Ontgrendelen in Android P
In een ontwikkelaarsblog van Google worden enkele nieuwe zaken beschreven over het gebruik van biometrische ontgrendelingsmethoden in Android P. Dit zijn factoren die gebruik maken van hoe jij bent, zoals je vingerafdruk, iris of gezicht. Dit in tegenstelling tot 'knowledge factors' zoals een pincode of wachtwoord of een factor die jij in je bezit hebt zoals een veiligheidssleutel. Biometrisch wint dus aan populariteit, met gezichtsherkenning natuurlijk voorop. Andere voorbeelden zijn de bekende vingerafdrukscanner.
Om de groei van gezichtsherkenning in goede banen te leiden en alsnog veiligheid te garanderen, is Google aan de slag gegaan voor Android P. Hierbij is er een model gemaakt om de veiligheid van biometrisch ontgrendelen te meten, en hierop bijhorende maatregelen te nemen.
Veiligheidsmodel
Eerst het model die de veiligheid bepaalt. Er worden naar twee factoren gekeken. De eerste is de hoeveelheid juiste identificaties van een ander persoon dan de eigenaar waardoor het toestel alsnog wordt ontgrendeld. De tweede is juist andersom en ontgrendelt het toestel niet, terwijl dit wel het geval zou moeten zijn. In het Engels heten deze de False Acceptance Rate en de False Reject Rate. De eerste is een veiligheidsprobleem, terwijl de tweede een gebruik-probleem is.
Alhoewel deze twee factoren goed te gebruiken zijn in willekeurige samples, rekenen ze niet mee hoe makkelijk een biometrische methode te omzeilen is. Hierom introduceerde Google in Android 8.1 Oreo twee nieuwe variabelen. Dit zijn de Spoof Accept Rate (SAR) en de Imposter Accept Rate (IAR). Deze factoren rekenen uit hoe makkelijk een aanvaller de biometrische methode kan omzeilen. De SAR gaat over het inzetten van een opname voor het nadoen van je stem, het laten zien van een foto van je gezicht of vingerafdruk, terwijl de IAR de hoeveelheid geslaagde pogingen om iemand na te doen (door bijvoorbeeld zoals de gebruiker eruit te zien) uitrekent.
Irisscanner Galaxy Note 7
De SAR en IAR variabelen zijn gebruikt om de biometrische ontgrendelingsmethoden te categoriseren. Als de SAR & IAR onder de 7% liggen worden deze methoden als sterk beoordeeld. Is het percentage hoger dan 7%, dan is de ontgrendelingsmethode zwak. Deze 7% komt van het gemiddelde van vingerafdrukscanners, waardoor deze als standaard wordt aangehouden voor andere ontgrendelingsmethoden zoals gezichtsherkenning.
Google is zich ervan bewust dat dit een lichte versimpeling is van de werkelijkheid. Toch biedt het een goede manier om de voor- en nadelen van verschillende biometrische implementaties te meten, en hierop maatregelen te nemen.
Maatregelen
Ten eerste wordt er benadrukt dat zowel sterke als zwakke biometrische implementaties een toestel kunnen ontgrendelen. De maatregelen tegen implementaties die als zwak worden beoordeeld zijn als volgt. Zwakke methodes moeten echter om de 4 uur na het niet gebruiken van het toestel (bijvoorbeeld tijdens het opladen of laten liggen op een bureau) een sterke ontgrendelingsmethode gebruiken, zoals hun pincode, wachtwoord of andere sterke biometrische methode. Na 72 uur moeten zowel de zwakke als sterke methode opnieuw een sterke methode gebruiken om hun toestel te kunnen ontgrendelen.
Vingerafdrukscanner onder scherm
Ook kunnen zwakke methodes niet gebruik maken van een nieuwe API die in Android P geïntroduceerd wordt waarmee app-ontwikkelaars een gebruiker kunnen verifiëren. Hierdoor is het bijvoorbeeld nog niet mogelijk om met een standaard gezichtsherkenning-methode een bankieren-app te ontgrendelen. Daarnaast mogen betalingen niet worden geverifieerd met een zwakke methode, en moet er een waarschuwing worden gegeven dat deze ontgrendelingsmethode niet zonder risico is.
De bovenstaande uitleg en bijhorende maatregelen zijn ingevoerd om nieuwe biometrische ontgrendelingsmethodes zo veilig mogelijk te maken. Hierop kan Android goed rekening houden met de groei in nieuwe vingerafdrukscanners onder het scherm en gezichtsherkenningsmethodes. Dit moet zorgen voor een simpele, consistente en veilige manier om je telefoon te ontgrendelen en te gebruiken.
Bron: Google Developers