當前位置:
首頁 > 最新 > Andriod8.1之測量生物識別解鎖模式的安全性

Andriod8.1之測量生物識別解鎖模式的安全性

(2017年12月5號Google更新了Android8.1的CDD)

如今,基於生物識別的解鎖模式幾乎僅通過錯誤接受率(FAR)指標(即模型錯誤地接受隨機選擇的有誤輸入的概率)進行評估。雖然它是很有用的測量指標,但它無法提供足夠信息來評估模型抵禦針對性攻擊的效果。

Android 8.1引入了兩項與生物識別解鎖相關的新指標,旨在幫助設備製造商更準確地評估設備安全性:

冒名接受率(IAR):生物識別模型接受意圖模仿已知良好樣本輸入的概率。例如,在Smart Lock可信聲音(語音解鎖)機制中,該指標將測量攻擊者嘗試模仿用戶聲音(使用相似的音調、口音等)成功解鎖設備的概率。我們將此類攻擊稱為「冒名攻擊」。

欺騙接受率(SAR):生物識別模型接受事先錄製的已知良好樣本的概率。例如,對於語音解鎖,該指標會測量使用已錄製的用戶語音樣本「Ok, Google」成功解鎖用戶手機的概率。我們將此類攻擊稱為「欺騙攻擊」。

其中,IAR測量並非對所有生物識別模式都有用。下面以指紋為例。攻擊者可創建用戶指紋的模具,並試圖使用此模具繞過指紋感測器,此行為被視為欺騙攻擊。但是,沒有一種方法可成功模仿用戶的指紋,所以沒有關於指紋感測器冒名攻擊的明確概念。

但是,SAR適用於所有生物識別模式。

攻擊示例

下表列出了針對四種模式的冒名攻擊和欺騙攻擊示例。

安全係數高與低的解鎖模式

同時考慮三個接受率(FAR、IAR 和 SAR)的解鎖模式被視為安全係數高的解鎖模式。在不存在冒名攻擊的情況下,我們只考慮 FAR 和 SAR。

要了解安全係數低的解鎖模式的應對措施,請參閱 最新版本Android 兼容性定義文檔(CDD)8.1。

我們將在此部分介紹有關測量生物識別解鎖模式 SAR 和 IAR 的測試設置的注意事項,並提供關於這些測試設置的建議。

常見注意事項

儘管不同模式需要不同的測試設置,但有一些常見的注意事項適用於所有這些模式。

測試實際硬體

如果生物識別模型是在理想條件下測試的,並且測試硬體與實際所用的移動設備不同,則採集的 SAR/IAR 指標可能會不準確。例如,使用多個麥克風在無迴音室中校準的語音解鎖模型,當在嘈雜環境中使用單個麥克風時,行為會明顯不同。為了獲得準確的指標值,應在安裝了相關硬體的實際設備上進行測試,或至少使用相同硬體並以其在設備上的實際應用方式進行測試。

使用已知的攻擊

目前採用的大多數生物識別模式都被成功欺騙過,並且相應的攻擊方法也已公開。下面簡要介紹出現已知攻擊的模式對應的測試設置。建議儘可能使用此處列出的設置。

預測新的攻擊

對於進行了新的重大改進的模式,測試設置文檔可能不包含合適的設置,並且可能不存在已知的公開攻擊。在發現新攻擊後,現有模式還可能需要調整測試設置。在這兩種情況下,您都需要配置合理的測試設置。

針對不同模式的設置

指紋

臉部和虹膜

語音


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 安智客 的精彩文章:

SE、TEE產品趨勢信息
ARM安全平台白皮書解讀
詳解IFAA標準中的註冊認證流程

TAG:安智客 |