Pomiar biometrycznych zabezpieczeń odblokowania

Aby zostały uznane za zgodne z systemem Android, implementacje urządzeń muszą spełniać wymagania przedstawione w dokumencie definicji zgodności z systemem Android (CDD) . Android 10 CDD ocenia bezpieczeństwo implementacji biometrycznej przy użyciu zabezpieczeń architektonicznych i możliwości spoofingu .

  • Bezpieczeństwo architektoniczne : odporność potoku biometrycznego na naruszenie jądra lub platformy. Potok jest uważany za bezpieczny, jeśli włamania do jądra i platformy nie dają możliwości odczytu surowych danych biometrycznych lub wstrzykiwania danych syntetycznych do potoku w celu wpłynięcia na decyzję dotyczącą uwierzytelniania.
  • Skuteczność zabezpieczenia biometrycznego: Skuteczność zabezpieczenia biometrycznego mierzy się za pomocą współczynnika fałszerstwa (SAR) , współczynnika fałszywej akceptacji (FAR) oraz, w stosownych przypadkach, współczynnika akceptacji oszusta (IAR) danych biometrycznych. SAR to metryka wprowadzona w systemie Android 9 do pomiaru odporności danych biometrycznych na atak na fizyczną prezentację. Podczas pomiaru danych biometrycznych należy postępować zgodnie z protokołami opisanymi poniżej.

Android używa trzech rodzajów metryk do pomiaru wydajności zabezpieczeń biometrycznych.

  • Współczynnik akceptacji fałszu (SAR) : określa metrykę prawdopodobieństwa, że ​​model biometryczny zaakceptuje wcześniej zarejestrowaną, znaną dobrą próbkę. Na przykład przy odblokowaniu głosowym mierzyłoby to szanse na odblokowanie telefonu użytkownika za pomocą zarejestrowanej próbki mówiącej: „Ok, Google” Takie ataki nazywamy Spoof Attacks . Znany również jako współczynnik dopasowania prezentacji ataku oszusta (IAPMR).
  • Współczynnik akceptacji oszusta (IAR) : określa miernik prawdopodobieństwa, że ​​model biometryczny zaakceptuje dane wejściowe, które mają naśladować znaną dobrą próbkę. Na przykład w mechanizmie Smart Lock zaufanego głosu (odblokowywanie głosem) mierzyłoby to, jak często osoba próbująca naśladować głos użytkownika (używając podobnego tonu i akcentu) może odblokować swoje urządzenie. Takie ataki nazywamy atakami oszustów .
  • Współczynnik fałszywej akceptacji (FAR) : określa metryki określające, jak często model błędnie akceptuje losowo wybrane nieprawidłowe dane wejściowe. Chociaż jest to przydatna miara, nie dostarcza wystarczających informacji, aby ocenić, jak dobrze model radzi sobie z atakami ukierunkowanymi.

Agenci zaufania

Android 10 zmienia zachowanie agentów zaufania. Agenty zaufania nie mogą odblokować urządzenia, mogą jedynie przedłużyć czas odblokowania urządzenia, które jest już odblokowane. Zaufana twarz jest przestarzała w Androidzie 10.

Klasy biometryczne

Bezpieczeństwo biometryczne jest klasyfikowane na podstawie wyników testów bezpieczeństwa architektonicznego i spoofability. Implementacja biometryczna może być sklasyfikowana jako Klasa 3 (dawniej Silna) , Klasa 2 (dawniej Słaba) lub Klasa 1 (dawniej Wygoda) . Poniższa tabela opisuje każdą klasę dla nowych urządzeń z systemem Android 11.

Klasa biometryczna Metryka Rurociąg biometryczny Ograniczenia
Klasa 3
(dawniej Silny)
SAR: 0-7%
DALEKO: 1/50k
FRR: 10%
Bezpieczne
  • 72 godziny przed powrotem do uwierzytelniania podstawowego (takiego jak kod PIN, wzór lub hasło)
  • Potrafi udostępniać API aplikacjom (np. poprzez integrację z API BiometricPrompt lub FIDO2)
  • Musisz przesłać BCR
Klasa 2
(dawniej Słaby)
SAR: 7-20%
DALEKO: 1/50k
FRR: 10%
Bezpieczne
  • 24 godziny przed powrotem do uwierzytelniania podstawowego
  • 4-godzinny limit czasu bezczynności LUB 3 nieprawidłowe próby przed powrotem do uwierzytelniania podstawowego
  • Można zintegrować z BiometricPrompt, ale nie można zintegrować z magazynem kluczy (np. w celu wydania kluczy powiązanych z uwierzytelnianiem aplikacji)
  • Musisz przesłać BCR
Klasa 1
(dawniej Wygoda)
SAR: >20%
DALEKO: 1/50k
FRR: 10%
Niepewne/bezpieczne
  • 24 godziny przed powrotem do uwierzytelniania podstawowego
  • 4-godzinny limit czasu bezczynności LUB 3 nieprawidłowe próby przed powrotem do uwierzytelniania podstawowego
  • Nie można udostępnić interfejsu API aplikacjom
  • Musisz przesłać BCR, zaczynając od Androida 11 (testowanie SAR nie jest obowiązkowe, ale zdecydowanie zalecane)
  • Zajęcia tymczasowe mogą odejść w przyszłości

Modalności klasy 3 vs. Klasa 2 vs. Klasa 1

Klasy bezpieczeństwa biometrycznego są przypisywane na podstawie obecności bezpiecznego rurociągu i trzech wskaźników akceptacji - FAR, IAR i SAR. W przypadkach, gdy atak oszusta nie istnieje, bierzemy pod uwagę tylko FAR i SAR.

Zapoznaj się z dokumentem definicji zgodności z systemem Android (CDD), aby uzyskać informacje na temat środków, które należy podjąć dla wszystkich sposobów odblokowania.

Uwierzytelnianie twarzy i tęczówki

Proces ewolucji

Proces oceny składa się z dwóch etapów. Faza kalibracji określa optymalny atak prezentacyjny dla danego rozwiązania uwierzytelniającego (tj. skalibrowanej pozycji). Faza testowa wykorzystuje skalibrowaną pozycję do wykonania wielu ataków i ocenia, ile razy atak się powiódł. Producenci urządzeń i systemów biometrycznych z Androidem powinni skontaktować się z Androidem w celu uzyskania najbardziej aktualnych wskazówek dotyczących testów, przesyłając ten formularz .

Ważne jest, aby najpierw określić skalibrowaną pozycję, ponieważ SAR powinien być mierzony tylko przy użyciu ataków na największe słabości systemu.

Faza kalibracji

Istnieją trzy parametry uwierzytelniania twarzy i tęczówki, które należy zoptymalizować podczas fazy kalibracji, aby zapewnić optymalne wartości w fazie testowania: instrument ataku prezentacyjnego (PAI), format prezentacji i wydajność w różnych obiektach.

TWARZ
  • Narzędzie do ataku na prezentację (PAI) to fizyczna parodia. Następujące gatunki PAI są obecnie objęte zakresem, niezależnie od technologii biometrycznej:
    • Gatunki PAI 2D
      • Wydrukowane zdjęcia
      • Zdjęcia na monitorze lub wyświetlaczu telefonu
      • Filmy na monitorze lub wyświetlaczu telefonu
    • Gatunki PAI 3D
      • Maski drukowane w 3D
  • Format prezentacji dotyczy dalszej manipulacji PAI lub środowiska w sposób ułatwiający fałszowanie. Oto kilka przykładów manipulacji do wypróbowania:
    • Nieznaczne złożenie wydrukowanych zdjęć tak, aby zakrzywiały się na policzkach (a tym samym lekko naśladując głębię) może czasami znacznie pomóc w złamaniu rozwiązań uwierzytelniania twarzy 2D.
    • Zmieniające się warunki oświetleniowe to przykład modyfikacji otoczenia, która pomaga w podszywaniu się
    • Rozmazywanie lub lekkie zabrudzenie obiektywu
    • Zmiana orientacji telefonu między trybami pionowym i poziomym, aby sprawdzić, czy ma to wpływ na podszywanie się
  • Wydajność w zakresie różnorodności tematów (lub jej braku) jest szczególnie istotna w przypadku rozwiązań uwierzytelniania opartych na uczeniu maszynowym. Testowanie przepływu kalibracji wśród badanych płci, grup wiekowych i ras/pochodzenia etnicznego może często ujawnić znacznie gorsze wyniki dla segmentów globalnej populacji i jest ważnym parametrem do kalibracji w tej fazie.
Testowanie fałszowania ma na celu sprawdzenie, czy system akceptuje prawidłowy atak polegający na powtórzeniu lub prezentacji. Gatunki PAI muszą być wystarczające, aby przejść jako ważne roszczenie biometryczne podczas procesu weryfikacji biometrycznej, jeśli nie wdrożono lub wyłączono wykrywanie ataku przed podszywaniem się lub prezentacją (PAD). PAI, który nie może przejść procesu weryfikacji biometrycznej bez funkcji zapobiegania podszywaniu się lub PAD, jest nieważny jako PAI, a wszystkie testy z użyciem tego gatunku PAI są nieważne. Osoby przeprowadzające testy spoof powinny wykazać, że gatunki PAI użyte w ich testach spełniają te kryteria.
IRYS
  • Narzędzie do ataku na prezentację (PAI) to fizyczna parodia. Następujące gatunki PAI są obecnie objęte zakresem:
    • Wydrukowane zdjęcia twarzy wyraźnie pokazujące tęczówkę
    • Zdjęcia/filmy przedstawiające twarze na monitorze lub wyświetlaczu telefonu, które wyraźnie pokazują tęczówkę
    • Protetyczne oczy
  • Format prezentacji dotyczy dalszej manipulacji PAI lub środowiska w sposób ułatwiający fałszowanie. Na przykład umieszczenie soczewki kontaktowej na wydrukowanym zdjęciu lub na wyświetlaczu zdjęcia/filmu oka pomaga oszukać niektóre systemy klasyfikacji tęczówki i może pomóc w poprawie szybkości obejścia systemów uwierzytelniania tęczówki.
  • Wydajność w zakresie różnorodności tematów jest szczególnie istotna w przypadku rozwiązań uwierzytelniania opartych na uczeniu maszynowym. W przypadku uwierzytelniania opartego na tęczówce, różne kolory tęczówki mogą mieć różne charakterystyki widmowe, a testowanie różnych kolorów może uwydatnić problemy z wydajnością dla segmentów globalnej populacji.
Testowanie różnorodności

Modele twarzy i tęczówki mogą działać inaczej w zależności od płci, grupy wiekowej i rasy/pochodzenia etnicznego. Kalibruj ataki prezentacyjne na różnych twarzach, aby zmaksymalizować szanse na wykrycie luk w wydajności.

Faza testowa

Faza testowa polega na pomiarze wydajności zabezpieczeń biometrycznych przy użyciu zoptymalizowanego ataku prezentacyjnego z poprzedniej fazy.

Liczenie prób w fazie testowej

Pojedyncza próba jest liczona jako okres pomiędzy przedstawieniem twarzy (prawdziwej lub sfałszowanej) a otrzymaniem informacji zwrotnej z telefonu (zdarzenie odblokowania lub wiadomość widoczna dla użytkownika). Wszelkie próby, w których telefon nie może uzyskać wystarczającej ilości danych do próby dopasowania, nie powinny być uwzględniane w całkowitej liczbie prób użytych do obliczenia SAR.

Protokół oceny

Zapisy

Przed rozpoczęciem fazy kalibracji dla uwierzytelniania twarzy lub tęczówki przejdź do ustawień urządzenia i usuń wszystkie istniejące profile biometryczne. Po usunięciu wszystkich istniejących profili zapisz nowy profil z docelową twarzą lub tęczówką, które będą używane do kalibracji i testowania. Ważne jest, aby podczas dodawania nowego profilu twarzy lub tęczówki znajdował się w jasno oświetlonym otoczeniu oraz aby urządzenie było prawidłowo umieszczone bezpośrednio przed docelową twarzą w odległości od 20 cm do 80 cm.

Faza kalibracji

Wykonaj fazę kalibracji co najmniej dwa razy: co najmniej raz dla gatunków 2D PAI i co najmniej raz dla gatunków 3D PAI. Ta faza określa co najmniej skalibrowaną pozycję dla gatunków PAI 2D i pozycję skalibrowaną dla gatunków PAI 3D. Kalibracja dla każdego gatunku jest zalecana, choć nie jest wymagana. Przygotuj PAI.

TWARZ
  • Zrób wysokiej jakości zdjęcie lub nagraj wideo zarejestrowanej twarzy w tych samych warunkach oświetlenia, pod takim samym kątem i w takiej samej odległości, jak podczas rejestracji.
  • W przypadku wydruków fizycznych:
    • Wytnij wzdłuż konturu twarzy, tworząc swego rodzaju papierową maskę.
    • Zegnij maskę na obu policzkach, aby naśladować krzywiznę docelowej twarzy
    • Wytnij w „masce” otwory na oczy, aby pokazać oczy testera – jest to przydatne w przypadku rozwiązań, które szukają mrugania jako sposobu na wykrycie żywotności.
  • Wypróbuj sugerowane manipulacje formatem prezentacji, aby sprawdzić, czy wpływają one na szanse powodzenia w fazie kalibracji
IRYS
  • Zrób zdjęcie lub nagraj wideo w wysokiej rozdzielczości zarejestrowanej twarzy, wyraźnie pokazując tęczówkę w tych samych warunkach oświetlenia, pod tym samym kącie i odległości, co podczas rejestracji.
  • Wypróbuj z soczewkami kontaktowymi na oczach i bez nich, aby zobaczyć, która metoda zwiększa podatność na spoofing

Przeprowadzanie fazy kalibracji

Pozycje referencyjne
  • Pozycja odniesienia : Pozycja odniesienia jest określana poprzez umieszczenie PAI w odpowiedniej odległości (20-80 cm) przed urządzeniem w taki sposób, aby PAI był wyraźnie widoczny w widoku urządzenia, ale wszystko inne jest używane (np. stojak dla PAI) nie jest widoczny.
  • Pozioma płaszczyzna odniesienia : gdy PAI znajduje się w pozycji odniesienia, pozioma płaszczyzna pomiędzy urządzeniem a PAI jest poziomą płaszczyzną odniesienia.
  • Pionowa płaszczyzna odniesienia : gdy PAI znajduje się w pozycji odniesienia, pionowa płaszczyzna między urządzeniem a PAI jest pionową płaszczyzną odniesienia.
Płaszczyzny odniesienia
Rysunek 1 : Płaszczyzny odniesienia
Łuk pionowy

Określ pozycję odniesienia, a następnie przetestuj PAI w łuku pionowym, zachowując tę ​​samą odległość od urządzenia, co pozycja odniesienia. Podnieś PAI w tej samej płaszczyźnie pionowej, tworząc kąt 10 stopni między urządzeniem a poziomą płaszczyzną odniesienia i przetestuj odblokowanie twarzą.

Kontynuuj podnoszenie i testowanie PAI w krokach co 10 stopni, aż PAI przestanie być widoczny w polu widzenia urządzenia. Zapisz wszystkie pozycje, które pomyślnie odblokowały urządzenie. Powtórz ten proces, ale przesuwaj PAI po łuku w dół, poniżej poziomej płaszczyzny odniesienia. Zobacz rysunek 3 poniżej jako przykład testów łuku.

Łuk poziomy

Przywróć PAI do pozycji odniesienia, a następnie przesuń go wzdłuż płaszczyzny poziomej, aby utworzyć kąt 10 stopni z pionową płaszczyzną odniesienia. Wykonaj test łuku pionowego z PAI w nowej pozycji. Przesuwaj PAI wzdłuż płaszczyzny poziomej w krokach co 10 stopni i przeprowadzaj test łuku pionowego w każdej nowej pozycji.

Testowanie wzdłuż łuku poziomego

Rysunek 1 : Testowanie wzdłuż łuku pionowego i poziomego

Testy łuku należy powtarzać w krokach co 10 stopni zarówno po lewej, jak i prawej stronie urządzenia, a także nad i pod urządzeniem.

Pozycja, która daje najbardziej wiarygodne wyniki odblokowywania, to pozycja skalibrowana dla typu gatunków PAI (na przykład gatunki PAI 2D lub 3D).

Faza testowania

Pod koniec fazy kalibracji powinny istnieć dwie skalibrowane pozycje , jedna dla gatunków PAI 2D i jedna dla gatunków PAI 3D. Jeśli skalibrowanej pozycji nie można ustalić, należy użyć pozycji referencyjnej. Metodologia testowa jest wspólna dla testowania gatunków PAI 2D i 3D.

  • Wśród zarejestrowanych twarzy, gdzie E>= 10 i zawiera co najmniej 10 unikalnych twarzy.
    • Zarejestruj twarz/tęczówkę
    • Używając skalibrowanej pozycji z poprzedniej fazy, wykonaj próby odblokowania U , zliczając próby, jak opisano w poprzedniej sekcji i gdzie U >= 10. Zapisz liczbę udanych odblokowań S .
    • SAR można następnie zmierzyć jako:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Gdzie:

  • E = liczba zapisów
  • U = liczba prób odblokowania na rejestrację
  • Si = liczba udanych odblokowań dla rejestracji i

Iteracje wymagane do uzyskania statystycznie ważnych próbek poziomów błędu: 95% założenie ufności dla wszystkich poniższych, duże N

Margines błędu Wymagane iteracje testu na temat
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Wymagany czas (30 sekund na próbę, 10 osób)

Margines błędu Czas całkowity
1% 799,6 godzin
2% 200,1 godziny
3% 88,9 godzin
5% 32,1 godziny
10% 8,1 godziny

Zalecamy ustalenie 5% marginesu błędu, co daje prawdziwy poziom błędu w populacji od 2% do 12%.

Zakres

Faza testowa mierzy odporność uwierzytelniania twarzą przede wszystkim na faksy twarzy użytkownika docelowego. Nie odnosi się do ataków nie opartych na faksie, takich jak użycie diod LED lub wzorów, które działają jako wydruki wzorcowe. Chociaż nie wykazano jeszcze, że są one skuteczne w przypadku systemów uwierzytelniania twarzy opartych na głębokości, nic nie stoi na przeszkodzie, aby było to prawdą. Jest zarówno możliwe, jak i prawdopodobne, że przyszłe badania wykażą, że tak właśnie jest. W tym momencie ten protokół zostanie zaktualizowany, aby uwzględnić pomiar odporności na te ataki.

Uwierzytelnianie odciskiem palca

W Androidzie 9 poprzeczka została ustawiona na minimalną odporność na PAI, mierzoną przez współczynnik akceptacji spoof (SAR) , który jest mniejszy lub równy 7%. Krótkie uzasadnienie, dlaczego konkretnie 7% można znaleźć w tym poście na blogu .

Proces ewolucji

Proces oceny składa się z dwóch etapów. Faza kalibracji określa optymalny atak prezentacji dla danego rozwiązania uwierzytelniania odcisków palców (to jest skalibrowanej pozycji). Faza testowa wykorzystuje skalibrowaną pozycję do wykonania wielu ataków i ocenia, ile razy atak się powiódł. Producenci urządzeń i systemów biometrycznych z Androidem powinni skontaktować się z Androidem w celu uzyskania najbardziej aktualnych wskazówek dotyczących testów, przesyłając ten formularz .

Faza kalibracji

Istnieją trzy parametry uwierzytelniania odcisków palców, które należy zoptymalizować, aby zapewnić optymalne wartości w fazie testowania: instrument ataku na prezentację (PAI), format prezentacji i wydajność w różnych podmiotach

  • PAI to fizyczna fałszywa fałszywa, taka jak wydrukowane odciski palców lub uformowana replika to przykłady nośników prezentacji. Zdecydowanie zalecane są następujące materiały do ​​fałszowania
    • Optyczne czujniki linii papilarnych (FPS)
      • Papier do kopiowania/folia przezroczysta z nieprzewodzącym atramentem
      • Żelatyna Knoxa
      • Farba lateksowa
      • Klej Elmera Wszystko
    • Pojemnościowy FPS
      • Żelatyna Knoxa
      • Klej do drewna Elmer's Carpenter's Interior
      • Klej Elmera Wszystko
      • Farba lateksowa
    • Ultradźwiękowy FPS
      • Żelatyna Knoxa
      • Klej do drewna Elmer's Carpenter's Interior
      • Klej Elmera Wszystko
      • Farba lateksowa
  • Format prezentacji dotyczy dalszej manipulacji PAI lub środowiska w sposób ułatwiający fałszowanie. Na przykład retusz lub edycja obrazu odcisku palca w wysokiej rozdzielczości przed utworzeniem repliki 3D.
  • Wydajność w zakresie różnorodności tematów jest szczególnie istotna przy dostrajaniu algorytmu. Testowanie przepływu kalibracji wśród badanych płci, grup wiekowych i ras/pochodzenia etnicznego może często ujawnić znacznie gorsze wyniki dla segmentów globalnej populacji i jest ważnym parametrem do kalibracji w tej fazie.
Testowanie różnorodności

Czytniki linii papilarnych mogą działać inaczej w zależności od płci, grup wiekowych i rasy/pochodzenia etnicznego. Niewielki odsetek populacji ma odciski palców, które są trudne do rozpoznania, dlatego też do określenia optymalnych parametrów rozpoznawania i testów na fałszerstwo należy używać różnych odcisków palców.

Faza testowania

Faza testowa polega na pomiarze wydajności bezpieczeństwa biometrycznego. Testowanie powinno odbywać się co najmniej w sposób niekooperacyjny, co oznacza, że ​​wszelkie zebrane odciski palców są wykonywane przez podniesienie ich z innej powierzchni, w przeciwieństwie do aktywnego udziału celu w zbieraniu ich odcisków palców, na przykład poprzez wykonanie wspólnej formy palec podmiotu. To drugie jest dozwolone, ale nie wymagane.

Liczenie prób w fazie testowej

Pojedyncza próba jest liczona jako okres pomiędzy przedstawieniem odcisku palca (prawdziwego lub sfałszowanego) do czujnika, a otrzymaniem informacji zwrotnej z telefonu (zdarzenie odblokowania lub wiadomość widoczna dla użytkownika).

Wszelkie próby, w których telefon nie może uzyskać wystarczającej ilości danych do próby dopasowania, nie powinny być uwzględniane w całkowitej liczbie prób użytych do obliczenia SAR.

Protokół oceny

Zapisy

Przed rozpoczęciem fazy kalibracji w celu uwierzytelnienia odciskiem palca przejdź do ustawień urządzenia i usuń wszystkie istniejące profile biometryczne. Po usunięciu wszystkich istniejących profili zarejestruj nowy profil z docelowym odciskiem palca, który będzie używany do kalibracji i testowania. Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, aż profil zostanie pomyślnie zarejestrowany.

Faza kalibracji

Optyczny FPS

Jest to podobne do faz kalibracji ultradźwiękowej i pojemnościowej, ale z gatunkami PAI 2D i 2,5D odcisku palca docelowego użytkownika.

  • Zdejmij ukrytą kopię odcisku palca z powierzchni.
  • Test z gatunkami PAI 2D
    • Umieść uniesiony odcisk palca na czujniku
  • Przetestuj z gatunkami PAI 2.5D.
    • Utwórz PAI odcisku palca
    • Umieść PAI na czujniku
Ultradźwiękowy FPS

Kalibracja ultradźwiękowa polega na podniesieniu ukrytej kopii docelowego odcisku palca. Na przykład, można to zrobić za pomocą odcisków palców uniesionych za pomocą proszku do odcisków palców lub wydrukowanych kopii odcisków palców i może obejmować ręczny retusz obrazu odcisku palca w celu uzyskania lepszego spoofu.

Po uzyskaniu ukrytej kopii docelowego odcisku palca wykonywany jest PAI.

Pojemnościowy FPS

Kalibracja pojemnościowa obejmuje te same kroki opisane powyżej dla kalibracji ultradźwiękowej.

Faza testowania

  • Zachęć co najmniej 10 unikalnych osób do rejestracji przy użyciu tych samych parametrów, które są używane podczas obliczania FRR/FAR
  • Utwórz PAI dla każdej osoby
  • SAR można następnie zmierzyć jako:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Iteracje wymagane do uzyskania statystycznie ważnych próbek poziomów błędu: 95% założenie ufności dla wszystkich poniższych, duże N

Margines błędu Wymagane iteracje testu na temat
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Wymagany czas (30 sekund na próbę, 10 osób)

Margines błędu Czas całkowity
1% 799,6 godzin
2% 200,1 godziny
3% 88,9 godzin
5% 32,1 godziny
10% 8,1 godziny

Zalecamy ustalenie 5% marginesu błędu, co daje prawdziwy poziom błędu w populacji od 2% do 12%.

Zakres

Ten proces jest skonfigurowany do testowania odporności uwierzytelniania za pomocą odcisku palca głównie w odniesieniu do faksów odcisku palca użytkownika docelowego. Metodologia testowania opiera się na aktualnych kosztach materiałów, dostępności i technologii. Protokół ten zostanie zaktualizowany w celu uwzględnienia pomiaru odporności na nowe materiały i techniki, gdy staną się one praktyczne w wykonaniu.

Wspólne rozważania

Chociaż każda modalność wymaga innej konfiguracji testu, istnieje kilka wspólnych aspektów, które dotyczą wszystkich z nich.

Przetestuj rzeczywisty sprzęt

Zebrane metryki SAR/IAR mogą być niedokładne, gdy modele biometryczne są testowane w wyidealizowanych warunkach i na innym sprzęcie niż w rzeczywistości na urządzeniu mobilnym. Na przykład modele odblokowywania głosem, które są skalibrowane w komorze bezechowej przy użyciu konfiguracji z wieloma mikrofonami, zachowują się zupełnie inaczej, gdy są używane na jednym urządzeniu mikrofonowym w hałaśliwym otoczeniu. Aby uchwycić dokładne metryki, testy powinny być przeprowadzane na rzeczywistym urządzeniu z zainstalowanym sprzętem, a w przypadku niepowodzenia na sprzęcie, który wyglądałby na urządzeniu.

Użyj znanych ataków

Większość obecnie stosowanych metod biometrycznych została z powodzeniem sfałszowana i istnieje publiczna dokumentacja metodologii ataków. Poniżej przedstawiamy krótki, wysokopoziomowy przegląd konfiguracji testowych dla modalności ze znanymi atakami. W miarę możliwości zalecamy korzystanie z opisanej tutaj konfiguracji.

Przewiduj nowe ataki

W przypadku modalności, w których dokonano znaczących nowych ulepszeń, dokument konfiguracji testu może nie zawierać odpowiedniej konfiguracji i nie może istnieć żaden znany atak publiczny. Istniejące modalności mogą również wymagać dostosowania konfiguracji testowej w następstwie nowo wykrytego ataku. W obu przypadkach będziesz musiał wymyślić rozsądną konfigurację testową. Skorzystaj z łącza Opinia o witrynie na dole tej strony, aby poinformować nas, czy skonfigurowałeś rozsądny mechanizm, który można dodać.

Konfiguracje dla różnych modalności

Odcisk palca

IAR Nie są potrzebne.
SAR
  • Twórz PAI 2.5D, używając formy docelowego odcisku palca.
  • Dokładność pomiaru jest wrażliwa na jakość formy odcisków palców. Silikon dentystyczny to dobry wybór.
  • Konfiguracja testowa powinna mierzyć, jak często fałszywy odcisk palca utworzony za pomocą formy jest w stanie odblokować urządzenie.

Twarz i tęczówka

IAR Dolna granica zostanie przechwycona przez SAR, więc oddzielne jej mierzenie nie jest potrzebne.
SAR
  • Przetestuj ze zdjęciami twarzy celu. W przypadku tęczówki twarz będzie musiała zostać powiększona, aby naśladować odległość, z której użytkownik normalnie korzystałby z tej funkcji.
  • Zdjęcia powinny być w wysokiej rozdzielczości, w przeciwnym razie wyniki są mylące.
  • Zdjęcia nie powinny być prezentowane w sposób ujawniający, że są obrazami. Na przykład:
    • obramowania obrazu nie powinny być uwzględniane
    • jeśli zdjęcie jest na telefonie, ekran/ramki telefonu nie powinny być widoczne
    • jeśli ktoś trzyma zdjęcie, jego ręce nie powinny być widoczne
  • W przypadku kątów prostych zdjęcie powinno wypełniać czujnik, aby nic więcej na zewnątrz nie było widoczne.
  • Modele twarzy i tęczówki są zazwyczaj bardziej liberalne, gdy próbka (twarz/tęczówka/zdjęcie) znajduje się pod ostrym kątem w stosunku do aparatu (aby naśladować przypadek użycia użytkownika trzymającego telefon prosto przed sobą i skierowanego na swoją twarz ). Testowanie pod tym kątem pomoże określić, czy Twój model jest podatny na fałszowanie.
  • Konfiguracja testowa powinna mierzyć, jak często obraz twarzy lub tęczówki jest w stanie odblokować urządzenie.

Głos

IAR
  • Przetestuj, używając konfiguracji, w której uczestnicy słyszą pozytywną próbkę, a następnie próbują ją naśladować.
  • Przetestuj model z uczestnikami różnych płci i z różnymi akcentami, aby zapewnić pokrycie skrajnych przypadków, w których niektóre intonacje/akcenty mają wyższy FAR.
SAR
  • Test z nagraniami głosu celu.
  • Nagranie musi być dość wysokiej jakości, w przeciwnym razie wyniki będą mylące.