Naar content
Trending apps
  • Google Duo: videogesprekken van hoge kwaliteit

  • Gmail

  • Maps: Navigatie en OV

  • WhatsApp Messenger

  • Messenger: gratis sms'en en videobellen

Trending games
  • Fortnite

  • Minecraft Earth

  • Dr. Mario World

  • Harry Potter: Wizards Unite

  • Breaking Bad: Criminal Elements

Trending smartphones
  • Samsung Galaxy Note 20 Ultra

  • Google Pixel 4a

  • OnePlus Nord

  • Samsung Galaxy A51

  • Poco F2 Pro

Nieuwste tablets
  • Samsung Galaxy Tab S6

  • Samsung Galaxy Tab A 10.5

  • Samsung Galaxy Tab S4

  • Samsung Galaxy Tab S3 9.7

  • Asus Zenpad 3S 10

Dat is een mondvol, he?

Android P krijgt nieuwe veiligheidsmaatregelen omtrent gezichtsherkenning

· 24 juni 2018

In een blog heeft Google aangegeven dat de biometrische identificatie wordt verbeterd in Android P. Hierbij wordt er een onderscheid gemaakt tussen veilige en minder veilige ontgrendelingsmethodes, waarna een limiet gesteld wanneer je weer je pincode als extra beveiliging moet invoeren.

Ontgrendelen in Android P

In een ontwikkelaarsblog van Google worden enkele nieuwe zaken beschreven over het gebruik van biometrische ontgrendelingsmethoden in Android P. Dit zijn factoren die gebruik maken van hoe jij bent, zoals je vingerafdruk, iris of gezicht. Dit in tegenstelling tot 'knowledge factors' zoals een pincode of wachtwoord of een factor die jij in je bezit hebt zoals een veiligheidssleutel. Biometrisch wint dus aan populariteit, met gezichtsherkenning natuurlijk voorop. Andere voorbeelden zijn de bekende vingerafdrukscanner. 

Om de groei van gezichtsherkenning in goede banen te leiden en alsnog veiligheid te garanderen, is Google aan de slag gegaan voor Android P. Hierbij is er een model gemaakt om de veiligheid van biometrisch ontgrendelen te meten, en hierop bijhorende maatregelen te nemen. 

Veiligheidsmodel

Eerst het model die de veiligheid bepaalt. Er worden naar twee factoren gekeken. De eerste is de hoeveelheid juiste identificaties van een ander persoon dan de eigenaar waardoor het toestel alsnog wordt ontgrendeld. De tweede is juist andersom en ontgrendelt het toestel niet, terwijl dit wel het geval zou moeten zijn. In het Engels heten deze de False Acceptance Rate en de False Reject Rate. De eerste is een veiligheidsprobleem, terwijl de tweede een gebruik-probleem is. 

Alhoewel deze twee factoren goed te gebruiken zijn in willekeurige samples, rekenen ze niet mee hoe makkelijk een biometrische methode te omzeilen is. Hierom introduceerde Google in Android 8.1 Oreo twee nieuwe variabelen. Dit zijn de Spoof Accept Rate (SAR) en de Imposter Accept Rate (IAR). Deze factoren rekenen uit hoe makkelijk een aanvaller de biometrische methode kan omzeilen. De SAR gaat over het inzetten van een opname voor het nadoen van je stem, het laten zien van een foto van je gezicht of vingerafdruk, terwijl de IAR de hoeveelheid geslaagde pogingen om iemand na te doen (door bijvoorbeeld zoals de gebruiker eruit te zien) uitrekent. 

Irisscanner Galaxy Note 7

Irisscanner Galaxy Note 7

De SAR en IAR variabelen zijn gebruikt om de biometrische ontgrendelingsmethoden te categoriseren. Als de SAR & IAR onder de 7% liggen worden deze methoden als sterk beoordeeld. Is het percentage hoger dan 7%, dan is de ontgrendelingsmethode zwak. Deze 7% komt van het gemiddelde van vingerafdrukscanners, waardoor deze als standaard wordt aangehouden voor andere ontgrendelingsmethoden zoals gezichtsherkenning. 

Google is zich ervan bewust dat dit een lichte versimpeling is van de werkelijkheid. Toch biedt het een goede manier om de voor- en nadelen van verschillende biometrische implementaties te meten, en hierop maatregelen te nemen.

Maatregelen

Ten eerste wordt er benadrukt dat zowel sterke als zwakke biometrische implementaties een toestel kunnen ontgrendelen. De maatregelen tegen implementaties die als zwak worden beoordeeld zijn als volgt. Zwakke methodes moeten echter om de 4 uur na het niet gebruiken van het toestel (bijvoorbeeld tijdens het opladen of laten liggen op een bureau) een sterke ontgrendelingsmethode gebruiken, zoals hun pincode, wachtwoord of andere sterke biometrische methode. Na 72 uur moeten zowel de zwakke als sterke methode opnieuw een sterke methode gebruiken om hun toestel te kunnen ontgrendelen. 

Vivo Nex

Vingerafdrukscanner onder scherm

Ook kunnen zwakke methodes niet gebruik maken van een nieuwe API die in Android P geïntroduceerd wordt waarmee app-ontwikkelaars een gebruiker kunnen verifiëren. Hierdoor is het bijvoorbeeld nog niet mogelijk om met een standaard gezichtsherkenning-methode een bankieren-app te ontgrendelen. Daarnaast mogen betalingen niet worden geverifieerd met een zwakke methode, en moet er een waarschuwing worden gegeven dat deze ontgrendelingsmethode niet zonder risico is. 

De bovenstaande uitleg en bijhorende maatregelen zijn ingevoerd om nieuwe biometrische ontgrendelingsmethodes zo veilig mogelijk te maken. Hierop kan Android goed rekening houden met de groei in nieuwe vingerafdrukscanners onder het scherm en gezichtsherkenningsmethodes. Dit moet zorgen voor een simpele, consistente en veilige manier om je telefoon te ontgrendelen en te gebruiken. 

Bron: Google Developers

Spelfouten, taalfouten of inhoudelijke fouten ontdekt? Stuur dan een mailtje naar de auteur van dit artikel!

Reacties (3)
Bezig met laden van reacties...