposition befindet, ist die vertikale Ebene zwischen dem Gerät und der PAE die vertikale Referenzebene.
Referenzebenen

Abbildung 1: Referenzebenen

Vertikalbogen

Bestimmen Sie die Referenzposition und testen Sie dann die PAI in einem vertikalen Bogen, wobei Sie denselben Abstand zum Gerät wie bei der Referenzposition beibehalten. Heben Sie die PAI in derselben vertikalen Ebene an, sodass ein Winkel von 10 Grad zwischen dem Gerät und der horizontalen Referenzebene entsteht, und testen Sie die Entsperrung per Gesichtserkennung.

Heben Sie die PAE weiter an und testen Sie sie in Schritten von 10 Grad, bis sie nicht mehr im Sichtfeld des Geräts zu sehen ist. Notieren Sie sich alle Positionen, an denen das Gerät entsperrt wurde. Wiederholen Sie diesen Vorgang, bewegen Sie die PAI jedoch in einem Abwärtsbogen unter die horizontale Referenzebene. Abbildung 2 unten zeigt ein Beispiel für die Bogentests.

Horizontaler Bogen

Bringen Sie den PIA wieder in die Referenzposition und bewegen Sie ihn dann entlang der horizontalen Ebene, um einen Winkel von 10 Grad mit der vertikalen Referenzebene zu bilden. Führen Sie den Test für den vertikalen Bogen mit der PAI in dieser neuen Position durch. Bewegen Sie die PAI in 10-Grad-Schritten entlang der horizontalen Ebene und führen Sie den Test für den vertikalen Bogen an jeder neuen Position aus.

Test entlang des horizontalen Bogens

Abbildung 2: Test entlang des vertikalen und horizontalen Bogens

Die Bogentests müssen in 10-Grad-Schritten sowohl für die linke als auch die rechte Seite des Geräts sowie über und unter dem Gerät wiederholt werden.

Die Position, die die zuverlässigsten Entsperrergebnisse liefert, ist die kalibrierte Position für die Art der PAI-Spezies (z. B. 2D- oder 3D-PAI-Spezies).

Testphase

Am Ende der Kalibrierungsphase sollte es pro PAI-Art eine kalibrierte Position geben. Wenn keine kalibrierte Position festgelegt werden kann, sollte die Referenzposition verwendet werden. Die Testmethode wird sowohl für 2D- als auch für 3D-PAI-Arten verwendet.

  • Bei registrierten Gesichtern, bei denen E>= 10 ist und mindestens 10 eindeutige Gesichter enthalten sind.
    • Gesicht/Iris registrieren
    • Führen Sie mit der kalibrierten Position aus der vorherigen Phase U Entsperrenversuche aus. Zählen Sie die Versuche wie im vorherigen Abschnitt beschrieben und achten Sie darauf, dass U >= 10 ist. Notieren Sie die Anzahl der erfolgreichen Entsperrungen. S
    • Der SAR kann dann so gemessen werden:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Dabei gilt:

  • E = Anzahl der Anmeldungen
  • U = Anzahl der Entsperrversuche pro Registrierung
  • Si = Anzahl der erfolgreichen Entsperrungen für die Registrierung i

Anzahl der Iterationen, die erforderlich sind, um statistisch gültige Stichproben von Fehlerraten zu erhalten: Annahme eines Konfidenzniveaus von 95 % für alle nachstehend genannten Werte, große N

Fehlerspanne Erforderliche Testiterationen pro Thema
1 % 9595
2 % 2401
3 % 1067
5 % 385
10 % 97

Zeitaufwand (30 Sekunden pro Versuch, 10 Testpersonen)

Fehlerspanne Gesamtzeit
1 % 799,6 Stunden
2 % 200,1 Stunden
3 % 88,9 Stunden
5 % 32,1 Stunden
10 % 8,1 Stunden

Wir empfehlen eine Fehlerspanne von 5 %, was einer tatsächlichen Fehlerrate von 2% bis 12 % in der Population entspricht.

Umfang

In der Testphase wird die Widerstandsfähigkeit der Gesichtserkennung vor allem gegenüber Faksimiles des Gesichts des Zielnutzers gemessen. Nicht auf Faksimile basierende Angriffe wie die Verwendung von LEDs oder Mustern, die als Hauptabzüge dienen, werden nicht berücksichtigt. Auch wenn diese Methoden noch nicht als effektiv gegen tiefenbasierte Gesichtsauthentifizierungssysteme erwiesen sind, gibt es nichts, was dies konzeptionell verhindert. Es ist sowohl möglich als auch plausibel, dass zukünftige Studien dies belegen werden. Dieses Protokoll wird derzeit überarbeitet, um die Widerstandsfähigkeit gegenüber diesen Angriffen zu messen.

Fingerabdruckauthentifizierung

Unter Android 9 wurde die Messlatte auf eine minimale Widerstandsfähigkeit gegenüber PAIs festgelegt, gemessen an einer Spoof Acceptance Rate (SAR) von maximal 7%. Eine kurze Begründung dafür, warum 7 % festgelegt wurden, finden Sie in diesem Blogpost.

Bewertungsprozess

Der Bewertungsprozess besteht aus zwei Phasen. In der Kalibrierungsphase wird der optimale Präsentationsangriff für eine bestimmte Lösung zur Fingerabdruckauthentifizierung bestimmt, d. h. die kalibrierte Position. In der Testphase wird die kalibrierte Position verwendet, um mehrere Angriffe auszuführen. Dabei wird ausgewertet, wie oft der Angriff erfolgreich war. Hersteller von Android-Geräten und biometrischen Systemen sollten sich über dieses Formular an Android wenden, um die aktuellsten Testrichtlinien zu erhalten.

Kalibrierungsphase

Es gibt drei Parameter für die Fingerabdruckauthentifizierung, die optimiert werden müssen, um optimale Werte für die Testphase zu erzielen: das Präsentationsangriffsinstrument (PAI), das Präsentationsformat und die Leistung bei unterschiedlichen Testpersonen.

  • Die PAI ist die physische Fälschung, z. B. gedruckte Fingerabdrücke oder eine gegossene Replik. Dies sind alles Beispiele für Präsentationsmedien. Die folgenden Spoofing-Materialien werden dringend empfohlen.
    • Optische Fingerabdrucksensoren (FPS)
      • Kopierpapier/Transparenzfolie mit nicht leitender Tinte
      • Knox Gelatine
      • Latexfarbe
      • Elmer's Glue All
    • Kapazitiver FPS
      • Knox Gelatine
      • Elmer's Carpenter's Interior Wood Glue
      • Elmer's Glue All
      • Latexfarbe
    • Ultraschall-FPS
      • Knox Gelatine
      • Elmer's Carpenter's Interior Wood Glue
      • Elmer's Glue All
      • Latexfarbe
  • Das Darstellungsformat bezieht sich auf eine weitere Manipulation der PAI oder der Umgebung, die das Spoofing unterstützt. Beispielsweise können Sie ein hochauflösendes Bild eines Fingerabdrucks retuschieren oder bearbeiten, bevor Sie die 3D‑Replik erstellen.
  • Die Leistung bei unterschiedlichen Themen ist besonders relevant für die Optimierung des Algorithmus. Wenn Sie den Kalibrierungsablauf für verschiedene Geschlechter, Altersgruppen und ethnische Gruppen testen, kann dies oft zu einer deutlich schlechteren Leistung für Segmente der Weltbevölkerung führen. Dies ist ein wichtiger Parameter, der in dieser Phase kalibriert werden muss.
Vielfalt testen

Die Leistung der Fingerabdrucklesegeräte kann je nach Geschlecht, Altersgruppe und ethnischem Hintergrund variieren. Ein kleiner Prozentsatz der Bevölkerung hat Fingerabdrücke, die schwer zu erkennen sind. Daher sollten verschiedene Fingerabdrücke verwendet werden, um die optimalen Parameter für die Erkennung und für Spoofing-Tests zu ermitteln.

Testphase

In der Testphase wird die Leistung der biometrischen Sicherheit gemessen. Die Tests sollten mindestens ohne Mitwirkung des Testobjekts durchgeführt werden. Das bedeutet, dass alle abgenommenen Fingerabdrücke von einer anderen Oberfläche abgenommen werden, anstatt dass das Testobjekt aktiv an der Abnahme seines Fingerabdrucks teilnimmt, z. B. durch das Anfertigen einer Abformung des Fingers des Testobjekts. Letzteres ist zulässig, aber nicht erforderlich.

Versuche in der Testphase zählen

Ein einzelner Versuch wird als Zeitspanne zwischen dem Vorlegen eines Fingerabdrucks (echt oder gefälscht) am Sensor und dem Empfang von Feedback vom Smartphone gezählt (entweder ein Entsperrvorgang oder eine für den Nutzer sichtbare Meldung).

Alle Versuche, bei denen das Smartphone nicht genügend Daten zum Abgleich erhalten kann, sollten nicht in die Gesamtzahl der Versuche einbezogen werden, die zur Berechnung des SAR verwendet werden.

Bewertungsprotokoll

Registrierung

Bevor Sie mit der Kalibrierungsphase für die Fingerabdruckauthentifizierung beginnen, rufen Sie die Geräteeinstellungen auf und entfernen Sie alle vorhandenen biometrischen Profile. Nachdem alle vorhandenen Profile entfernt wurden, registrieren Sie ein neues Profil mit dem Zielfingerabdruck, der für die Kalibrierung und Tests verwendet wird. Folgen Sie der Anleitung auf dem Bildschirm, bis das Profil erfolgreich registriert wurde.

Kalibrierungsphase

Optische FPS

Dies ähnelt den Kalibrierungsphasen von Ultraschall- und kapazitiven Sensoren, jedoch mit 2D- und 2,5D-PAI-Arten des Fingerabdrucks des Zielnutzers.

  • Eine latente Kopie des Fingerabdrucks von einer Oberfläche ablösen.
  • Mit 2D-PAI-Arten testen
    • Legen Sie den abgenommenen Fingerabdruck auf den Sensor.
  • Testen Sie mit 2,5D-PAI-Arten.
    • PAI des Fingerabdrucks erstellen
    • Legen Sie den PAI auf den Sensor.
Ultraschall-FPS

Für die Ultraschallkalibrierung wird eine latente Kopie des Zielfingerabdrucks aufgenommen. Dazu können beispielsweise Fingerabdrücke verwendet werden, die mit Fingerabdruckpulver aufgenommen wurden, oder gedruckte Kopien eines Fingerabdrucks. Außerdem kann das Bild des Fingerabdrucks manuell retuschiert werden, um eine bessere Fälschung zu erzielen.

Nachdem die latente Kopie des Zielfingerabdrucks abgerufen wurde, wird eine PAI erstellt.

Kapazitiver FPS

Die Kalibrierung für kapazitive Sensoren umfasst dieselben Schritte wie die oben beschriebene Ultraschallkalibrierung.

Testphase

  • Mindestens zehn verschiedene Personen registrieren, wobei dieselben Parameter wie bei der Berechnung der FRR/FAR verwendet werden
  • Personenidentitäten für jede Person erstellen
  • Der SAR kann dann so gemessen werden:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Anzahl der Iterationen, die erforderlich sind, um statistisch gültige Stichproben von Fehlerraten zu erhalten: Annahme eines Konfidenzniveaus von 95 % für alle nachstehend genannten Werte, große N

Fehlerspanne Erforderliche Testiterationen pro Thema
1 % 9595
2 % 2401
3 % 1067
5 % 385
10 % 97

Zeitaufwand (30 Sekunden pro Versuch, 10 Testpersonen)

Fehlerspanne Gesamtzeit
1 % 799,6 Stunden
2 % 200,1 Stunden
3 % 88,9 Stunden
5 % 32,1 Stunden
10 % 8,1 Stunden

Wir empfehlen eine Fehlerspanne von 5 %, was einer tatsächlichen Fehlerrate von 2% bis 12 % in der Population entspricht.

Umfang

Dieser Prozess ist so eingerichtet, dass die Widerstandsfähigkeit der Fingerabdruckauthentifizierung hauptsächlich gegen Faksimiles des Fingerabdrucks des Zielnutzers getestet wird. Die Testmethodik basiert auf den aktuellen Materialkosten, der Verfügbarkeit und der Technologie. Dieses Protokoll wird überarbeitet, um die Widerstandsfähigkeit gegenüber neuen Materialien und Verfahren zu messen, sobald diese praktisch umsetzbar sind.

Wichtige Überlegungen

Für jede Modalität ist eine andere Testeinrichtung erforderlich. Es gibt jedoch einige gemeinsame Aspekte, die für alle gelten.

Hardware testen

Die erfassten SAR-/IAR-Messwerte können ungenau sein, wenn biometrische Modelle unter idealen Bedingungen und auf anderer Hardware getestet werden, als sie tatsächlich auf einem Mobilgerät erscheinen würden. Modelle für die Entsperrung per Sprachbefehl, die in einer schalltoten Kammer mit mehreren Mikrofonen kalibriert werden, verhalten sich beispielsweise ganz anders, wenn sie in einer lauten Umgebung auf einem Gerät mit nur einem Mikrofon verwendet werden. Um genaue Messwerte zu erhalten, sollten die Tests auf einem echten Gerät mit installierter Hardware durchgeführt werden. Andernfalls sollte die Hardware so installiert werden, wie sie auf dem Gerät angezeigt wird.

Bekannte Angriffe verwenden

Die meisten derzeit verwendeten biometrischen Modalitäten wurden bereits erfolgreich gefälscht und es gibt öffentliche Dokumentationen der Angriffsmethode. Im Folgenden finden Sie eine kurze Übersicht über Testkonfigurationen für Modalitäten mit bekannten Angriffen. Wir empfehlen, nach Möglichkeit die hier beschriebene Einrichtung zu verwenden.

Neue Angriffe antizipieren

Bei Modalitäten, bei denen erhebliche neue Verbesserungen vorgenommen wurden, enthält das Dokument zur Testeinrichtung möglicherweise keine geeignete Einrichtung und es gibt möglicherweise keinen bekannten öffentlichen Angriff. Bei bestehenden Modalitäten muss die Testeinrichtung möglicherweise auch nach einem neu entdeckten Angriff angepasst werden. In beiden Fällen müssen Sie eine angemessene Testeinrichtung entwickeln. Bitte teilen Sie uns über den Link Feedback zur Website unten auf dieser Seite mit, ob Sie einen angemessenen Mechanismus eingerichtet haben, der hinzugefügt werden kann.

Konfigurationen für verschiedene Modalitäten

Fingerabdruck

IAR Nicht erforderlich.
SAR
  • Erstellen Sie eine 2,5D-PAI mithilfe einer Form des Zielfingerabdrucks.
  • Die Messgenauigkeit ist von der Qualität des Fingerabdruck-Formteils abhängig. Zahnsilikon ist eine gute Wahl.
  • Bei der Testeinrichtung sollte gemessen werden, wie oft ein mit der Form erstellter gefälschter Fingerabdruck das Gerät entsperren kann.

Gesicht und Iris

IAR Die Untergrenze wird vom SAR erfasst, sodass eine separate Messung nicht erforderlich ist.
SAR
  • Testen Sie mit Fotos des Gesichts des Ziels. Bei der Iriserkennung muss das Gesicht herangezoomt werden, um die Entfernung nachzuahmen, in der ein Nutzer die Funktion normalerweise verwenden würde.
  • Die Fotos sollten eine hohe Auflösung haben, da die Ergebnisse sonst irreführend sind.
  • Fotos dürfen nicht so präsentiert werden, dass sie als Bilder erkennbar sind. Beispiel:
    • Bildränder sollten nicht enthalten sein.
    • Wenn das Foto auf einem Smartphone aufgenommen wurde, dürfen das Display und die Ränder des Smartphones nicht sichtbar sein.
    • Wenn jemand das Foto hält, dürfen seine Hände nicht zu sehen sein.
  • Bei geraden Winkeln sollte das Foto den Sensor vollständig ausfüllen, damit nichts anderes zu sehen ist.
  • Gesichts- und Irismodelle sind in der Regel toleranter, wenn sich das Beispiel (Gesicht/Iris/Foto) in einem spitzen Winkel zur Kamera befindet. So wird der Anwendungsfall simuliert, bei dem ein Nutzer das Smartphone direkt vor sich hält und auf sein Gesicht richtet. So können Sie feststellen, ob Ihr Modell anfällig für Spoofing ist.
  • Bei der Testeinrichtung sollte gemessen werden, wie oft ein Bild des Gesichts oder der Iris das Gerät entsperren kann.

Sprache

IAR
  • Testen Sie mit einer Konfiguration, bei der die Teilnehmer ein positives Beispiel hören und dann versuchen, es nachzuahmen.
  • Testen Sie das Modell mit Teilnehmern unterschiedlichen Geschlechts und mit verschiedenen Akzenten, um Grenzfälle abzudecken, in denen einige Intonationen/Akzente eine höhere FAR haben.
SAR
  • Testen Sie mit Aufnahmen der Stimme des Ziels.
  • Die Aufnahme muss von ausreichend hoher Qualität sein, da sonst die Ergebnisse irreführend sind.