Чтобы считаться совместимыми с Android, реализации устройства должны соответствовать требованиям, представленным в Документе определения совместимости Android (CDD) . Android CDD оценивает безопасность биометрической реализации с использованием архитектурной безопасности и возможности подделки .
- Архитектурная безопасность: устойчивость биометрического конвейера к компрометации ядра или платформы. Конвейер считается безопасным, если компрометация ядра и платформы не дает возможности ни читать необработанные биометрические данные, ни вводить синтетические данные в конвейер, чтобы повлиять на решение об аутентификации.
- Показатели биометрической безопасности: показатели биометрической безопасности измеряются коэффициентом принятия подделок (SAR) , коэффициентом ложного принятия (FAR) и, когда применимо, коэффициентом принятия самозванца (IAR) биометрических данных. SAR — это показатель, представленный в Android 9 для измерения устойчивости биометрических данных к атакам с использованием физического представления. При измерении биометрических данных необходимо соблюдать протоколы, описанные ниже.
Android использует три типа показателей для измерения эффективности биометрической безопасности.
- Коэффициент принятия подделки (SAR): определяет показатель вероятности того, что биометрическая модель примет ранее записанный заведомо хороший образец. Например, с помощью голосовой разблокировки можно измерить вероятность разблокировки телефона пользователя, используя записанный образец его фразы: «Окей, Google». Мы называем такие атаки поддельными атаками . Также известен как коэффициент соответствия презентации атаки самозванца (IAPMR).
- Коэффициент принятия самозванца (IAR): определяет показатель вероятности того, что биометрическая модель примет входные данные, предназначенные для имитации заведомо хорошего образца. Например, в механизме доверенного голоса (голосовой разблокировки) Smart Lock это будет измерять, как часто кто-то, пытающийся имитировать голос пользователя (используя аналогичный тон и акцент), может разблокировать свое устройство. Мы называем такие атаки атаками самозванцев .
- Коэффициент ложного принятия (FAR): определяет показатели того, как часто модель ошибочно принимает случайно выбранные неправильные входные данные. Хотя это полезный показатель, он не дает достаточной информации для оценки того, насколько хорошо модель противостоит целевым атакам.
Трастовые агенты
Android 10 меняет поведение Trust Agents. Доверительные агенты не могут разблокировать устройство, они могут только продлить продолжительность разблокировки для уже разблокированного устройства. Доверенное лицо больше не поддерживается в Android 10.
Биометрические занятия
Биометрическая безопасность классифицируется на основе результатов тестов архитектурной безопасности и подделки. Биометрическую реализацию можно классифицировать как Класс 3 (ранее «Сильный») , Класс 2 (ранее «Слабый») или Класс 1 (ранее «Удобство») . В таблице ниже описаны общие требования для каждого биометрического класса.
Более подробную информацию см. в текущем CDD Android .
Биометрический класс | Метрики | Биометрический конвейер | Ограничения |
---|---|---|---|
Класс 3 (ранее Стронг) | SAR всех видов PAI: 0-7% SAR видов PAI уровня А: <=7% SAR видов PAI уровня B: <= 20 % SAR любого отдельного вида PAI <= 40 % (настоятельно рекомендуется <= 7 %) ДАЛЕКО: 1/50 тыс. ФРР: 10% | Безопасный |
|
Класс 2 (ранее Слабый) | SAR всех видов PAI: 7-20% SAR видов PAI уровня А: <= 20 % SAR видов PAI уровня B: <=30 % SAR любого отдельного вида PAI <= 40 % (настоятельно рекомендуется <= 20 %) ДАЛЕКО: 1/50 тыс. ФРР: 10% | Безопасный |
|
Класс 1 (ранее Удобство) | SAR всех видов PAI: 20-30% SAR видов PAI уровня А: <=30 % SAR видов PAI уровня B: <= 40 % SAR любого отдельного вида PAI <= 40 % (настоятельно рекомендуется <= 30 %) ДАЛЕКО: 1/50 тыс. ФРР: 10% | Небезопасно или безопасно |
|
Класс 3, класс 2 и модальности класса 1
Классы биометрической безопасности назначаются на основе наличия защищенного конвейера и трех уровней приема — FAR, IAR и SAR. В случаях, когда атака-самозванец не существует, мы рассматриваем только FAR и SAR.
Меры, которые необходимо принять для всех способов разблокировки, см. в документе определения совместимости Android (CDD).
Аутентификация по лицу и радужной оболочке
Процесс оценки
Процесс оценки состоит из двух этапов. Фаза калибровки определяет оптимальную презентационную атаку для данного решения аутентификации (то есть калиброванной позиции). На этапе тестирования калиброванная позиция используется для выполнения нескольких атак и оценивается, сколько раз атака была успешной. Производителям устройств Android и биометрических систем следует связаться с Android для получения самых актуальных рекомендаций по тестированию, отправив эту форму .
Важно сначала определить калиброванную позицию, поскольку SAR следует измерять только с помощью атак на самую слабую точку системы.
Фаза калибровки
Существует три параметра аутентификации по лицу и радужной оболочке, которые необходимо оптимизировать на этапе калибровки, чтобы обеспечить оптимальные значения для этапа тестирования: инструмент атаки на презентацию (PAI), формат презентации и производительность при разнообразии субъектов.
ЛИЦО
|
ИРИС
|
Тестирование разнообразия
Модели лица и радужной оболочки глаз могут работать по-разному в зависимости от пола, возрастной группы и расы/этнической принадлежности. Калибруйте презентационные атаки по различным направлениям, чтобы максимизировать шансы выявить пробелы в производительности.
Этап тестирования
На этапе тестирования измеряется эффективность биометрической безопасности с использованием атаки с оптимизированным представлением, полученной на предыдущем этапе.
Подсчет попыток на этапе тестирования
Одна попытка считается интервалом между представлением лица (настоящего или поддельного) и получением обратной связи от телефона (либо события разблокировки, либо видимого пользователю сообщения). Любые попытки, при которых телефон не может получить достаточно данных для сопоставления, не должны включаться в общее количество попыток, используемых для расчета SAR.
Протокол оценки
Регистрация
Прежде чем приступить к этапу калибровки для аутентификации по лицу или радужной оболочке, перейдите к настройкам устройства и удалите все существующие биометрические профили. После удаления всех существующих профилей зарегистрируйте новый профиль с целевым лицом или радужной оболочкой, который будет использоваться для калибровки и тестирования. При добавлении нового профиля лица или радужной оболочки важно находиться в ярко освещенном помещении и чтобы устройство было правильно расположено непосредственно перед целевым лицом на расстоянии от 20 до 80 см.
Этап калибровки
Выполните этап калибровки для каждого вида PAI, поскольку разные виды имеют разные размеры и другие характеристики, которые могут повлиять на оптимальные условия для тестирования. Подготовьте ПАИ.
ЛИЦО
|
ИРИС
|
Проведите этап калибровки
Референтные позиции
- Эталонное положение: эталонное положение определяется путем размещения PAI на соответствующем расстоянии (20–80 см) перед устройством таким образом, чтобы PAI был четко виден в поле зрения устройства, но все остальное, что используется (например, подставка для PAI) не отображается.
- Горизонтальная опорная плоскость: пока PAI находится в исходном положении, горизонтальная плоскость между устройством и PAI является горизонтальной опорной плоскостью.
- Вертикальная опорная плоскость: пока PAI находится в исходном положении, вертикальная плоскость между устройством и PAI является вертикальной опорной плоскостью.
Рисунок 1. Базовые плоскости.
Вертикальная дуга
Определите исходное положение, затем протестируйте PAI по вертикальной дуге, сохраняя то же расстояние от устройства, что и исходное положение. Поднимите PAI в той же вертикальной плоскости, создав угол 10 градусов между устройством и горизонтальной базовой плоскостью, и проверьте разблокировку лица.
Продолжайте поднимать и проверять PAI с шагом 10 градусов, пока PAI не перестанет быть видимым в поле зрения устройства. Запишите любые положения, при которых устройство было успешно разблокировано. Повторите этот процесс, но перемещая PAI по дуге вниз, ниже горизонтальной базовой плоскости. На рисунке 3 ниже показан пример дуговых испытаний.
Горизонтальная дуга
Верните PAI в исходное положение, затем переместите его вдоль горизонтальной плоскости, чтобы создать угол 10 градусов с вертикальной опорной плоскостью. Выполните тест вертикальной дуги, установив PAI в это новое положение. Перемещайте PAI вдоль горизонтальной плоскости с шагом 10 градусов и выполняйте тест вертикальной дуги в каждом новом положении.
Рисунок 1. Тестирование по вертикальной и горизонтальной дуге.
Дуговые испытания необходимо повторить с шагом 10 градусов как для левой, так и для правой стороны устройства, а также для верхней и нижней части устройства.
Положение, которое дает наиболее надежные результаты разблокировки, — это положение, откалиброванное для типа вида PAI (например, вида 2D или 3D PAI).
Этап тестирования
В конце этапа калибровки должна быть одна калиброванная позиция для каждого вида PAI. Если калиброванное положение невозможно установить, следует использовать эталонное положение. Методика тестирования является общей для тестирования как 2D, так и 3D видов PAI.
- Среди зарегистрированных лиц, где E>= 10 и включает не менее 10 уникальных лиц.
- Зарегистрировать лицо/радужную оболочку
- Используя калиброванное положение предыдущего этапа, выполните U попыток разблокировки, подсчитывая попытки, как описано в предыдущем разделе, и где U >= 10. Запишите количество успешных разблокировок S .
- Тогда SAR можно измерить как:
Где:
- E = количество зачислений
- U = количество попыток разблокировки за регистрацию
- Si = количество успешных разблокировок для регистрации i
Итерации, необходимые для получения статистически достоверных выборок коэффициентов ошибок: предположение о достоверности 95 % для всех перечисленных ниже, большое N
Погрешность | Требуемые итерации теста по каждому предмету |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
Требуемое время (30 секунд на попытку, 10 субъектов)
Погрешность | Общее время |
---|---|
1% | 799,6 часов |
2% | 200,1 часов |
3% | 88,9 часов |
5% | 32,1 часа |
10% | 8,1 часа |
Мы рекомендуем ориентироваться на погрешность в 5 %, что дает истинную долю ошибок в популяции от 2 % до 12 %.
Объем
На этапе тестирования измеряется устойчивость аутентификации по лицу, прежде всего, по отношению к факсимиле лица целевого пользователя. Он не предназначен для атак, не связанных с факсимильной связью, таких как использование светодиодов или шаблонов, которые действуют как основные отпечатки. Хотя их эффективность против систем аутентификации по лицу еще не была доказана, ничто концептуально не мешает этому быть правдой. Вполне возможно и правдоподобно, что будущие исследования покажут, что это именно так. На этом этапе этот протокол будет пересмотрен и будет включать измерение устойчивости к этим атакам.
Аутентификация по отпечатку пальца
В Android 9 планка была установлена на минимальной устойчивости к PAI, измеряемой коэффициентом принятия подделок (SAR), который меньше или равен 7%. Краткое обоснование того, почему именно 7%, можно найти в этом посте в блоге .
Процесс оценки
Процесс оценки состоит из двух этапов. Фаза калибровки определяет оптимальную презентационную атаку для данного решения аутентификации по отпечатку пальца (то есть калиброванной позиции). На этапе тестирования калиброванная позиция используется для выполнения нескольких атак и оценивается, сколько раз атака была успешной. Производителям устройств Android и биометрических систем следует связаться с Android для получения самых актуальных рекомендаций по тестированию, отправив эту форму .
Этап калибровки
Существует три параметра аутентификации по отпечаткам пальцев, которые необходимо оптимизировать, чтобы обеспечить оптимальные значения на этапе тестирования: инструмент атаки на презентацию (PAI), формат презентации и производительность среди множества субъектов.
- PAI — это физическая подделка, например, напечатанные отпечатки пальцев или формованная копия — все это примеры презентационных носителей. Настоятельно рекомендуется использовать следующие поддельные материалы.
- Оптические датчики отпечатков пальцев (FPS)
- Копировальная бумага/прозрачная пленка с непроводящими чернилами
- Нокс Желатин
- Латексная краска
- Клей Элмера Все
- Емкостный ФПС
- Нокс Желатин
- Клей для интерьера по дереву Elmer's Carpenter's
- Клей Элмера Все
- Латексная краска
- Ультразвуковой ФПС
- Нокс Желатин
- Клей для интерьера по дереву Elmer's Carpenter's
- Клей Элмера Все
- Латексная краска
- Оптические датчики отпечатков пальцев (FPS)
- Формат представления относится к дальнейшему манипулированию PAI или средой, способствующему подделке. Например, ретуширование или редактирование изображения отпечатка пальца в высоком разрешении перед созданием 3D-копии.
- Производительность по разнообразию предметов особенно важна для настройки алгоритма. Тестирование процесса калибровки по полу, возрастным группам и расам/этническим группам испытуемых часто может выявить существенно худшие результаты для сегментов населения мира и является важным параметром для калибровки на этом этапе.
Тестирование разнообразия
Считыватели отпечатков пальцев могут работать по-разному в зависимости от пола, возрастной группы и расы/этнической принадлежности. Небольшой процент населения имеет отпечатки пальцев, которые трудно распознать, поэтому следует использовать разнообразные отпечатки пальцев для определения оптимальных параметров распознавания и при тестировании на подделку.
Этап тестирования
На этапе тестирования измеряется эффективность биометрической безопасности. Как минимум, тестирование должно проводиться в некооперативной манере, что означает, что любые собранные отпечатки пальцев выполняются путем их отрыва от другой поверхности, а не для того, чтобы объект активно участвовал в сборе своих отпечатков пальцев, например, в совместном изготовлении слепка отпечатка пальца. палец субъекта. Последнее допускается, но не является обязательным.
Подсчет попыток на этапе тестирования
Одна попытка считается интервалом между предъявлением отпечатка пальца (настоящего или поддельного) датчику и получением обратной связи от телефона (либо события разблокировки, либо видимого пользователю сообщения).
Любые попытки, при которых телефон не может получить достаточно данных для сопоставления, не должны включаться в общее количество попыток, используемых для расчета SAR.
Протокол оценки
Регистрация
Прежде чем начать этап калибровки для аутентификации по отпечатку пальца, перейдите к настройкам устройства и удалите все существующие биометрические профили. После удаления всех существующих профилей зарегистрируйте новый профиль с целевым отпечатком пальца, который будет использоваться для калибровки и тестирования. Следуйте всем инструкциям на экране, пока профиль не будет успешно зарегистрирован.
Фаза калибровки
Оптический шутер от первого лица
Это похоже на этапы калибровки ультразвукового и емкостного датчиков, но с использованием как 2D, так и 2,5D PAI отпечатков пальцев целевого пользователя.
- Снимите с поверхности скрытую копию отпечатка пальца.
- Тестирование с использованием 2D-видов PAI
- Поместите поднятый отпечаток пальца на датчик.
- Тестируйте с видами 2.5D PAI.
- Создайте PAI отпечатка пальца
- Поместите PAI на датчик
Ультразвуковой ФПС
Калибровка ультразвука включает в себя снятие скрытой копии целевого отпечатка пальца. Например, это может быть сделано с использованием отпечатков пальцев, снятых с помощью порошка для отпечатков пальцев, или распечатанных копий отпечатка пальца и может включать в себя ручное повторное прикосновение к изображению отпечатка пальца для достижения лучшей подделки.
После получения скрытой копии целевого отпечатка пальца создается PAI.
Емкостный ФПС
Калибровка емкостного датчика включает в себя те же шаги, которые описаны выше для ультразвуковой калибровки.
Этап тестирования
- Привлеките как минимум 10 уникальных людей для регистрации, используя те же параметры, которые использовались при расчете FRR/FAR.
- Создайте PAI для каждого человека
- Тогда SAR можно измерить как:
Итерации, необходимые для получения статистически достоверных выборок коэффициентов ошибок: предположение о достоверности 95 % для всех перечисленных ниже, большое N
Погрешность | Требуемые итерации теста по каждому предмету |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
Требуемое время (30 секунд на попытку, 10 субъектов)
Погрешность | Общее время |
---|---|
1% | 799,6 часов |
2% | 200,1 часов |
3% | 88,9 часов |
5% | 32,1 часа |
10% | 8,1 часа |
Мы рекомендуем ориентироваться на погрешность в 5 %, что дает истинную долю ошибок в популяции от 2 % до 12 %.
Объем
Этот процесс настроен для проверки устойчивости аутентификации по отпечатку пальца, прежде всего, по факсимиле отпечатка пальца целевого пользователя. Методика тестирования основана на текущих материальных затратах, доступности и технологиях. Этот протокол будет пересмотрен и будет включать в себя измерение устойчивости к новым материалам и методам по мере того, как они станут практичными в использовании.
Общие соображения
Хотя для каждой модальности требуются разные настройки тестирования, есть несколько общих аспектов, которые применимы ко всем из них.
Проверьте фактическое оборудование
Собранные показатели SAR/IAR могут быть неточными, если биометрические модели тестируются в идеализированных условиях и на оборудовании, отличном от того, которое фактически отображается на мобильном устройстве. Например, модели голосовой разблокировки, откалиброванные в безэховой камере с использованием установки с несколькими микрофонами, ведут себя совершенно по-разному при использовании на устройстве с одним микрофоном в шумной среде. Чтобы получить точные показатели, тесты следует проводить на реальном устройстве с установленным оборудованием, а в случае неудачи — с оборудованием, которое выглядит на устройстве.
Используйте известные атаки
Большинство биометрических методов, используемых сегодня, были успешно подделаны, и существует общедоступная документация по методологии атаки. Ниже мы предоставляем краткий общий обзор тестовых настроек для модальностей с известными атаками. Мы рекомендуем использовать описанную здесь настройку везде, где это возможно.
Ожидайте новых атак
Для модальностей, в которых были внесены существенные новые улучшения, документ о настройке тестирования может не содержать подходящей настройки, и не может существовать никакой известной публичной атаки. Существующим методам также может потребоваться настройка тестовых настроек после недавно обнаруженной атаки. В обоих случаях вам необходимо придумать разумную тестовую установку. Воспользуйтесь ссылкой «Обратная связь на сайте» внизу этой страницы, чтобы сообщить нам, создали ли вы разумный механизм, который можно добавить.
Настройки для разных модальностей
Отпечаток пальца
IAR | Не нужен. |
САР |
|
Лицо и радужная оболочка
IAR | Нижняя граница будет фиксироваться SAR, поэтому отдельное измерение не требуется. |
САР |
|
Голос
IAR |
|
САР |
|
Чтобы считаться совместимыми с Android, реализации устройства должны соответствовать требованиям, представленным в Документе определения совместимости Android (CDD) . Android CDD оценивает безопасность биометрической реализации с использованием архитектурной безопасности и возможности подделки .
- Архитектурная безопасность: устойчивость биометрического конвейера к компрометации ядра или платформы. Конвейер считается безопасным, если компрометация ядра и платформы не дает возможности ни читать необработанные биометрические данные, ни вводить синтетические данные в конвейер, чтобы повлиять на решение об аутентификации.
- Показатели биометрической безопасности: показатели биометрической безопасности измеряются коэффициентом принятия подделок (SAR) , коэффициентом ложного принятия (FAR) и, когда применимо, коэффициентом принятия самозванца (IAR) биометрических данных. SAR — это показатель, представленный в Android 9 для измерения устойчивости биометрических данных к атакам с использованием физического представления. При измерении биометрических данных необходимо следовать протоколам, описанным ниже.
Android использует три типа показателей для измерения эффективности биометрической безопасности.
- Коэффициент принятия подделки (SAR): определяет показатель вероятности того, что биометрическая модель примет ранее записанный заведомо хороший образец. Например, с помощью голосовой разблокировки можно измерить вероятность разблокировки телефона пользователя, используя записанный образец его фразы: «Окей, Google». Мы называем такие атаки поддельными атаками . Также известен как коэффициент соответствия презентации атаки самозванца (IAPMR).
- Коэффициент принятия самозванца (IAR): определяет показатель вероятности того, что биометрическая модель примет входные данные, предназначенные для имитации заведомо хорошего образца. Например, в механизме доверенного голоса (голосовой разблокировки) Smart Lock это будет измерять, как часто кто-то, пытающийся имитировать голос пользователя (используя аналогичный тон и акцент), может разблокировать свое устройство. Мы называем такие атаки атаками самозванцев .
- Коэффициент ложного принятия (FAR): определяет показатели того, как часто модель ошибочно принимает случайно выбранные неправильные входные данные. Хотя это полезный показатель, он не дает достаточной информации для оценки того, насколько хорошо модель противостоит целевым атакам.
Трастовые агенты
Android 10 меняет поведение Trust Agents. Доверительные агенты не могут разблокировать устройство, они могут только продлить продолжительность разблокировки для уже разблокированного устройства. Доверенное лицо больше не поддерживается в Android 10.
Биометрические занятия
Биометрическая безопасность классифицируется на основе результатов тестов архитектурной безопасности и подделки. Биометрическую реализацию можно классифицировать как Класс 3 (ранее «Сильный») , Класс 2 (ранее «Слабый») или Класс 1 (ранее «Удобство») . В таблице ниже описаны общие требования для каждого биометрического класса.
Более подробную информацию см. в текущем CDD Android .
Биометрический класс | Метрики | Биометрический конвейер | Ограничения |
---|---|---|---|
Класс 3 (ранее Стронг) | SAR всех видов PAI: 0-7% SAR видов PAI уровня А: <=7% SAR видов PAI уровня B: <= 20 % SAR любого отдельного вида PAI <= 40 % (настоятельно рекомендуется <= 7 %) ДАЛЕКО: 1/50 тыс. ФРР: 10% | Безопасный |
|
Класс 2 (ранее Слабый) | SAR всех видов PAI: 7-20% SAR видов PAI уровня А: <= 20 % SAR видов PAI уровня B: <=30 % SAR любого отдельного вида PAI <= 40 % (настоятельно рекомендуется <= 20 %) ДАЛЕКО: 1/50 тыс. ФРР: 10% | Безопасный |
|
Класс 1 (ранее Удобство) | SAR всех видов PAI: 20-30% SAR видов PAI уровня А: <=30 % SAR видов PAI уровня B: <= 40 % SAR любого отдельного вида PAI <= 40 % (настоятельно рекомендуется <= 30 %) ДАЛЕКО: 1/50 тыс. ФРР: 10% | Небезопасно или безопасно |
|
Класс 3, класс 2 и модальности класса 1
Классы биометрической безопасности назначаются на основе наличия защищенного конвейера и трех уровней приема — FAR, IAR и SAR. В случаях, когда атака-самозванец не существует, мы рассматриваем только FAR и SAR.
См. Документ определения совместимости Android (CDD) для мер, которые должны быть приняты для всех методов разблокировки.
Аутентификация лица и радужной оболочки
Процесс оценки
Процесс оценки состоит из двух этапов. Фаза калибровки определяет оптимальную атаку представления для данного решения аутентификации (то есть калиброванное положение). Фаза испытаний использует калиброванную позицию для выполнения нескольких атак, и оценивает количество раз, когда атака была успешной. Производители устройств Android и биометрических систем должны связаться с Android для наиболее современного руководства по тестированию, отправив эту форму .
Важно сначала определить калиброванную позицию, потому что SAR следует измерять только с использованием атак против наибольшей точки слабости в системе.
Калибровочная фаза
Существует три параметра для аутентификации Face и IRIS, которые необходимо оптимизировать на этапе калибровки, чтобы обеспечить оптимальные значения для фазы тестирования: инструмент презентации атаки (PAI), формат презентации и производительность между предметным разнообразием.
ЛИЦО
|
ИРИС
|
Тестирование разнообразия
Модели Face и Iris могут по -разному работать по полу, возрастных группам и расы/этническим вопросам. Калибровать атаки презентации на различных лицах, чтобы максимизировать шансы раскрыть пробелы в производительности.
Испытательный этап
Фаза испытаний - это когда производительность биометрической безопасности измеряется с использованием оптимизированной атаки презентации с предыдущей фазы.
Считайте попытки на этапе испытания
Одна попытка подсчитывается как окно между представлением лица (реального или поддельного) и получением некоторой отзывы от телефона (либо событие разблокировки, либо видимое сообщение пользователя). Любые попытки, где телефон не может получить достаточно данных, чтобы попытаться матч, не должны быть включены в общее количество попыток, используемых для вычисления SAR.
Протокол оценки
Регистрация
Перед началом фазы калибровки для аутентификации Face или Iris перейдите в настройки устройства и удалите все существующие биометрические профили. После того, как все существующие профили были удалены, зарегистрируйте новый профиль с целевым лицом или радужной оболочкой, которые будут использоваться для калибровки и тестирования. Важно быть в ярко освещенной среде при добавлении новой поверхности или радужной оболочки и что устройство правильно расположено непосредственно перед целевой поверхностью на расстоянии от 20 до 80 см.
Калибровочная фаза
Выполните фазу калибровки для каждого из видов PAI, потому что разные виды имеют разные размеры и другие характеристики, которые могут влиять на оптимальные условия для тестирования. Подготовьте PAI.
ЛИЦО
|
ИРИС
|
Провести фазу калибровки
Справочные позиции
- Справочная позиция: эталонная позиция определяется путем размещения PAI на соответствующем расстоянии (20-80 см) перед устройством таким образом, где PAI четко видна в представлении устройства, но все остальное используется (например, подставка для PAI) не видно.
- Горизонтальная эталонная плоскость: в то время как PAI находится в эталонном положении, горизонтальная плоскость между устройством и PAI - горизонтальная опорная плоскость.
- Вертикальная эталонная плоскость: в то время как PAI находится в эталонном положении, вертикальная плоскость между устройством и PAI является вертикальной контрольной плоскостью.
Рисунок 1. Справочные плоскости.
Вертикальная дуга
Определите эталонную позицию, затем проверьте PAI в вертикальной дуге, поддерживающей то же расстояние от устройства, что и эталонное положение. Поднимите PAI в той же вертикальной плоскости, создавая угол 10 градусов между устройством и горизонтальной эталонной плоскостью и проверьте разблокирование лица.
Продолжайте поднимать и проверять PAI с шагом на 10 градусов, пока PAI больше не будет видна в поле зрения устройств. Запишите любые позиции, которые успешно разблокировали устройство. Повторите этот процесс, но перемещайте PAI в нисходящую дугу, под горизонтальной эталонной плоскостью. См. Рисунок 3 ниже для примера испытаний дуги.
Горизонтальная дуга
Верните PAI в эталонную позицию, затем переместите его вдоль горизонтальной плоскости, чтобы создать угол 10 градусов с вертикальной опорной плоскостью. Выполните вертикальный тест дуги с PAI в этой новой позиции. Переместите PAI вдоль горизонтальной плоскости с шагом на 10 градусов и выполните вертикальный тест дуги в каждой новой позиции.
Рисунок 1. Тестирование вдоль вертикальной и горизонтальной дуги.
Тесты дуги должны повторяться с шагом на 10 градусов как для левой, так и правой стороны устройства, а также выше и под устройством.
Положение, которое дает наиболее надежные результаты разблокировки, является калиброванным положением для типа видов PAI (например, 2D или 3D -виды PAI).
Фаза тестирования
В конце фазы калибровки должно быть одно калиброванное положение на один вид PAI. Если калиброванная позиция не может быть установлена, то следует использовать эталонную позицию. Методология испытания является обычной для тестирования как 2D, так и 3D -видов PAI.
- Через зарегистрированные лица, где e> = 10, и включает в себя не менее 10 уникальных лиц.
- Зарегистрируйтесь на лице/радужной оболочке
- Используя калиброванную позицию с предыдущей фазы, выполните попытки Unlock , подсчет попыток, как описано в предыдущем разделе, и где u> = 10. Запишите количество успешных разблокировков .
- SAR может быть измерен как:
Где:
- E = количество зачислений
- U = количество попыток разблокировки на зачисление
- SI = количество успешных разблокировки для регистрации i
Итерации, необходимые для получения статистически допустимых образцов частоты ошибок: 95% достоверное предположение для всех ниже, большой N
Край ошибки | Тестируемые итерации, требуемые для субъекта |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
Требуется время (30 секунд за попытку, 10 субъектов)
Край ошибки | Общее время |
---|---|
1% | 799,6 часа |
2% | 200,1 часа |
3% | 88,9 часа |
5% | 32,1 часа |
10% | 8,1 часа |
Мы рекомендуем ориентироваться на 5% маржиневой ошибки, которая дает истинный уровень ошибок в населении от 2% до 12%.
Объем
Фаза испытаний измеряет устойчивость аутентификации лица, прежде всего, против факсимилей лица целевого пользователя. Он не касается не-факсимильных атак, таких как использование светодиодов, или шаблоны, которые действуют как основные отпечатки. Хотя они еще не были показаны эффективными в отношении систем аутентификации на основе глубины, нет ничего, что концептуально не позволяет этому быть правдой. Возможно, и правдоподобно, что будущие исследования покажут это так. На этом этапе этот протокол будет пересмотрен, чтобы включить измерение устойчивости против этих атак.
Аутентификация по отпечатку пальца
В Android 9 планка была установлена с минимальной устойчивостью к PAI, измеренной с помощью скорости приемлемости (SAR), которая меньше или равна 7%. Краткое обоснование того, почему 7% конкретно можно найти в этом сообщении в блоге .
Процесс оценки
Процесс оценки состоит из двух этапов. Фаза калибровки определяет оптимальную атаку представления для данного решения аутентификации отпечатка пальца (то есть калиброванная позиция). Фаза испытаний использует калиброванную позицию для выполнения нескольких атак, и оценивает количество раз, когда атака была успешной. Производители устройств Android и биометрических систем должны связаться с Android для наиболее современного руководства по тестированию, отправив эту форму .
Калибровочная фаза
Существует три параметра для аутентификации отпечатков пальцев, которые необходимо оптимизировать, чтобы обеспечить оптимальные значения для фазы тестирования: инструмент атаки презентации (PAI), формат презентации и производительность между предметным разнообразием
- PAI - это физическая подделка, такая как печатные отпечатки пальцев или формованная копия, являются примерами презентационной среды. Настоятельно рекомендуется следующие материалы для подделки
- Оптические датчики отпечатков пальцев (FPS)
- Копировать бумагу/прозрачность с непроводящими чернилами
- Нокс Желатин
- Латексная краска
- Клей Элмер все
- Емкостный FPS
- Нокс Желатин
- Внутренний деревянный клей Элмера.
- Клей Элмер все
- Латексная краска
- Ультразвуковой FPS
- Нокс Желатин
- Внутренний деревянный клей Элмера.
- Клей Элмер все
- Латексная краска
- Оптические датчики отпечатков пальцев (FPS)
- Формат презентации относится к дальнейшему манипуляциям с PAI или окружающей средой таким образом, чтобы это способствовало поддельности. Например, ретуширование или редактирование изображения высокого разрешения отпечатка пальца перед созданием 3D -копии.
- Производительность между предметным разнообразием особенно актуальна для настройки алгоритма. Тестирование калибровочного потока в субъектных пололях, возрастных группах и расы/этнических группах часто может выявить значительно худшую эффективность для сегментов глобальной популяции и является важным параметром для калибровки на этом этапе.
Тестирование разнообразия
Читатели отпечатков пальцев могут по -разному работать по полу, возрастным группам и расы/этническим вопросам. Небольшой процент населения имеет отпечатки пальцев, которые трудно распознать, поэтому для определения оптимальных параметров для распознавания следует использовать различные отпечатки пальцев.
Фаза тестирования
Испытательный этап - это когда измеряются производительность биометрической безопасности. Как минимум, тестирование должно проводиться некооперативным образом, что означает, что любые собранные отпечатки пальцев выполняются путем снятия их с другой поверхности, в отличие от того, чтобы цель активно участвовала в сборе их отпечатка пальца, например, создание кооперативной формы Палец субъекта. Последнее разрешено, но не требуется.
Считайте попытки на этапе испытания
Одна попытка подсчитывается как окно между представлением отпечатка пальца (реальным или поддельным) датчику, и получение некоторого отзыва от телефона (либо событие разблокировки, либо видимое сообщение пользователя).
Любые попытки, где телефон не может получить достаточно данных, чтобы попытаться матч, не должны быть включены в общее количество попыток, используемых для вычисления SAR.
Протокол оценки
Регистрация
Перед началом фазы калибровки для аутентификации отпечатков пальцев перейдите к настройкам устройства и удалите все существующие биометрические профили. После того, как все существующие профили были удалены, зарегистрируйте новый профиль с целевым отпечатками пальцев, который будет использоваться для калибровки и тестирования. Следуйте всем направлениям на экране, пока профиль не будет успешно зарегистрирован.
Калибровочная фаза
Оптический FPS
Это похоже на калибровочные фазы ультразвукового и емкостного, но с 2D и 2,5D видами PAI целевого отпечатка пальца пользователя.
- Поднимите скрытую копию отпечатка пальца с поверхности.
- Тест с 2D -видом PAI
- Поместите поднятый отпечаток пальца на датчик
- Тест с 2,5D видами PAI.
- Создать PAI от отпечатка пальца
- Поместите PAI на датчик
Ультразвуковой FPS
Калибровка для ультразвукового возраста включает в себя поднятие скрытой копии целевого отпечатка пальца. Например, это может быть сделано с использованием отпечатков пальцев, поднятых с помощью порошка отпечатков пальцев, или печатные копии отпечатков пальцев и могут включать в себя ручное повторное нажатие изображения отпечатков пальцев для достижения лучшей подделки.
После того, как скрытая копия целевого отпечатка пальца была получена, производится PAI.
Емкостный FPS
Калибровка для емкости включает в себя те же шаги, описанные выше для ультразвуковой калибровки.
Фаза тестирования
- Получить как минимум 10 уникальных людей, чтобы зарегистрироваться, используя те же параметры, которые использовались при расчете FRR/FAR
- Создать PAI для каждого человека
- SAR может быть измерен как:
Итерации, необходимые для получения статистически допустимых образцов частоты ошибок: 95% достоверное предположение для всех ниже, большой N
Край ошибки | Тестируемые итерации, требуемые для субъекта |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
Требуется время (30 секунд за попытку, 10 субъектов)
Край ошибки | Общее время |
---|---|
1% | 799,6 часа |
2% | 200,1 часа |
3% | 88,9 часа |
5% | 32,1 часа |
10% | 8,1 часа |
Мы рекомендуем ориентироваться на 5% маржиневой ошибки, которая дает истинный уровень ошибок в населении от 2% до 12%.
Объем
Этот процесс настроен для проверки устойчивости аутентификации отпечатков пальцев, главным образом, против факсимилей целевого пользователя. Методология тестирования основана на текущих затратах на материалы, доступности и технологии. Этот протокол будет пересмотрен, чтобы включить измерение устойчивости против новых материалов и методов, поскольку они становятся практичными для выполнения.
Общие соображения
Хотя каждая модальность требует различной настройки теста, существует несколько общих аспектов, которые применимы ко всем им.
Проверьте фактическое оборудование
Собранные метрики SAR/IAR могут быть неточными, когда биометрические модели тестируются в идеализированных условиях и на разных оборудовании, чем на мобильном устройстве. Например, модели голоса разблокировки, которые калиброваны в анехозной камере с использованием мультимикрофона, ведут себя по-разному при использовании на одном устройстве микрофона в шумной среде. Чтобы захватить точные метрики, тестирование следует проводить на реальном устройстве с установленным аппаратным обеспечением, и сбой этого с аппаратным обеспечением, как это будет отображаться на устройстве.
Используйте известные атаки
Большинство биометрических методов, используемых сегодня, были успешно подделаны, и существует публичная документация методологии атаки. Ниже мы предоставляем краткий обзор высокого уровня настройки тестирования для методов с известными атаками. Мы рекомендуем использовать настройку, изложенную здесь, где это возможно.
Предвидеть новые атаки
Для методов, когда были сделаны значительные новые улучшения, документ настройки теста может не содержать подходящей настройки, и никакой известной публичной атаки не может существовать. Существующие методы также могут нуждаться в их тестовой настройке, настроенной после недавно обнаруженной атаки. В обоих случаях вам нужно придумать разумную настройку теста. Пожалуйста, используйте ссылку на обратную связь сайта внизу этой страницы, чтобы сообщить нам, если вы настроили разумный механизм, который можно добавить.
Настройки для различных методов
Отпечаток пальца
IAR | Не нужно. |
САР |
|
Лицо и радужная оболочка
IAR | Нижняя граница будет захвачена SAR, поэтому отдельно измерение этого не нужно. |
САР |
|
Голос
IAR |
|
САР |
|
Чтобы считаться совместимым с Android, реализации устройств должны соответствовать требованиям, представленным в документе определения совместимости Android (CDD) . Android CDD оценивает безопасность биометрической реализации с использованием архитектурной безопасности и подделаности .
- Архитектурная безопасность: устойчивость биометрического трубопровода против компромисса ядра или платформы. Трубопровод считается безопасным, если компромиссы ядра и платформы не дают возможности либо читать необработанные биометрические данные, либо вводить синтетические данные в трубопровод, чтобы повлиять на решение аутентификации.
- Производительность биометрической безопасности: производительность биометрической безопасности измеряется с помощью скорости приемлемости (SAR) , скорости ложного принятия (FAR) и, когда применимо, скорость принятия имсодержания (IAR) биометрического. SAR - это показатель, введенный в Android 9, чтобы измерить, насколько устойчивой является биометрический, против физической презентации. При измерении биометрии вам необходимо следовать протоколам, описанным ниже.
Android использует три типа метрик для измерения эффективности биометрической безопасности.
- Уровень принятия подделки (SAR): определяет метрику вероятности того, что биометрическая модель принимает ранее зарегистрированную, известную хорошую выборку. Например, с помощью голосового разблокировки это измеряет шансы разблокировать телефон пользователя, используя записанный образец, в котором говорится: «ОК, Google», мы называем такие атаки, что атаки подделываются . Также известен как скорость соответствия презентации атаки самозванца (IAPMR).
- Скорость принятия самопринятия (IAR): определяет метрику вероятности того, что биометрическая модель принимает вход, который предназначен для имитации известной хорошей выборки. Например, в механизме Smart Lock Hose Hose (голосовой разблокировки) это измеряет, как часто кто -то, пытающийся имитировать голос пользователя (с использованием аналогичного тона и акцента), может разблокировать свое устройство. Мы называем такие атаки атаки самозванцев .
- Коэффициент ложного принятия (FAR): определяет метрики того, как часто модель ошибочно принимает случайно выбранного неверного ввода. Хотя это полезная мера, она не предоставляет достаточной информации для оценки того, насколько хорошо модель противостоит целевым атакам.
Доверительные агенты
Android 10 меняет, как ведут себя доверительные агенты. Доверительные агенты не могут разблокировать устройство, они могут продлить продолжительность разблокировки только для устройства, которое уже разблокировано. Доверенное лицо устарело в Android 10.
Биометрические классы
Биометрическая безопасность классифицируется с использованием результатов испытаний на архитектурную безопасность и подделки. Биометрическая реализация может быть классифицирована как класс 3 (ранее сильный) , класс 2 (ранее слабый) или класс 1 (ранее удобство) . В таблице ниже описываются общие требования для каждого биометрического класса.
Для получения более подробной информации см. Текущий Android CDD .
Биометрический класс | Метрики | Биометрический трубопровод | Ограничения |
---|---|---|---|
Класс 3 (ранее сильное) | SAR всех видов PAI: 0-7% SAR уровня A PAI вид: <= 7% SAR уровня B PAI виды: <= 20% SAR любого отдельного вида PAI <= 40% (настоятельно рекомендуется <= 7%) FAR: 1/50K FRR: 10% | Безопасный |
|
Класс 2 (ранее слабый) | SAR всех видов PAI: 7-20% SAR уровня A PAI вид: <= 20% SAR уровня B PAI виды: <= 30% SAR любого отдельного вида PAI <= 40% (настоятельно рекомендуется <= 20%) FAR: 1/50K FRR: 10% | Безопасный |
|
Класс 1 (ранее удобство) | SAR всех видов PAI: 20-30% SAR уровня A PAI вид: <= 30% SAR уровня B PAI виды: <= 40% SAR любого отдельного вида PAI <= 40% (настоятельно рекомендуется <= 30%) FAR: 1/50K FRR: 10% | Неуверенный или безопасный |
|
Класс 3 против класса 2 против модальностей класса 1
Классы биометрической безопасности присваиваются на основе наличия безопасного трубопровода и трех показателей принятия - FAR, IAR и SAR. В тех случаях, когда атака самозванца не существует, мы рассматриваем только FAR и SAR.
См. Документ определения совместимости Android (CDD) для мер, которые должны быть приняты для всех методов разблокировки.
Аутентификация лица и радужной оболочки
Процесс оценки
Процесс оценки состоит из двух этапов. Фаза калибровки определяет оптимальную атаку представления для данного решения аутентификации (то есть калиброванное положение). Фаза испытаний использует калиброванную позицию для выполнения нескольких атак, и оценивает количество раз, когда атака была успешной. Производители устройств Android и биометрических систем должны связаться с Android для наиболее современного руководства по тестированию, отправив эту форму .
Важно сначала определить калиброванную позицию, потому что SAR следует измерять только с использованием атак против наибольшей точки слабости в системе.
Калибровочная фаза
Существует три параметра для аутентификации Face и IRIS, которые необходимо оптимизировать на этапе калибровки, чтобы обеспечить оптимальные значения для фазы тестирования: инструмент презентации атаки (PAI), формат презентации и производительность между предметным разнообразием.
ЛИЦО
|
ИРИС
|
Тестирование разнообразия
Модели Face и Iris могут по -разному работать по полу, возрастных группам и расы/этническим вопросам. Калибровать атаки презентации на различных лицах, чтобы максимизировать шансы раскрыть пробелы в производительности.
Испытательный этап
Фаза испытаний - это когда производительность биометрической безопасности измеряется с использованием оптимизированной атаки презентации с предыдущей фазы.
Считайте попытки на этапе испытания
Одна попытка подсчитывается как окно между представлением лица (реального или поддельного) и получением некоторой отзывы от телефона (либо событие разблокировки, либо видимое сообщение пользователя). Любые попытки, где телефон не может получить достаточно данных, чтобы попытаться матч, не должны быть включены в общее количество попыток, используемых для вычисления SAR.
Протокол оценки
Регистрация
Before starting the calibration phase for either face or iris authentication navigate to the device settings and remove all existing biometric profiles. After all existing profiles have been removed, enroll a new profile with the target face or iris that will be used for calibration and testing. It is important to be in a brightly lit environment when adding a new face or iris profile and that the device is properly situated directly in front of the target face at a distance of 20 cm to 80 cm.
Calibration phase
Perform the calibration phase for each of the PAI species because different species have different sizes and other characteristics that may affect the optimal conditions for testing. Prepare the PAI.
ЛИЦО
|
ИРИС
|
Conduct the calibration phase
Reference positions
- Reference position: The reference position is determined by placing the PAI at an appropriate distance (20-80cm) in front of the device in such a way where the PAI is clearly visible in the device's view but anything else being used (such as a stand for the PAI) isn't visible.
- Horizontal reference plane: While the PAI is in the reference position the horizontal plane between the device and the PAI is the horizontal reference plane.
- Vertical reference plane: While the PAI is in the reference position the vertical plane between the device and the PAI is the vertical reference plane.
Figure 1. Reference planes.
Vertical arc
Determine the reference position then test the PAI in a vertical arc maintaining the same distance from the device as the reference position. Raise the PAI in the same vertical plane, creating a 10 degree angle between the device and the horizontal reference plane and test the face unlock.
Continue to raise and test the PAI in 10 degree increments until the PAI is no longer visible in the devices field of view. Record any positions that successfully unlocked the device. Repeat this process but moving the PAI in a downward arc, below the horizontal reference plane. See figure 3 below for an example of the arc tests.
Horizontal arc
Return the PAI to the reference position then move it along the horizontal plane to create a 10 degree angle with the vertical reference plane. Perform the vertical arc test with the PAI in this new position. Move the PAI along the horizontal plane in 10 degree increments and perform the vertical arc test in each new position.
Figure 1. Testing along the vertical and horizontal arc.
The arc tests need to be repeated in 10 degree increments for both the left and right side of the device as well as above and below the device.
The position that yields the most reliable unlocking results is the calibrated position for the type of PAI species (for example, 2D or 3D PAI species).
Testing phase
At the end of the calibration phase there should be one calibrated position per PAI species. If a calibrated position can't be established then the reference position should be used. The test methodology is common for testing both 2D and 3D PAI species.
- Across enrolled faces, where E>= 10, and includes at least 10 unique faces.
- Enroll face/iris
- Using the calibrated position from the previous phase, perform U unlock attempts, counting attempts as described in the previous section, and where U >= 10. Record the number of successful unlocks S .
- The SAR can then be measured as:
Где:
- E = the number of enrollments
- U = the number of unlock attempts per enrollment
- Si = the number of successful unlocks for enrollment i
Iterations required to gain statistically valid samples of error rates: 95% confidence assumption for all below, large N
Margin of error | Test iterations required per subject |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
Time required (30 sec per attempt, 10 subjects)
Margin of error | Общее время |
---|---|
1% | 799.6 hours |
2% | 200.1 hours |
3% | 88.9 hours |
5% | 32.1 hours |
10% | 8.1 hours |
We recommend targeting a 5% margin of error, which gives a true error rate in the population of 2% to 12%.
Объем
The test phase measures the resilience of face authentication primarily against facsimiles of the target user's face. It doesn't address non-facsimile based attacks such as using LEDs, or patterns that act as main prints. While these haven't yet been shown to be effective against depth-based face authentication systems, there is nothing that conceptually prevents this from being true. It's both possible and plausible that future research will show this to be the case. At this point, this protocol will be revised to include measuring the resilience against these attacks.
Аутентификация по отпечатку пальца
In Android 9, the bar was set at a minimum resilience to PAIs as measured by a Spoof Acceptance Rate (SAR) that is less than or equal to 7%. A brief rationale of why 7% specifically can be found in this blog post .
Evaluation process
The evaluation process is made up of two phases. The calibration phase determines the optimal presentation attack for a given fingerprint authentication solution (that is, the calibrated position). The test phase uses the calibrated position to perform multiple attacks and evaluates the number of times the attack was successful. Manufacturers of Android devices and biometric systems should contact Android for the most up-to-date test guidance by submitting this form .
Calibration phase
There are three parameters for fingerprint authentication that need to be optimized to ensure optimal values for the testing phase: the presentation attack instrument (PAI), presentation format, and performance across subject diversity
- The PAI is the physical spoof, such as printed fingerprints or a molded replica are all examples of presentation media. The following spoof materials are strongly recommended
- Optical fingerprint sensors (FPS)
- Copy Paper/Transparency with non-conductive ink
- Knox Gelatin
- Latex Paint
- Elmer's Glue All
- Capacitive FPS
- Knox Gelatin
- Elmer's Carpenter's Interior Wood Glue
- Elmer's Glue All
- Latex Paint
- Ultrasonic FPS
- Knox Gelatin
- Elmer's Carpenter's Interior Wood Glue
- Elmer's Glue All
- Latex Paint
- Optical fingerprint sensors (FPS)
- The presentation format relates to further manipulation of the PAI or the environment, in a way that aids spoofing. For example, retouching or editing a high resolution image of a fingerprint prior to creating the 3D replica.
- Performance across subject diversity is especially relevant to tuning the algorithm. Testing the calibration flow across subject genders, age groups and races/ethnicities can often reveal substantially worse performance for segments of the global population and is an important parameter to calibrate in this phase.
Testing diversity
It's possible for the fingerprint readers to perform differently across gender, age groups and races/ethnicities. A small percentage of the population has fingerprints that are difficult to recognize, so a variety of fingerprints should be used to determine the optimal parameters for recognition and in spoof testing.
Testing phase
The test phase is when the biometric security performance is measured. At a minimum, testing should be done in a non-cooperative manner meaning that any fingerprints collected are done so by lifting them off another surface as opposed to having the target actively participate in collection of their fingerprint, such as making a cooperative mold of the subject's finger. The latter is allowed but not required.
Count attempts in the test phase
A single attempt is counted as the window between presenting a fingerprint (real or spoofed) to the sensor, and receiving some feedback from the phone (either an unlock event or a user visible message).
Any tries where the phone is unable to get enough data to attempt a match shouldn't be included in the total number of attempts used to compute SAR.
Evaluation protocol
Регистрация
Before starting the calibration phase for fingerprint authentication navigate to the device settings and remove all existing biometric profiles. After all existing profiles have been removed, enroll a new profile with the target fingerprint that will be used for calibration and testing. Follow all the on screen directions until the profile has been successfully enrolled.
Calibration phase
Optical FPS
This is similar to the calibration phases of ultrasonic and capacitive, but with both 2D and 2.5D PAI species of the target user's fingerprint.
- Lift a latent copy of the fingerprint off a surface.
- Test with 2D PAI species
- Place the lifted fingerprint on the sensor
- Test with 2.5D PAI species.
- Create a PAI of the fingerprint
- Place the PAI on the sensor
Ultrasonic FPS
Calibrating for ultrasonic involves lifting a latent copy of the target fingerprint. For example, this may be done using fingerprints lifted via fingerprint powder, or printed copies of a fingerprint and may include manual re-touching of the fingerprint image to achieve a better spoof.
After the latent copy of the target fingerprint has been obtained, a PAI is made.
Capacitive FPS
Calibrating for capacitive involves the same steps described above for ultrasonic calibration.
Testing phase
- Get at least 10 unique people to enroll using the same parameters used when calculating the FRR/FAR
- Create PAIs for each person
- The SAR can then be measured as:
Iterations required to gain statistically valid samples of error rates: 95% confidence assumption for all below, large N
Margin of error | Test iterations required per subject |
---|---|
1% | 9595 |
2% | 2401 |
3% | 1067 |
5% | 385 |
10% | 97 |
Time required (30sec per attempt, 10 subjects)
Margin of error | Общее время |
---|---|
1% | 799.6 hours |
2% | 200.1 hours |
3% | 88.9 hours |
5% | 32.1 hours |
10% | 8.1 hours |
We recommend targeting a 5% margin of error, which gives a true error rate in the population of 2% to 12%.
Объем
This process is setup to test the resilience of fingerprint authentication primarily against facsimiles of the target user's fingerprint. The testing methodology is based on current material costs, availability and technology. This protocol will be revised to include measuring resilience against new materials and techniques as they become practical to execute.
Common considerations
While each modality requires a different test setup, there are a few common aspects that apply to all of them.
Test the actual hardware
Collected SAR/IAR metrics can be inaccurate when biometric models are tested under idealized conditions and on different hardware than it would actually appear on a mobile device. For example, voice unlock models that are calibrated in an anechoic chamber using a multi-microphone setup behave very differently when used on a single microphone device in a noisy environment. In order to capture accurate metrics, tests should be carried out on an actual device with the hardware installed, and failing that with the hardware as it would appear on the device.
Use known attacks
Most biometric modalities in use today have been successfully spoofed, and public documentation of the attack methodology exists. Below we provide a brief high-level overview of test setups for modalities with known attacks. We recommend using the setup outlined here wherever possible.
Anticipate new attacks
For modalities where significant new improvements have been made, the test setup document might not contain a suitable setup, and no known public attack may exist. Existing modalities may also need their test setup tuned in the wake of a newly discovered attack. In both cases you need to come up with a reasonable test setup. Please use the Site Feedback link at the bottom of this page to let us know if you have set up a reasonable mechanism that can be added.
Setups for different modalities
Отпечаток пальца
IAR | Not needed. |
САР |
|
Face and iris
IAR | Lower bound will be captured by SAR so separately measuring this isn't needed. |
САР |
|
Голос
IAR |
|
САР |
|