Измерение безопасности биометрической разблокировки, Измерение безопасности биометрической разблокировки, Измерение безопасности биометрической разблокировки

Чтобы считаться совместимыми с Android, реализации устройства должны соответствовать требованиям, представленным в Документе определения совместимости Android (CDD) . Android CDD оценивает безопасность биометрической реализации с использованием архитектурной безопасности и возможности подделки .

  • Архитектурная безопасность: устойчивость биометрического конвейера к компрометации ядра или платформы. Конвейер считается безопасным, если компрометация ядра и платформы не дает возможности ни читать необработанные биометрические данные, ни вводить синтетические данные в конвейер, чтобы повлиять на решение об аутентификации.
  • Показатели биометрической безопасности: показатели биометрической безопасности измеряются коэффициентом принятия подделок (SAR) , коэффициентом ложного принятия (FAR) и, когда применимо, коэффициентом принятия самозванца (IAR) биометрических данных. SAR — это показатель, представленный в Android 9 для измерения устойчивости биометрических данных к атакам с использованием физического представления. При измерении биометрических данных необходимо соблюдать протоколы, описанные ниже.

Android использует три типа показателей для измерения эффективности биометрической безопасности.

  • Коэффициент принятия подделки (SAR): определяет показатель вероятности того, что биометрическая модель примет ранее записанный заведомо хороший образец. Например, с помощью голосовой разблокировки можно измерить вероятность разблокировки телефона пользователя, используя записанный образец его фразы: «Окей, Google». Мы называем такие атаки поддельными атаками . Также известен как коэффициент соответствия презентации атаки самозванца (IAPMR).
  • Коэффициент принятия самозванца (IAR): определяет показатель вероятности того, что биометрическая модель примет входные данные, предназначенные для имитации заведомо хорошего образца. Например, в механизме доверенного голоса (голосовой разблокировки) Smart Lock это будет измерять, как часто кто-то, пытающийся имитировать голос пользователя (используя аналогичный тон и акцент), может разблокировать свое устройство. Мы называем такие атаки атаками самозванцев .
  • Коэффициент ложного принятия (FAR): определяет показатели того, как часто модель ошибочно принимает случайно выбранные неправильные входные данные. Хотя это полезный показатель, он не дает достаточной информации для оценки того, насколько хорошо модель противостоит целевым атакам.

Трастовые агенты

Android 10 меняет поведение Trust Agents. Доверительные агенты не могут разблокировать устройство, они могут только продлить продолжительность разблокировки для уже разблокированного устройства. Доверенное лицо больше не поддерживается в Android 10.

Биометрические занятия

Биометрическая безопасность классифицируется на основе результатов тестов архитектурной безопасности и подделки. Биометрическую реализацию можно классифицировать как Класс 3 (ранее «Сильный») , Класс 2 (ранее «Слабый») или Класс 1 (ранее «Удобство») . В таблице ниже описаны общие требования для каждого биометрического класса.

Более подробную информацию см. в текущем CDD Android .

Биометрический класс Метрики Биометрический конвейер Ограничения
Класс 3
(ранее Стронг)
SAR всех видов PAI: 0-7%

SAR видов PAI уровня А:
<=7%

SAR видов PAI уровня B:
<= 20 %

SAR любого отдельного вида PAI <= 40 % (настоятельно рекомендуется <= 7 %)

ДАЛЕКО: 1/50 тыс.

ФРР: 10%
Безопасный
  • До 72 часов перед переходом к основной аутентификации (например, по PIN-коду, шаблону или паролю)
  • Может предоставлять API приложениям (например, посредством интеграции с API BiometricPrompt или FIDO2).
  • Необходимо отправить BCR
Класс 2
(ранее Слабый)
SAR всех видов PAI: 7-20%

SAR видов PAI уровня А:
<= 20 %

SAR видов PAI уровня B:
<=30 %

SAR любого отдельного вида PAI <= 40 % (настоятельно рекомендуется <= 20 %)

ДАЛЕКО: 1/50 тыс.

ФРР: 10%
Безопасный
  • До 24 часов перед переходом к основной аутентификации.
  • 4 часа простоя ИЛИ 3 неверные попытки перед возвратом к основной аутентификации
  • Может интегрироваться с BiometricPrompt, но не может интегрироваться с хранилищем ключей (например, для освобождения ключей, привязанных к приложению).
  • Необходимо отправить BCR
Класс 1
(ранее Удобство)
SAR всех видов PAI: 20-30%

SAR видов PAI уровня А:
<=30 %

SAR видов PAI уровня B:
<= 40 %

SAR любого отдельного вида PAI <= 40 % (настоятельно рекомендуется <= 30 %)

ДАЛЕКО: 1/50 тыс.

ФРР: 10%
Небезопасно или безопасно
  • До 24 часов перед переходом к основной аутентификации.
  • 4 часа простоя ИЛИ 3 неверные попытки перед возвратом к основной аутентификации
  • Невозможно предоставить API приложениям
  • Необходимо отправить BCR, начиная с Android 11.
  • Необходимо протестировать SAR, начиная с Android 13.
  • Временный класс может исчезнуть в будущем

Класс 3, класс 2 и модальности класса 1

Классы биометрической безопасности назначаются на основе наличия защищенного конвейера и трех уровней приема — FAR, IAR и SAR. В случаях, когда атака-самозванец не существует, мы рассматриваем только FAR и SAR.

Меры, которые необходимо принять для всех способов разблокировки, см. в документе определения совместимости Android (CDD).

Аутентификация по лицу и радужной оболочке

Процесс оценки

Процесс оценки состоит из двух этапов. Фаза калибровки определяет оптимальную презентационную атаку для данного решения аутентификации (то есть калиброванной позиции). На этапе тестирования калиброванная позиция используется для выполнения нескольких атак и оценивается, сколько раз атака была успешной. Производителям устройств Android и биометрических систем следует связаться с Android для получения самых актуальных рекомендаций по тестированию, отправив эту форму .

Важно сначала определить калиброванную позицию, поскольку SAR следует измерять только с помощью атак на самую слабую точку системы.

Фаза калибровки

Существует три параметра аутентификации по лицу и радужной оболочке, которые необходимо оптимизировать на этапе калибровки, чтобы обеспечить оптимальные значения для этапа тестирования: инструмент атаки на презентацию (PAI), формат презентации и производительность при разнообразии субъектов.

ЛИЦО
  • Инструмент презентационной атаки (PAI) представляет собой физическую подделку. В настоящее время используются следующие виды PAI, независимо от биометрической технологии:
    • 2D виды PAI
      • Распечатанные фотографии
      • Фотографии на мониторе или дисплее телефона
      • Видео на мониторе или дисплее телефона
    • 3D-виды PAI
      • 3D-печатные маски
  • Формат представления относится к дальнейшему манипулированию PAI или средой таким образом, чтобы способствовать подделке. Вот несколько примеров манипуляций, которые можно попробовать:
    • Слегка сгибая напечатанные фотографии так, чтобы они изгибались на щеках (таким образом слегка имитируя глубину), иногда можно значительно помочь взломать решения 2D-аутентификации лица.
    • Изменение условий освещения является примером изменения окружающей среды для облегчения подделки.
    • Смазывание или незначительное загрязнение линзы
    • Изменение ориентации телефона между портретным и альбомным режимами, чтобы проверить, повлияет ли это на возможность подделки.
  • Производительность по разнообразию предметов (или его отсутствие) особенно актуальна для решений аутентификации на основе машинного обучения. Тестирование процесса калибровки по полу, возрастным группам и расам/этническим группам испытуемых часто может выявить существенно худшие результаты для сегментов населения мира и является важным параметром для калибровки на этом этапе.
Поддельное тестирование предназначено для проверки того, принимает ли система действительную атаку воспроизведения или презентации. Вид PAI должен быть достаточным, чтобы считаться действительным биометрическим заявлением в процессе биометрической проверки, если защита от подделки или обнаружение атак на презентацию (PAD) не была реализована или отключена. PAI, который не может пройти процесс биометрической проверки без функции защиты от подделки или PAD, является недействительным как PAI, и все тесты с использованием этого типа PAI недействительны. Организаторы поддельных испытаний должны продемонстрировать, что виды PAI, используемые в их испытаниях, удовлетворяют этим критериям.
ИРИС
  • Инструмент презентационной атаки (PAI) представляет собой физическую подделку. В настоящее время в области применения находятся следующие виды PAI:
    • Распечатанные фотографии лиц, на которых четко видна радужная оболочка.
    • Фотографии/видео лиц на мониторе или дисплее телефона, на которых четко видна радужная оболочка.
    • Протезы глаз
  • Формат представления относится к дальнейшему манипулированию PAI или средой таким образом, чтобы способствовать подделке. Например, размещение контактной линзы на напечатанной фотографии или на отображении фото/видео глаза помогает обмануть некоторые системы классификации радужной оболочки и может помочь повысить скорость обхода систем аутентификации радужной оболочки.
  • Производительность по различным предметам особенно важна для решений аутентификации на основе машинного обучения. При аутентификации на основе радужной оболочки разные цвета радужной оболочки могут иметь разные спектральные характеристики, а тестирование разных цветов может выявить проблемы с производительностью для сегментов населения во всем мире.
Тестирование разнообразия

Модели лица и радужной оболочки глаз могут работать по-разному в зависимости от пола, возрастной группы и расы/этнической принадлежности. Калибруйте презентационные атаки по различным направлениям, чтобы максимизировать шансы выявить пробелы в производительности.

Этап тестирования

На этапе тестирования измеряется эффективность биометрической безопасности с использованием атаки с оптимизированным представлением, полученной на предыдущем этапе.

Подсчет попыток на этапе тестирования

Одна попытка считается интервалом между представлением лица (настоящего или поддельного) и получением обратной связи от телефона (либо события разблокировки, либо видимого пользователю сообщения). Любые попытки, при которых телефон не может получить достаточно данных для сопоставления, не должны включаться в общее количество попыток, используемых для расчета SAR.

Протокол оценки

Регистрация

Прежде чем приступить к этапу калибровки для аутентификации по лицу или радужной оболочке, перейдите к настройкам устройства и удалите все существующие биометрические профили. После удаления всех существующих профилей зарегистрируйте новый профиль с целевым лицом или радужной оболочкой, который будет использоваться для калибровки и тестирования. При добавлении нового профиля лица или радужной оболочки важно находиться в ярко освещенном помещении и чтобы устройство было правильно расположено непосредственно перед целевым лицом на расстоянии от 20 до 80 см.

Этап калибровки

Выполните этап калибровки для каждого вида PAI, поскольку разные виды имеют разные размеры и другие характеристики, которые могут повлиять на оптимальные условия для тестирования. Подготовьте ПАИ.

ЛИЦО
  • Сделайте высококачественную фотографию или видео зарегистрированного лица при тех же условиях освещения, ракурсе и расстоянии, что и при регистрации.
  • Для физических распечаток:
    • Вырежьте контур лица, создав своего рода бумажную маску.
    • Согните маску на обеих щеках, чтобы имитировать кривизну целевого лица.
    • Вырежьте в маске отверстия для глаз, чтобы было видно глаза тестировщика — это полезно для решений, которые ищут моргание как средство определения активности.
  • Попробуйте предложенные манипуляции с форматом презентации, чтобы увидеть, влияют ли они на шансы на успех на этапе калибровки.
ИРИС
  • Сделайте фотографию или видео высокого разрешения зарегистрированного лица, четко показывая радужную оболочку при тех же условиях освещения, ракурсе и расстоянии, что и процесс регистрации.
  • Попробуйте носить контактные линзы на глазах и без них, чтобы увидеть, какой метод повышает вероятность подделки.

Проведите этап калибровки

Референтные позиции
  • Эталонное положение: эталонное положение определяется путем размещения PAI на соответствующем расстоянии (20–80 см) перед устройством таким образом, чтобы PAI был четко виден в поле зрения устройства, но все остальное, что используется (например, подставка для PAI) не отображается.
  • Горизонтальная опорная плоскость: пока PAI находится в исходном положении, горизонтальная плоскость между устройством и PAI является горизонтальной опорной плоскостью.
  • Вертикальная опорная плоскость: пока PAI находится в исходном положении, вертикальная плоскость между устройством и PAI является вертикальной опорной плоскостью.
Базовые плоскости

Рисунок 1. Базовые плоскости.

Вертикальная дуга

Определите исходное положение, затем протестируйте PAI по вертикальной дуге, сохраняя то же расстояние от устройства, что и исходное положение. Поднимите PAI в той же вертикальной плоскости, создав угол 10 градусов между устройством и горизонтальной базовой плоскостью, и проверьте разблокировку лица.

Продолжайте поднимать и проверять PAI с шагом 10 градусов, пока PAI не перестанет быть видимым в поле зрения устройства. Запишите любые положения, при которых устройство было успешно разблокировано. Повторите этот процесс, но перемещая PAI по дуге вниз, ниже горизонтальной базовой плоскости. На рисунке 3 ниже показан пример дуговых испытаний.

Горизонтальная дуга

Верните PAI в исходное положение, затем переместите его вдоль горизонтальной плоскости, чтобы создать угол 10 градусов с вертикальной опорной плоскостью. Выполните тест вертикальной дуги, установив PAI в это новое положение. Перемещайте PAI вдоль горизонтальной плоскости с шагом 10 градусов и выполняйте тест вертикальной дуги в каждом новом положении.

Тестирование по горизонтальной дуге

Рисунок 1. Тестирование по вертикальной и горизонтальной дуге.

Дуговые испытания необходимо повторить с шагом 10 градусов как для левой, так и для правой стороны устройства, а также для верхней и нижней части устройства.

Положение, которое дает наиболее надежные результаты разблокировки, — это положение, откалиброванное для типа вида PAI (например, вида 2D или 3D PAI).

Этап тестирования

В конце этапа калибровки должна быть одна калиброванная позиция для каждого вида PAI. Если калиброванное положение невозможно установить, следует использовать эталонное положение. Методика тестирования является общей для тестирования как 2D, так и 3D видов PAI.

  • Среди зарегистрированных лиц, где E>= 10 и включает не менее 10 уникальных лиц.
    • Зарегистрировать лицо/радужную оболочку
    • Используя калиброванное положение предыдущего этапа, выполните U попыток разблокировки, подсчитывая попытки, как описано в предыдущем разделе, и где U >= 10. Запишите количество успешных разблокировок S .
    • Тогда SAR можно измерить как:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Где:

  • E = количество зачислений
  • U = количество попыток разблокировки за регистрацию
  • Si = количество успешных разблокировок для регистрации i

Итерации, необходимые для получения статистически достоверных выборок коэффициентов ошибок: предположение о достоверности 95 % для всех перечисленных ниже, большое N

Погрешность Требуемые итерации теста по каждому предмету
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Требуемое время (30 секунд на попытку, 10 субъектов)

Погрешность Общее время
1% 799,6 часов
2% 200,1 часов
3% 88,9 часов
5% 32,1 часа
10% 8,1 часа

Мы рекомендуем ориентироваться на погрешность в 5 %, что дает истинную долю ошибок в популяции от 2 % до 12 %.

Объем

На этапе тестирования измеряется устойчивость аутентификации по лицу, прежде всего, по отношению к факсимиле лица целевого пользователя. Он не предназначен для атак, не связанных с факсимильной связью, таких как использование светодиодов или шаблонов, которые действуют как основные отпечатки. Хотя их эффективность против систем аутентификации по лицу еще не была доказана, ничто концептуально не мешает этому быть правдой. Вполне возможно и правдоподобно, что будущие исследования покажут, что это именно так. На этом этапе этот протокол будет пересмотрен и будет включать измерение устойчивости к этим атакам.

Аутентификация по отпечатку пальца

В Android 9 планка была установлена ​​на минимальной устойчивости к PAI, измеряемой коэффициентом принятия подделок (SAR), который меньше или равен 7%. Краткое обоснование того, почему именно 7%, можно найти в этом посте в блоге .

Процесс оценки

Процесс оценки состоит из двух этапов. Фаза калибровки определяет оптимальную презентационную атаку для данного решения аутентификации по отпечатку пальца (то есть калиброванной позиции). На этапе тестирования калиброванная позиция используется для выполнения нескольких атак и оценивается, сколько раз атака была успешной. Производителям устройств Android и биометрических систем следует связаться с Android для получения самых актуальных рекомендаций по тестированию, отправив эту форму .

Этап калибровки

Существует три параметра аутентификации по отпечаткам пальцев, которые необходимо оптимизировать, чтобы обеспечить оптимальные значения на этапе тестирования: инструмент атаки на презентацию (PAI), формат презентации и производительность среди множества субъектов.

  • PAI — это физическая подделка, например, напечатанные отпечатки пальцев или формованная копия — все это примеры презентационных носителей. Настоятельно рекомендуется использовать следующие поддельные материалы.
    • Оптические датчики отпечатков пальцев (FPS)
      • Копировальная бумага/прозрачная пленка с непроводящими чернилами
      • Нокс Желатин
      • Латексная краска
      • Клей Элмера Все
    • Емкостный ФПС
      • Нокс Желатин
      • Клей для интерьера по дереву Elmer's Carpenter's
      • Клей Элмера Все
      • Латексная краска
    • Ультразвуковой ФПС
      • Нокс Желатин
      • Клей для интерьера по дереву Elmer's Carpenter's
      • Клей Элмера Все
      • Латексная краска
  • Формат представления относится к дальнейшему манипулированию PAI или средой, способствующему подделке. Например, ретуширование или редактирование изображения отпечатка пальца в высоком разрешении перед созданием 3D-копии.
  • Производительность по разнообразию предметов особенно важна для настройки алгоритма. Тестирование процесса калибровки по полу, возрастным группам и расам/этническим группам испытуемых часто может выявить существенно худшие результаты для сегментов населения мира и является важным параметром для калибровки на этом этапе.
Тестирование разнообразия

Считыватели отпечатков пальцев могут работать по-разному в зависимости от пола, возрастной группы и расы/этнической принадлежности. Небольшой процент населения имеет отпечатки пальцев, которые трудно распознать, поэтому следует использовать разнообразные отпечатки пальцев для определения оптимальных параметров распознавания и при тестировании на подделку.

Этап тестирования

На этапе тестирования измеряется эффективность биометрической безопасности. Как минимум, тестирование должно проводиться в некооперативной манере, что означает, что любые собранные отпечатки пальцев выполняются путем их отрыва от другой поверхности, а не для того, чтобы объект активно участвовал в сборе своих отпечатков пальцев, например, в совместном изготовлении слепка отпечатка пальца. палец субъекта. Последнее допускается, но не является обязательным.

Подсчет попыток на этапе тестирования

Одна попытка считается интервалом между предъявлением отпечатка пальца (настоящего или поддельного) датчику и получением обратной связи от телефона (либо события разблокировки, либо видимого пользователю сообщения).

Любые попытки, при которых телефон не может получить достаточно данных для сопоставления, не должны включаться в общее количество попыток, используемых для расчета SAR.

Протокол оценки

Регистрация

Прежде чем начать этап калибровки для аутентификации по отпечатку пальца, перейдите к настройкам устройства и удалите все существующие биометрические профили. После удаления всех существующих профилей зарегистрируйте новый профиль с целевым отпечатком пальца, который будет использоваться для калибровки и тестирования. Следуйте всем инструкциям на экране, пока профиль не будет успешно зарегистрирован.

Фаза калибровки

Оптический шутер от первого лица

Это похоже на этапы калибровки ультразвукового и емкостного датчиков, но с использованием как 2D, так и 2,5D PAI отпечатков пальцев целевого пользователя.

  • Снимите с поверхности скрытую копию отпечатка пальца.
  • Тестирование с использованием 2D-видов PAI
    • Поместите поднятый отпечаток пальца на датчик.
  • Тестируйте с видами 2.5D PAI.
    • Создайте PAI отпечатка пальца
    • Поместите PAI на датчик
Ультразвуковой ФПС

Калибровка ультразвука включает в себя снятие скрытой копии целевого отпечатка пальца. Например, это может быть сделано с использованием отпечатков пальцев, снятых с помощью порошка для отпечатков пальцев, или распечатанных копий отпечатка пальца и может включать в себя ручное повторное прикосновение к изображению отпечатка пальца для достижения лучшей подделки.

После получения скрытой копии целевого отпечатка пальца создается PAI.

Емкостный ФПС

Калибровка емкостного датчика включает в себя те же шаги, которые описаны выше для ультразвуковой калибровки.

Этап тестирования

  • Привлеките как минимум 10 уникальных людей для регистрации, используя те же параметры, которые использовались при расчете FRR/FAR.
  • Создайте PAI для каждого человека
  • Тогда SAR можно измерить как:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Итерации, необходимые для получения статистически достоверных выборок коэффициентов ошибок: предположение о достоверности 95 % для всех перечисленных ниже, большое N

Погрешность Требуемые итерации теста по каждому предмету
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Требуемое время (30 секунд на попытку, 10 субъектов)

Погрешность Общее время
1% 799,6 часов
2% 200,1 часов
3% 88,9 часов
5% 32,1 часа
10% 8,1 часа

Мы рекомендуем ориентироваться на погрешность в 5 %, что дает истинную долю ошибок в популяции от 2 % до 12 %.

Объем

Этот процесс настроен для проверки устойчивости аутентификации по отпечатку пальца, прежде всего, по факсимиле отпечатка пальца целевого пользователя. Методика тестирования основана на текущих материальных затратах, доступности и технологиях. Этот протокол будет пересмотрен и будет включать в себя измерение устойчивости к новым материалам и методам по мере того, как они станут практичными в использовании.

Общие соображения

Хотя для каждой модальности требуются разные настройки тестирования, есть несколько общих аспектов, которые применимы ко всем из них.

Проверьте фактическое оборудование

Собранные показатели SAR/IAR могут быть неточными, если биометрические модели тестируются в идеализированных условиях и на оборудовании, отличном от того, которое фактически отображается на мобильном устройстве. Например, модели голосовой разблокировки, откалиброванные в безэховой камере с использованием установки с несколькими микрофонами, ведут себя совершенно по-разному при использовании на устройстве с одним микрофоном в шумной среде. Чтобы получить точные показатели, тесты следует проводить на реальном устройстве с установленным оборудованием, а в случае неудачи — с оборудованием, которое выглядит на устройстве.

Используйте известные атаки

Большинство биометрических методов, используемых сегодня, были успешно подделаны, и существует общедоступная документация по методологии атаки. Ниже мы предоставляем краткий общий обзор тестовых настроек для модальностей с известными атаками. Мы рекомендуем использовать описанную здесь настройку везде, где это возможно.

Ожидайте новых атак

Для модальностей, в которых были внесены существенные новые улучшения, документ о настройке тестирования может не содержать подходящей настройки, и не может существовать никакой известной публичной атаки. Существующим методам также может потребоваться настройка тестовых настроек после недавно обнаруженной атаки. В обоих случаях вам необходимо придумать разумную тестовую установку. Воспользуйтесь ссылкой «Обратная связь на сайте» внизу этой страницы, чтобы сообщить нам, создали ли вы разумный механизм, который можно добавить.

Настройки для разных модальностей

Отпечаток пальца

IAR Не нужен.
САР
  • Создайте 2.5D PAI, используя слепок целевого отпечатка пальца.
  • Точность измерения зависит от качества формы отпечатка пальца. Стоматологический силикон – хороший выбор.
  • Тестовая установка должна измерять, как часто поддельный отпечаток пальца, созданный с помощью формы, может разблокировать устройство.

Лицо и радужная оболочка

IAR Нижняя граница будет фиксироваться SAR, поэтому отдельное измерение не требуется.
САР
  • Тест с фотографиями лица цели. Для радужной оболочки лицо необходимо будет увеличить, чтобы имитировать расстояние, на котором пользователь обычно использует эту функцию.
  • Фотографии должны быть высокого разрешения, иначе результаты будут вводящими в заблуждение.
  • Фотографии не должны быть представлены таким образом, чтобы было видно, что они являются изображениями. Например:
    • границы изображения не должны быть включены
    • если фотография сделана на телефоне, экран и рамки телефона не должны быть видны.
    • если кто-то держит фотографию, его рук не должно быть видно
  • Для прямых углов фотография должна заполнять сенсор, чтобы ничего не было видно снаружи.
  • Модели лица и радужной оболочки обычно более допускающие, когда образец (лицо/радужка/фотография) находится под острым углом по отношению к камере (чтобы имитировать вариант использования, когда пользователь держит телефон прямо перед собой и указывает на свое лицо). ). Тестирование под этим углом поможет определить, подвержена ли ваша модель подделке.
  • Тестовая установка должна измерять, как часто изображение лица или радужной оболочки глаза позволяет разблокировать устройство.

Голос

IAR
  • Тестируйте, используя установку, в которой участники слышат положительный образец, а затем пытаются его имитировать.
  • Протестируйте модель с участниками разного пола и с разными акцентами, чтобы обеспечить охват крайних случаев, когда некоторые интонации/акценты имеют более высокий FAR.
САР
  • Тест с записью голоса цели.
  • Запись должна быть достаточно высокого качества, иначе результаты могут ввести в заблуждение.
,

Чтобы считаться совместимыми с Android, реализации устройства должны соответствовать требованиям, представленным в Документе определения совместимости Android (CDD) . Android CDD оценивает безопасность биометрической реализации с использованием архитектурной безопасности и возможности подделки .

  • Архитектурная безопасность: устойчивость биометрического конвейера к компрометации ядра или платформы. Конвейер считается безопасным, если компрометация ядра и платформы не дает возможности ни читать необработанные биометрические данные, ни вводить синтетические данные в конвейер, чтобы повлиять на решение об аутентификации.
  • Показатели биометрической безопасности: показатели биометрической безопасности измеряются коэффициентом принятия подделок (SAR) , коэффициентом ложного принятия (FAR) и, когда применимо, коэффициентом принятия самозванца (IAR) биометрических данных. SAR — это показатель, представленный в Android 9 для измерения устойчивости биометрических данных к атакам с использованием физического представления. При измерении биометрических данных необходимо следовать протоколам, описанным ниже.

Android использует три типа показателей для измерения эффективности биометрической безопасности.

  • Коэффициент принятия подделки (SAR): определяет показатель вероятности того, что биометрическая модель примет ранее записанный заведомо хороший образец. Например, с помощью голосовой разблокировки можно измерить вероятность разблокировки телефона пользователя, используя записанный образец его фразы: «Окей, Google». Мы называем такие атаки поддельными атаками . Также известен как коэффициент соответствия презентации атаки самозванца (IAPMR).
  • Коэффициент принятия самозванца (IAR): определяет показатель вероятности того, что биометрическая модель примет входные данные, предназначенные для имитации заведомо хорошего образца. Например, в механизме доверенного голоса (голосовой разблокировки) Smart Lock это будет измерять, как часто кто-то, пытающийся имитировать голос пользователя (используя аналогичный тон и акцент), может разблокировать свое устройство. Мы называем такие атаки атаками самозванцев .
  • Коэффициент ложного принятия (FAR): определяет показатели того, как часто модель ошибочно принимает случайно выбранные неправильные входные данные. Хотя это полезный показатель, он не дает достаточной информации для оценки того, насколько хорошо модель противостоит целевым атакам.

Трастовые агенты

Android 10 меняет поведение Trust Agents. Доверительные агенты не могут разблокировать устройство, они могут только продлить продолжительность разблокировки для уже разблокированного устройства. Доверенное лицо больше не поддерживается в Android 10.

Биометрические занятия

Биометрическая безопасность классифицируется на основе результатов тестов архитектурной безопасности и подделки. Биометрическую реализацию можно классифицировать как Класс 3 (ранее «Сильный») , Класс 2 (ранее «Слабый») или Класс 1 (ранее «Удобство») . В таблице ниже описаны общие требования для каждого биометрического класса.

Более подробную информацию см. в текущем CDD Android .

Биометрический класс Метрики Биометрический конвейер Ограничения
Класс 3
(ранее Стронг)
SAR всех видов PAI: 0-7%

SAR видов PAI уровня А:
<=7%

SAR видов PAI уровня B:
<= 20 %

SAR любого отдельного вида PAI <= 40 % (настоятельно рекомендуется <= 7 %)

ДАЛЕКО: 1/50 тыс.

ФРР: 10%
Безопасный
  • До 72 часов перед переходом к основной аутентификации (например, по PIN-коду, шаблону или паролю)
  • Может предоставлять API приложениям (например, посредством интеграции с API BiometricPrompt или FIDO2).
  • Необходимо отправить BCR
Класс 2
(ранее Слабый)
SAR всех видов PAI: 7-20%

SAR видов PAI уровня А:
<= 20 %

SAR видов PAI уровня B:
<=30 %

SAR любого отдельного вида PAI <= 40 % (настоятельно рекомендуется <= 20 %)

ДАЛЕКО: 1/50 тыс.

ФРР: 10%
Безопасный
  • До 24 часов перед переходом к основной аутентификации.
  • 4 часа простоя ИЛИ 3 неверные попытки перед возвратом к основной аутентификации
  • Может интегрироваться с BiometricPrompt, но не может интегрироваться с хранилищем ключей (например, для освобождения ключей, привязанных к приложению).
  • Необходимо отправить BCR
Класс 1
(ранее Удобство)
SAR всех видов PAI: 20-30%

SAR видов PAI уровня А:
<=30 %

SAR видов PAI уровня B:
<= 40 %

SAR любого отдельного вида PAI <= 40 % (настоятельно рекомендуется <= 30 %)

ДАЛЕКО: 1/50 тыс.

ФРР: 10%
Небезопасно или безопасно
  • До 24 часов перед переходом к основной аутентификации.
  • 4 часа простоя ИЛИ 3 неверные попытки перед возвратом к основной аутентификации
  • Невозможно предоставить API приложениям
  • Необходимо отправить BCR, начиная с Android 11.
  • Необходимо протестировать SAR, начиная с Android 13.
  • Временный класс может исчезнуть в будущем

Класс 3, класс 2 и модальности класса 1

Классы биометрической безопасности назначаются на основе наличия защищенного конвейера и трех уровней приема — FAR, IAR и SAR. В случаях, когда атака-самозванец не существует, мы рассматриваем только FAR и SAR.

См. Документ определения совместимости Android (CDD) для мер, которые должны быть приняты для всех методов разблокировки.

Аутентификация лица и радужной оболочки

Процесс оценки

Процесс оценки состоит из двух этапов. Фаза калибровки определяет оптимальную атаку представления для данного решения аутентификации (то есть калиброванное положение). Фаза испытаний использует калиброванную позицию для выполнения нескольких атак, и оценивает количество раз, когда атака была успешной. Производители устройств Android и биометрических систем должны связаться с Android для наиболее современного руководства по тестированию, отправив эту форму .

Важно сначала определить калиброванную позицию, потому что SAR следует измерять только с использованием атак против наибольшей точки слабости в системе.

Калибровочная фаза

Существует три параметра для аутентификации Face и IRIS, которые необходимо оптимизировать на этапе калибровки, чтобы обеспечить оптимальные значения для фазы тестирования: инструмент презентации атаки (PAI), формат презентации и производительность между предметным разнообразием.

ЛИЦО
  • Инструмент атаки презентации (PAI) - это физическая подделка. Следующие виды PAI в настоящее время находятся в объеме, независимо от биометрической технологии:
    • 2d вида PAI
      • Печатные фотографии
      • Фотографии на мониторе или дисплей телефона
      • Видео на мониторе или дисплей телефона
    • 3 -й виды PAI
      • 3D -печатные маски
  • Формат презентации относится к дальнейшему манипуляциям с PAI или окружающей средой таким образом, чтобы это способствовало поддельности. Вот несколько примеров манипуляции, чтобы попробовать:
    • Складывая печатные фотографии слегка, так что он изгибается на щеках (таким образом, слегка имитирующая глубину) иногда может значительно помочь разорвать решения для аутентификации 2D лица.
    • Изменение условий освещения является примером изменения среды для помощи в обзоре
    • Размахивание или слегка запятнение объектива
    • Изменение ориентации телефона между портретными и ландшафтными режимами, чтобы увидеть, влияет ли это на подделку
  • Производительность между предметным разнообразием (или его отсутствием) особенно актуальна для решений аутентификации на основе машинного обучения. Тестирование калибровочного потока между субъектными полами, возрастными группами и расы/этническими группами часто может выявить значительно худшую эффективность для сегментов глобальной популяции и является важным параметром для калибровки на этом этапе.
Поддельное тестирование предназначено для проверки того, принимает ли система действительного воспроизведения или презентационной атаки. Виды PAI должны быть достаточными, чтобы пройти в качестве достоверного биометрического требования во время процесса биометрической проверки, если анти-SPOOF или обнаружение презентационной атаки (PAD) не было выполнено или отключено. PAI, который не может пройти процесс биометрической проверки без функциональности против SPOOF или PAD, является недействительным в качестве PAI, и все тесты с использованием того, что виды PAI являются недействительными. Проводники испытаний на подделки должны продемонстрировать, что виды PAI, используемые в их тестах, соответствуют этим критериям.
ИРИС
  • Инструмент атаки презентации (PAI) - это физическая подделка. Следующие виды PAI в настоящее время находятся в объеме:
    • Напечатанные фотографии лиц, четко показывают радужную оболочку
    • Фотографии/видео лиц на дисплее монитора или телефона, которые ясно показывают радужную оболочку
    • Протезные глаза
  • Формат презентации относится к дальнейшему манипуляциям с PAI или окружающей средой таким образом, чтобы это способствовало поддельности. Например, размещение контактной линзы над печатной фотографией или на отображении фотографии/видео о глазах помогает обмануть некоторые системы классификации IRIS и может помочь улучшить скорость обхода систем аутентификации IRIS.
  • Производительность между предметным разнообразием особенно актуальна для решений аутентификации на основе машинного обучения. Благодаря аутентификации на основе радужной оболочки различные цвета радужной оболочки могут иметь разные спектральные характеристики, а тестирование в разных цветах может выделить проблемы с производительностью для сегментов глобальной популяции.
Тестирование разнообразия

Модели Face и Iris могут по -разному работать по полу, возрастных группам и расы/этническим вопросам. Калибровать атаки презентации на различных лицах, чтобы максимизировать шансы раскрыть пробелы в производительности.

Испытательный этап

Фаза испытаний - это когда производительность биометрической безопасности измеряется с использованием оптимизированной атаки презентации с предыдущей фазы.

Считайте попытки на этапе испытания

Одна попытка подсчитывается как окно между представлением лица (реального или поддельного) и получением некоторой отзывы от телефона (либо событие разблокировки, либо видимое сообщение пользователя). Любые попытки, где телефон не может получить достаточно данных, чтобы попытаться матч, не должны быть включены в общее количество попыток, используемых для вычисления SAR.

Протокол оценки

Регистрация

Перед началом фазы калибровки для аутентификации Face или Iris перейдите в настройки устройства и удалите все существующие биометрические профили. После того, как все существующие профили были удалены, зарегистрируйте новый профиль с целевым лицом или радужной оболочкой, которые будут использоваться для калибровки и тестирования. Важно быть в ярко освещенной среде при добавлении новой поверхности или радужной оболочки и что устройство правильно расположено непосредственно перед целевой поверхностью на расстоянии от 20 до 80 см.

Калибровочная фаза

Выполните фазу калибровки для каждого из видов PAI, потому что разные виды имеют разные размеры и другие характеристики, которые могут влиять на оптимальные условия для тестирования. Подготовьте PAI.

ЛИЦО
  • Сделайте высококачественное фото или видео зарегистрированного лица при тех же условиях освещения, угла и расстояния, что и поток регистрации.
  • Для физических распечаток:
    • Разрежьте контур лица, создавая своего рода бумажную маску.
    • Согните маску в обеих щеках, чтобы имитировать кривизну целевой лица
    • Вырежьте глаза в маске, чтобы показать глаза тестера - это полезно для решений, которые ищут мигание как средство обнаружения долгов.
  • Попробуйте предложенные манипуляции в формате презентации, чтобы увидеть, влияют ли они на шансы на успех во время фазы калибровки
ИРИС
  • Сделайте фотографию или видео с высоким разрешением зарегистрированного лица, четко показывая радужную оболочку в тех же условиях освещения, угла и расстояния, что и поток регистрации.
  • Попробуйте с контактными линзами и без контактных линз, чтобы увидеть, какой метод увеличивает подделанность

Провести фазу калибровки

Справочные позиции
  • Справочная позиция: эталонная позиция определяется путем размещения PAI на соответствующем расстоянии (20-80 см) перед устройством таким образом, где PAI четко видна в представлении устройства, но все остальное используется (например, подставка для PAI) не видно.
  • Горизонтальная эталонная плоскость: в то время как PAI находится в эталонном положении, горизонтальная плоскость между устройством и PAI - горизонтальная опорная плоскость.
  • Вертикальная эталонная плоскость: в то время как PAI находится в эталонном положении, вертикальная плоскость между устройством и PAI является вертикальной контрольной плоскостью.
Справочные плоскости

Рисунок 1. Справочные плоскости.

Вертикальная дуга

Определите эталонную позицию, затем проверьте PAI в вертикальной дуге, поддерживающей то же расстояние от устройства, что и эталонное положение. Поднимите PAI в той же вертикальной плоскости, создавая угол 10 градусов между устройством и горизонтальной эталонной плоскостью и проверьте разблокирование лица.

Продолжайте поднимать и проверять PAI с шагом на 10 градусов, пока PAI больше не будет видна в поле зрения устройств. Запишите любые позиции, которые успешно разблокировали устройство. Повторите этот процесс, но перемещайте PAI в нисходящую дугу, под горизонтальной эталонной плоскостью. См. Рисунок 3 ниже для примера испытаний дуги.

Горизонтальная дуга

Верните PAI в эталонную позицию, затем переместите его вдоль горизонтальной плоскости, чтобы создать угол 10 градусов с вертикальной опорной плоскостью. Выполните вертикальный тест дуги с PAI в этой новой позиции. Переместите PAI вдоль горизонтальной плоскости с шагом на 10 градусов и выполните вертикальный тест дуги в каждой новой позиции.

Тестирование вдоль горизонтальной дуги

Рисунок 1. Тестирование вдоль вертикальной и горизонтальной дуги.

Тесты дуги должны повторяться с шагом на 10 градусов как для левой, так и правой стороны устройства, а также выше и под устройством.

Положение, которое дает наиболее надежные результаты разблокировки, является калиброванным положением для типа видов PAI (например, 2D или 3D -виды PAI).

Фаза тестирования

В конце фазы калибровки должно быть одно калиброванное положение на один вид PAI. Если калиброванная позиция не может быть установлена, то следует использовать эталонную позицию. Методология испытания является обычной для тестирования как 2D, так и 3D -видов PAI.

  • Через зарегистрированные лица, где e> = 10, и включает в себя не менее 10 уникальных лиц.
    • Зарегистрируйтесь на лице/радужной оболочке
    • Используя калиброванную позицию с предыдущей фазы, выполните попытки Unlock , подсчет попыток, как описано в предыдущем разделе, и где u> = 10. Запишите количество успешных разблокировков .
    • SAR может быть измерен как:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Где:

  • E = количество зачислений
  • U = количество попыток разблокировки на зачисление
  • SI = количество успешных разблокировки для регистрации i

Итерации, необходимые для получения статистически допустимых образцов частоты ошибок: 95% достоверное предположение для всех ниже, большой N

Край ошибки Тестируемые итерации, требуемые для субъекта
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Требуется время (30 секунд за попытку, 10 субъектов)

Край ошибки Общее время
1% 799,6 часа
2% 200,1 часа
3% 88,9 часа
5% 32,1 часа
10% 8,1 часа

Мы рекомендуем ориентироваться на 5% маржиневой ошибки, которая дает истинный уровень ошибок в населении от 2% до 12%.

Объем

Фаза испытаний измеряет устойчивость аутентификации лица, прежде всего, против факсимилей лица целевого пользователя. Он не касается не-факсимильных атак, таких как использование светодиодов, или шаблоны, которые действуют как основные отпечатки. Хотя они еще не были показаны эффективными в отношении систем аутентификации на основе глубины, нет ничего, что концептуально не позволяет этому быть правдой. Возможно, и правдоподобно, что будущие исследования покажут это так. На этом этапе этот протокол будет пересмотрен, чтобы включить измерение устойчивости против этих атак.

Аутентификация по отпечатку пальца

В Android 9 планка была установлена ​​с минимальной устойчивостью к PAI, измеренной с помощью скорости приемлемости (SAR), которая меньше или равна 7%. Краткое обоснование того, почему 7% конкретно можно найти в этом сообщении в блоге .

Процесс оценки

Процесс оценки состоит из двух этапов. Фаза калибровки определяет оптимальную атаку представления для данного решения аутентификации отпечатка пальца (то есть калиброванная позиция). Фаза испытаний использует калиброванную позицию для выполнения нескольких атак, и оценивает количество раз, когда атака была успешной. Производители устройств Android и биометрических систем должны связаться с Android для наиболее современного руководства по тестированию, отправив эту форму .

Калибровочная фаза

Существует три параметра для аутентификации отпечатков пальцев, которые необходимо оптимизировать, чтобы обеспечить оптимальные значения для фазы тестирования: инструмент атаки презентации (PAI), формат презентации и производительность между предметным разнообразием

  • PAI - это физическая подделка, такая как печатные отпечатки пальцев или формованная копия, являются примерами презентационной среды. Настоятельно рекомендуется следующие материалы для подделки
    • Оптические датчики отпечатков пальцев (FPS)
      • Копировать бумагу/прозрачность с непроводящими чернилами
      • Нокс Желатин
      • Латексная краска
      • Клей Элмер все
    • Емкостный FPS
      • Нокс Желатин
      • Внутренний деревянный клей Элмера.
      • Клей Элмер все
      • Латексная краска
    • Ультразвуковой FPS
      • Нокс Желатин
      • Внутренний деревянный клей Элмера.
      • Клей Элмер все
      • Латексная краска
  • Формат презентации относится к дальнейшему манипуляциям с PAI или окружающей средой таким образом, чтобы это способствовало поддельности. Например, ретуширование или редактирование изображения высокого разрешения отпечатка пальца перед созданием 3D -копии.
  • Производительность между предметным разнообразием особенно актуальна для настройки алгоритма. Тестирование калибровочного потока в субъектных пололях, возрастных группах и расы/этнических группах часто может выявить значительно худшую эффективность для сегментов глобальной популяции и является важным параметром для калибровки на этом этапе.
Тестирование разнообразия

Читатели отпечатков пальцев могут по -разному работать по полу, возрастным группам и расы/этническим вопросам. Небольшой процент населения имеет отпечатки пальцев, которые трудно распознать, поэтому для определения оптимальных параметров для распознавания следует использовать различные отпечатки пальцев.

Фаза тестирования

Испытательный этап - это когда измеряются производительность биометрической безопасности. Как минимум, тестирование должно проводиться некооперативным образом, что означает, что любые собранные отпечатки пальцев выполняются путем снятия их с другой поверхности, в отличие от того, чтобы цель активно участвовала в сборе их отпечатка пальца, например, создание кооперативной формы Палец субъекта. Последнее разрешено, но не требуется.

Считайте попытки на этапе испытания

Одна попытка подсчитывается как окно между представлением отпечатка пальца (реальным или поддельным) датчику, и получение некоторого отзыва от телефона (либо событие разблокировки, либо видимое сообщение пользователя).

Любые попытки, где телефон не может получить достаточно данных, чтобы попытаться матч, не должны быть включены в общее количество попыток, используемых для вычисления SAR.

Протокол оценки

Регистрация

Перед началом фазы калибровки для аутентификации отпечатков пальцев перейдите к настройкам устройства и удалите все существующие биометрические профили. После того, как все существующие профили были удалены, зарегистрируйте новый профиль с целевым отпечатками пальцев, который будет использоваться для калибровки и тестирования. Следуйте всем направлениям на экране, пока профиль не будет успешно зарегистрирован.

Калибровочная фаза

Оптический FPS

Это похоже на калибровочные фазы ультразвукового и емкостного, но с 2D и 2,5D видами PAI целевого отпечатка пальца пользователя.

  • Поднимите скрытую копию отпечатка пальца с поверхности.
  • Тест с 2D -видом PAI
    • Поместите поднятый отпечаток пальца на датчик
  • Тест с 2,5D видами PAI.
    • Создать PAI от отпечатка пальца
    • Поместите PAI на датчик
Ультразвуковой FPS

Калибровка для ультразвукового возраста включает в себя поднятие скрытой копии целевого отпечатка пальца. Например, это может быть сделано с использованием отпечатков пальцев, поднятых с помощью порошка отпечатков пальцев, или печатные копии отпечатков пальцев и могут включать в себя ручное повторное нажатие изображения отпечатков пальцев для достижения лучшей подделки.

После того, как скрытая копия целевого отпечатка пальца была получена, производится PAI.

Емкостный FPS

Калибровка для емкости включает в себя те же шаги, описанные выше для ультразвуковой калибровки.

Фаза тестирования

  • Получить как минимум 10 уникальных людей, чтобы зарегистрироваться, используя те же параметры, которые использовались при расчете FRR/FAR
  • Создать PAI для каждого человека
  • SAR может быть измерен как:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Итерации, необходимые для получения статистически допустимых образцов частоты ошибок: 95% достоверное предположение для всех ниже, большой N

Край ошибки Тестируемые итерации, требуемые для субъекта
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Требуется время (30 секунд за попытку, 10 субъектов)

Край ошибки Общее время
1% 799,6 часа
2% 200,1 часа
3% 88,9 часа
5% 32,1 часа
10% 8,1 часа

Мы рекомендуем ориентироваться на 5% маржиневой ошибки, которая дает истинный уровень ошибок в населении от 2% до 12%.

Объем

Этот процесс настроен для проверки устойчивости аутентификации отпечатков пальцев, главным образом, против факсимилей целевого пользователя. Методология тестирования основана на текущих затратах на материалы, доступности и технологии. Этот протокол будет пересмотрен, чтобы включить измерение устойчивости против новых материалов и методов, поскольку они становятся практичными для выполнения.

Общие соображения

Хотя каждая модальность требует различной настройки теста, существует несколько общих аспектов, которые применимы ко всем им.

Проверьте фактическое оборудование

Собранные метрики SAR/IAR могут быть неточными, когда биометрические модели тестируются в идеализированных условиях и на разных оборудовании, чем на мобильном устройстве. Например, модели голоса разблокировки, которые калиброваны в анехозной камере с использованием мультимикрофона, ведут себя по-разному при использовании на одном устройстве микрофона в шумной среде. Чтобы захватить точные метрики, тестирование следует проводить на реальном устройстве с установленным аппаратным обеспечением, и сбой этого с аппаратным обеспечением, как это будет отображаться на устройстве.

Используйте известные атаки

Большинство биометрических методов, используемых сегодня, были успешно подделаны, и существует публичная документация методологии атаки. Ниже мы предоставляем краткий обзор высокого уровня настройки тестирования для методов с известными атаками. Мы рекомендуем использовать настройку, изложенную здесь, где это возможно.

Предвидеть новые атаки

Для методов, когда были сделаны значительные новые улучшения, документ настройки теста может не содержать подходящей настройки, и никакой известной публичной атаки не может существовать. Существующие методы также могут нуждаться в их тестовой настройке, настроенной после недавно обнаруженной атаки. В обоих случаях вам нужно придумать разумную настройку теста. Пожалуйста, используйте ссылку на обратную связь сайта внизу этой страницы, чтобы сообщить нам, если вы настроили разумный механизм, который можно добавить.

Настройки для различных методов

Отпечаток пальца

IAR Не нужно.
САР
  • Создайте 2,5D PAI, используя форму целевого отпечатка пальца.
  • Точность измерения чувствительна к качеству формы отпечатков пальцев. Стоматологический силикон - хороший выбор.
  • Настройка тестирования должна измерить, как часто фальшивый отпечаток пальца, созданный с помощью формы, способен разблокировать устройство.

Лицо и радужная оболочка

IAR Нижняя граница будет захвачена SAR, поэтому отдельно измерение этого не нужно.
САР
  • Проверьте с фотографиями лица цели. Для радужной оболочки нужно будет масштабировать лицо, чтобы имитировать расстояние, которое пользователь обычно использует эту функцию.
  • Фотографии должны быть высоким разрешением, в противном случае результаты вводят в заблуждение.
  • Фотографии не должны быть представлены таким образом, чтобы показать, что это изображения. Например:
    • границы изображений не должны быть включены
    • Если фотография на телефоне, экран телефона/рамки не должны быть видны
    • Если кто -то держит фотографию, его руки не должны видеть
  • Для прямых углов фотография должна заполнить датчик, чтобы ничего другого не было видно.
  • Модели Face и Iris, как правило, более допустимы, когда образец (Face/Iris/Photo) находится под острым углом к ​​камере (чтобы имитировать случай использования пользователя, держащего телефон прямо перед ними и указывать на их лицо ). Тестирование под этим углом поможет определить, подвержена ли ваша модель для подделки.
  • Настройка теста должна измерить, как часто изображение лица или радужной оболочки может разблокировать устройство.

Голос

IAR
  • Тест с использованием настройки, где участники слышат положительную выборку, а затем пытаются имитировать его.
  • Проверьте модель с участниками по полов и с различными акцентами, чтобы обеспечить охват краевых случаев, когда некоторые интонации/акценты имеют выше.
САР
  • Проверьте записи голоса цели.
  • Запись должна быть достаточно высокого качества, или результаты будут вводить в заблуждение.
,

Чтобы считаться совместимым с Android, реализации устройств должны соответствовать требованиям, представленным в документе определения совместимости Android (CDD) . Android CDD оценивает безопасность биометрической реализации с использованием архитектурной безопасности и подделаности .

  • Архитектурная безопасность: устойчивость биометрического трубопровода против компромисса ядра или платформы. Трубопровод считается безопасным, если компромиссы ядра и платформы не дают возможности либо читать необработанные биометрические данные, либо вводить синтетические данные в трубопровод, чтобы повлиять на решение аутентификации.
  • Производительность биометрической безопасности: производительность биометрической безопасности измеряется с помощью скорости приемлемости (SAR) , скорости ложного принятия (FAR) и, когда применимо, скорость принятия имсодержания (IAR) биометрического. SAR - это показатель, введенный в Android 9, чтобы измерить, насколько устойчивой является биометрический, против физической презентации. При измерении биометрии вам необходимо следовать протоколам, описанным ниже.

Android использует три типа метрик для измерения эффективности биометрической безопасности.

  • Уровень принятия подделки (SAR): определяет метрику вероятности того, что биометрическая модель принимает ранее зарегистрированную, известную хорошую выборку. Например, с помощью голосового разблокировки это измеряет шансы разблокировать телефон пользователя, используя записанный образец, в котором говорится: «ОК, Google», мы называем такие атаки, что атаки подделываются . Также известен как скорость соответствия презентации атаки самозванца (IAPMR).
  • Скорость принятия самопринятия (IAR): определяет метрику вероятности того, что биометрическая модель принимает вход, который предназначен для имитации известной хорошей выборки. Например, в механизме Smart Lock Hose Hose (голосовой разблокировки) это измеряет, как часто кто -то, пытающийся имитировать голос пользователя (с использованием аналогичного тона и акцента), может разблокировать свое устройство. Мы называем такие атаки атаки самозванцев .
  • Коэффициент ложного принятия (FAR): определяет метрики того, как часто модель ошибочно принимает случайно выбранного неверного ввода. Хотя это полезная мера, она не предоставляет достаточной информации для оценки того, насколько хорошо модель противостоит целевым атакам.

Доверительные агенты

Android 10 меняет, как ведут себя доверительные агенты. Доверительные агенты не могут разблокировать устройство, они могут продлить продолжительность разблокировки только для устройства, которое уже разблокировано. Доверенное лицо устарело в Android 10.

Биометрические классы

Биометрическая безопасность классифицируется с использованием результатов испытаний на архитектурную безопасность и подделки. Биометрическая реализация может быть классифицирована как класс 3 (ранее сильный) , класс 2 (ранее слабый) или класс 1 (ранее удобство) . В таблице ниже описываются общие требования для каждого биометрического класса.

Для получения более подробной информации см. Текущий Android CDD .

Биометрический класс Метрики Биометрический трубопровод Ограничения
Класс 3
(ранее сильное)
SAR всех видов PAI: 0-7%

SAR уровня A PAI вид:
<= 7%

SAR уровня B PAI виды:
<= 20%

SAR любого отдельного вида PAI <= 40% (настоятельно рекомендуется <= 7%)

FAR: 1/50K

FRR: 10%
Безопасный
  • До 72 часов до отступления на первичную аутентификацию (например, PIN -код, шаблон или пароль)
  • Может выставить API для приложений (например, посредством интеграции с API BiometricPrompt или FIDO2)
  • Должен отправить BCR
Класс 2
(ранее слабый)
SAR всех видов PAI: 7-20%

SAR уровня A PAI вид:
<= 20%

SAR уровня B PAI виды:
<= 30%

SAR любого отдельного вида PAI <= 40% (настоятельно рекомендуется <= 20%)

FAR: 1/50K

FRR: 10%
Безопасный
  • До 24 часов до отступления на первичную аутентификацию
  • 4 -часовой тайм -аут или 3 неверных попыток перед отсрочкой на первичную аутентификацию
  • Может интегрироваться с BiometricPrompt, но не может интегрироваться с хранилищем ключей (например: для выпуска App Auth-Bys-Keys)
  • Должен отправить BCR
Класс 1
(ранее удобство)
SAR всех видов PAI: 20-30%

SAR уровня A PAI вид:
<= 30%

SAR уровня B PAI виды:
<= 40%

SAR любого отдельного вида PAI <= 40% (настоятельно рекомендуется <= 30%)

FAR: 1/50K

FRR: 10%
Неуверенный или безопасный
  • До 24 часов до отступления на первичную аутентификацию
  • 4 -часовой тайм -аут или 3 неверных попыток перед отсрочкой на первичную аутентификацию
  • Не могу разоблачить API для приложений
  • Должен отправить BCR, начиная с Android 11
  • Должен тестировать SAR, начиная с Android 13
  • Временный класс может уйти в будущем

Класс 3 против класса 2 против модальностей класса 1

Классы биометрической безопасности присваиваются на основе наличия безопасного трубопровода и трех показателей принятия - FAR, IAR и SAR. В тех случаях, когда атака самозванца не существует, мы рассматриваем только FAR и SAR.

См. Документ определения совместимости Android (CDD) для мер, которые должны быть приняты для всех методов разблокировки.

Аутентификация лица и радужной оболочки

Процесс оценки

Процесс оценки состоит из двух этапов. Фаза калибровки определяет оптимальную атаку представления для данного решения аутентификации (то есть калиброванное положение). Фаза испытаний использует калиброванную позицию для выполнения нескольких атак, и оценивает количество раз, когда атака была успешной. Производители устройств Android и биометрических систем должны связаться с Android для наиболее современного руководства по тестированию, отправив эту форму .

Важно сначала определить калиброванную позицию, потому что SAR следует измерять только с использованием атак против наибольшей точки слабости в системе.

Калибровочная фаза

Существует три параметра для аутентификации Face и IRIS, которые необходимо оптимизировать на этапе калибровки, чтобы обеспечить оптимальные значения для фазы тестирования: инструмент презентации атаки (PAI), формат презентации и производительность между предметным разнообразием.

ЛИЦО
  • Инструмент атаки презентации (PAI) - это физическая подделка. Следующие виды PAI в настоящее время находятся в объеме, независимо от биометрической технологии:
    • 2d вида PAI
      • Печатные фотографии
      • Фотографии на мониторе или дисплей телефона
      • Видео на мониторе или дисплей телефона
    • 3 -й виды PAI
      • 3D -печатные маски
  • Формат презентации относится к дальнейшему манипуляциям с PAI или окружающей средой таким образом, чтобы это способствовало поддельности. Вот несколько примеров манипуляции, чтобы попробовать:
    • Складывая печатные фотографии слегка, так что он изгибается на щеках (таким образом, слегка имитирующая глубину) иногда может значительно помочь разорвать решения для аутентификации 2D лица.
    • Изменение условий освещения является примером изменения среды для помощи в обзоре
    • Размахивание или слегка запятнение объектива
    • Изменение ориентации телефона между портретными и ландшафтными режимами, чтобы увидеть, влияет ли это на подделку
  • Производительность между предметным разнообразием (или его отсутствием) особенно актуальна для решений аутентификации на основе машинного обучения. Тестирование калибровочного потока между субъектными полами, возрастными группами и расы/этническими группами часто может выявить значительно худшую эффективность для сегментов глобальной популяции и является важным параметром для калибровки на этом этапе.
Поддельное тестирование предназначено для проверки того, принимает ли система действительного воспроизведения или презентационной атаки. Виды PAI должны быть достаточными, чтобы пройти в качестве достоверного биометрического требования во время процесса биометрической проверки, если анти-SPOOF или обнаружение презентационной атаки (PAD) не было выполнено или отключено. PAI, который не может пройти процесс биометрической проверки без функциональности против SPOOF или PAD, является недействительным в качестве PAI, и все тесты с использованием того, что виды PAI являются недействительными. Проводники испытаний на подделки должны продемонстрировать, что виды PAI, используемые в их тестах, соответствуют этим критериям.
ИРИС
  • Инструмент атаки презентации (PAI) - это физическая подделка. Следующие виды PAI в настоящее время находятся в объеме:
    • Напечатанные фотографии лиц, четко показывают радужную оболочку
    • Фотографии/видео лиц на дисплее монитора или телефона, которые ясно показывают радужную оболочку
    • Протезные глаза
  • Формат презентации относится к дальнейшему манипуляциям с PAI или окружающей средой таким образом, чтобы это способствовало поддельности. Например, размещение контактной линзы над печатной фотографией или на отображении фотографии/видео о глазах помогает обмануть некоторые системы классификации IRIS и может помочь улучшить скорость обхода систем аутентификации IRIS.
  • Производительность между предметным разнообразием особенно актуальна для решений аутентификации на основе машинного обучения. Благодаря аутентификации на основе радужной оболочки различные цвета радужной оболочки могут иметь разные спектральные характеристики, а тестирование в разных цветах может выделить проблемы с производительностью для сегментов глобальной популяции.
Тестирование разнообразия

Модели Face и Iris могут по -разному работать по полу, возрастных группам и расы/этническим вопросам. Калибровать атаки презентации на различных лицах, чтобы максимизировать шансы раскрыть пробелы в производительности.

Испытательный этап

Фаза испытаний - это когда производительность биометрической безопасности измеряется с использованием оптимизированной атаки презентации с предыдущей фазы.

Считайте попытки на этапе испытания

Одна попытка подсчитывается как окно между представлением лица (реального или поддельного) и получением некоторой отзывы от телефона (либо событие разблокировки, либо видимое сообщение пользователя). Любые попытки, где телефон не может получить достаточно данных, чтобы попытаться матч, не должны быть включены в общее количество попыток, используемых для вычисления SAR.

Протокол оценки

Регистрация

Before starting the calibration phase for either face or iris authentication navigate to the device settings and remove all existing biometric profiles. After all existing profiles have been removed, enroll a new profile with the target face or iris that will be used for calibration and testing. It is important to be in a brightly lit environment when adding a new face or iris profile and that the device is properly situated directly in front of the target face at a distance of 20 cm to 80 cm.

Calibration phase

Perform the calibration phase for each of the PAI species because different species have different sizes and other characteristics that may affect the optimal conditions for testing. Prepare the PAI.

ЛИЦО
  • Take a high quality photo or video of the enrolled face under the same lighting conditions, angle, and distance as the enrollment flow.
  • For physical printouts:
    • Cut along the outline of the face, creating a paper mask of sorts.
    • Bend the mask at both cheeks to mimic the curvature of the target face
    • Cut eye-holes in the mask to show the tester's eyes - this is useful for solutions that look for blinking as a means of liveness detection.
  • Try the suggested presentation format manipulations to see if they affect the chances of success during the calibration phase
ИРИС
  • Take a high-resolution photo or video of the enrolled face, clearly showing the iris under the same lighting conditions, angle, and distance as the enrollment flow.
  • Try with and without contact lenses over the eyes to see which method increases spoofability

Conduct the calibration phase

Reference positions
  • Reference position: The reference position is determined by placing the PAI at an appropriate distance (20-80cm) in front of the device in such a way where the PAI is clearly visible in the device's view but anything else being used (such as a stand for the PAI) isn't visible.
  • Horizontal reference plane: While the PAI is in the reference position the horizontal plane between the device and the PAI is the horizontal reference plane.
  • Vertical reference plane: While the PAI is in the reference position the vertical plane between the device and the PAI is the vertical reference plane.
Reference planes

Figure 1. Reference planes.

Vertical arc

Determine the reference position then test the PAI in a vertical arc maintaining the same distance from the device as the reference position. Raise the PAI in the same vertical plane, creating a 10 degree angle between the device and the horizontal reference plane and test the face unlock.

Continue to raise and test the PAI in 10 degree increments until the PAI is no longer visible in the devices field of view. Record any positions that successfully unlocked the device. Repeat this process but moving the PAI in a downward arc, below the horizontal reference plane. See figure 3 below for an example of the arc tests.

Horizontal arc

Return the PAI to the reference position then move it along the horizontal plane to create a 10 degree angle with the vertical reference plane. Perform the vertical arc test with the PAI in this new position. Move the PAI along the horizontal plane in 10 degree increments and perform the vertical arc test in each new position.

Testing along the horizontal arc

Figure 1. Testing along the vertical and horizontal arc.

The arc tests need to be repeated in 10 degree increments for both the left and right side of the device as well as above and below the device.

The position that yields the most reliable unlocking results is the calibrated position for the type of PAI species (for example, 2D or 3D PAI species).

Testing phase

At the end of the calibration phase there should be one calibrated position per PAI species. If a calibrated position can't be established then the reference position should be used. The test methodology is common for testing both 2D and 3D PAI species.

  • Across enrolled faces, where E>= 10, and includes at least 10 unique faces.
    • Enroll face/iris
    • Using the calibrated position from the previous phase, perform U unlock attempts, counting attempts as described in the previous section, and where U >= 10. Record the number of successful unlocks S .
    • The SAR can then be measured as:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Где:

  • E = the number of enrollments
  • U = the number of unlock attempts per enrollment
  • Si = the number of successful unlocks for enrollment i

Iterations required to gain statistically valid samples of error rates: 95% confidence assumption for all below, large N

Margin of error Test iterations required per subject
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Time required (30 sec per attempt, 10 subjects)

Margin of error Общее время
1% 799.6 hours
2% 200.1 hours
3% 88.9 hours
5% 32.1 hours
10% 8.1 hours

We recommend targeting a 5% margin of error, which gives a true error rate in the population of 2% to 12%.

Объем

The test phase measures the resilience of face authentication primarily against facsimiles of the target user's face. It doesn't address non-facsimile based attacks such as using LEDs, or patterns that act as main prints. While these haven't yet been shown to be effective against depth-based face authentication systems, there is nothing that conceptually prevents this from being true. It's both possible and plausible that future research will show this to be the case. At this point, this protocol will be revised to include measuring the resilience against these attacks.

Аутентификация по отпечатку пальца

In Android 9, the bar was set at a minimum resilience to PAIs as measured by a Spoof Acceptance Rate (SAR) that is less than or equal to 7%. A brief rationale of why 7% specifically can be found in this blog post .

Evaluation process

The evaluation process is made up of two phases. The calibration phase determines the optimal presentation attack for a given fingerprint authentication solution (that is, the calibrated position). The test phase uses the calibrated position to perform multiple attacks and evaluates the number of times the attack was successful. Manufacturers of Android devices and biometric systems should contact Android for the most up-to-date test guidance by submitting this form .

Calibration phase

There are three parameters for fingerprint authentication that need to be optimized to ensure optimal values for the testing phase: the presentation attack instrument (PAI), presentation format, and performance across subject diversity

  • The PAI is the physical spoof, such as printed fingerprints or a molded replica are all examples of presentation media. The following spoof materials are strongly recommended
    • Optical fingerprint sensors (FPS)
      • Copy Paper/Transparency with non-conductive ink
      • Knox Gelatin
      • Latex Paint
      • Elmer's Glue All
    • Capacitive FPS
      • Knox Gelatin
      • Elmer's Carpenter's Interior Wood Glue
      • Elmer's Glue All
      • Latex Paint
    • Ultrasonic FPS
      • Knox Gelatin
      • Elmer's Carpenter's Interior Wood Glue
      • Elmer's Glue All
      • Latex Paint
  • The presentation format relates to further manipulation of the PAI or the environment, in a way that aids spoofing. For example, retouching or editing a high resolution image of a fingerprint prior to creating the 3D replica.
  • Performance across subject diversity is especially relevant to tuning the algorithm. Testing the calibration flow across subject genders, age groups and races/ethnicities can often reveal substantially worse performance for segments of the global population and is an important parameter to calibrate in this phase.
Testing diversity

It's possible for the fingerprint readers to perform differently across gender, age groups and races/ethnicities. A small percentage of the population has fingerprints that are difficult to recognize, so a variety of fingerprints should be used to determine the optimal parameters for recognition and in spoof testing.

Testing phase

The test phase is when the biometric security performance is measured. At a minimum, testing should be done in a non-cooperative manner meaning that any fingerprints collected are done so by lifting them off another surface as opposed to having the target actively participate in collection of their fingerprint, such as making a cooperative mold of the subject's finger. The latter is allowed but not required.

Count attempts in the test phase

A single attempt is counted as the window between presenting a fingerprint (real or spoofed) to the sensor, and receiving some feedback from the phone (either an unlock event or a user visible message).

Any tries where the phone is unable to get enough data to attempt a match shouldn't be included in the total number of attempts used to compute SAR.

Evaluation protocol

Регистрация

Before starting the calibration phase for fingerprint authentication navigate to the device settings and remove all existing biometric profiles. After all existing profiles have been removed, enroll a new profile with the target fingerprint that will be used for calibration and testing. Follow all the on screen directions until the profile has been successfully enrolled.

Calibration phase

Optical FPS

This is similar to the calibration phases of ultrasonic and capacitive, but with both 2D and 2.5D PAI species of the target user's fingerprint.

  • Lift a latent copy of the fingerprint off a surface.
  • Test with 2D PAI species
    • Place the lifted fingerprint on the sensor
  • Test with 2.5D PAI species.
    • Create a PAI of the fingerprint
    • Place the PAI on the sensor
Ultrasonic FPS

Calibrating for ultrasonic involves lifting a latent copy of the target fingerprint. For example, this may be done using fingerprints lifted via fingerprint powder, or printed copies of a fingerprint and may include manual re-touching of the fingerprint image to achieve a better spoof.

After the latent copy of the target fingerprint has been obtained, a PAI is made.

Capacitive FPS

Calibrating for capacitive involves the same steps described above for ultrasonic calibration.

Testing phase

  • Get at least 10 unique people to enroll using the same parameters used when calculating the FRR/FAR
  • Create PAIs for each person
  • The SAR can then be measured as:
$$ \displaystyle SAR = \frac{\displaystyle\sum_{i=1}^{E}{S_i} }{(U * E)}\ {* 100\%} $$

Iterations required to gain statistically valid samples of error rates: 95% confidence assumption for all below, large N

Margin of error Test iterations required per subject
1% 9595
2% 2401
3% 1067
5% 385
10% 97

Time required (30sec per attempt, 10 subjects)

Margin of error Общее время
1% 799.6 hours
2% 200.1 hours
3% 88.9 hours
5% 32.1 hours
10% 8.1 hours

We recommend targeting a 5% margin of error, which gives a true error rate in the population of 2% to 12%.

Объем

This process is setup to test the resilience of fingerprint authentication primarily against facsimiles of the target user's fingerprint. The testing methodology is based on current material costs, availability and technology. This protocol will be revised to include measuring resilience against new materials and techniques as they become practical to execute.

Common considerations

While each modality requires a different test setup, there are a few common aspects that apply to all of them.

Test the actual hardware

Collected SAR/IAR metrics can be inaccurate when biometric models are tested under idealized conditions and on different hardware than it would actually appear on a mobile device. For example, voice unlock models that are calibrated in an anechoic chamber using a multi-microphone setup behave very differently when used on a single microphone device in a noisy environment. In order to capture accurate metrics, tests should be carried out on an actual device with the hardware installed, and failing that with the hardware as it would appear on the device.

Use known attacks

Most biometric modalities in use today have been successfully spoofed, and public documentation of the attack methodology exists. Below we provide a brief high-level overview of test setups for modalities with known attacks. We recommend using the setup outlined here wherever possible.

Anticipate new attacks

For modalities where significant new improvements have been made, the test setup document might not contain a suitable setup, and no known public attack may exist. Existing modalities may also need their test setup tuned in the wake of a newly discovered attack. In both cases you need to come up with a reasonable test setup. Please use the Site Feedback link at the bottom of this page to let us know if you have set up a reasonable mechanism that can be added.

Setups for different modalities

Отпечаток пальца

IAR Not needed.
САР
  • Create 2.5D PAI by using a mold of the target fingerprint.
  • Measurement accuracy is sensitive to the quality of the fingerprint mold. Dental silicone is a good choice.
  • The test setup should measure how often a fake fingerprint created with the mold is able to unlock the device.

Face and iris

IAR Lower bound will be captured by SAR so separately measuring this isn't needed.
САР
  • Test with photos of the target's face. For iris, the face will need to be zoomed in to mimic the distance a user would normally use the feature.
  • Photos should be high resolution, otherwise results are misleading.
  • Photos shouldn't be presented in a way that reveals they are images. Например:
    • image borders shouldn't be included
    • if the photo is on a phone, the phone screen/bezels shouldn't be visible
    • if someone is holding the photo, their hands shouldn't be seen
  • For straight angles, the photo should fill the sensor so nothing else outside can be seen.
  • Face and iris models are typically more permissive when the sample (face/iris/photo) is at an acute angle wrt to the camera (to mimic the use case of a user holding the phone straight in front of them and pointing up at their face ). Testing at this angle will help determine if your model is susceptible to spoofing.
  • The test setup should measure how often an image of the face or iris is able to unlock the device.

Голос

IAR
  • Test using a setup where participants hear a positive sample and then try to mimic it.
  • Test the model with participants across genders and with different accents to ensure coverage of edge cases where some intonations/accents have a higher FAR.
САР
  • Test with recordings of the target's voice.
  • The recording needs to be of a reasonably high quality, or the results will be misleading.