Các phương pháp xác thực sinh trắc học được phân thành ba lớp: Lớp 3 (trước đây gọi là Mạnh), Lớp 2 (trước đây gọi là Yếu) và Lớp 1 (trước đây gọi là Thuận tiện). Mặc dù cả ba lớp đều có thể được sử dụng để mở khóa thiết bị, chỉ có sinh trắc học ở Lớp 3 và Lớp 2 mới có thể tích hợp với BiometricPrompt (xác thực trong các ứng dụng). Tuy nhiên, Lớp 2 không thể kết hợp với keystore.
Điều này giải thích tại sao tính năng mở khóa bằng khuôn mặt của Pixel 7 (một dạng sinh trắc học Lớp 1) không hỗ trợ xác minh trong các ứng dụng, trong khi cảm biến vân tay của Pixel 7 (sinh trắc học Lớp 3) lại có thể. Nó cũng lý giải vì sao cảm biến vân tay của Fairphone 3 không thể xác minh người dùng trong nhiều ứng dụng ngân hàng hoặc quản lý mật khẩu, khi sau khi cập nhật lên Android 13, nó bị hạ xuống Lớp 2.
Các yêu cầu cụ thể để phân loại cảm biến sinh trắc học vào Lớp 3, Lớp 2 hoặc Lớp 1 được mô tả trong phần 7.3.10 của Tài liệu Định nghĩa Tương thích Android (CDD). Tài liệu này liệt kê các yêu cầu mà thiết bị phải đáp ứng để được chứng nhận tương thích với Android (và là bước quan trọng để có giấy phép Google Mobile Services [GMS]). Bộ Kiểm tra Tương thích (CTS) và Bộ Kiểm tra Xác minh Tương thích (CTS-V) giúp đảm bảo các nhà sản xuất thiết bị tuân thủ CDD, nhưng còn có thêm các bài kiểm tra khác cần thực hiện. Một trong số đó là Chương trình Bảo mật Sinh trắc học, đảm bảo các OEM và nhà cung cấp cảm biến sinh trắc học tuân thủ các tiêu chí kiểm tra của Google.
Android sử dụng ba chỉ số để đo lường hiệu suất bảo mật của sinh trắc học:
- Tỷ lệ Chấp nhận Giả mạo (SAR): Đây là khả năng của sinh trắc học trong việc chấp nhận một mẫu đã ghi nhận và biết là đúng. Ví dụ, nếu một thiết bị hỗ trợ mở khóa bằng giọng nói bị lừa mở khóa bởi kẻ tấn công phát lại bản ghi âm giọng nói của người dùng, đây gọi là tấn công giả mạo.
- Tỷ lệ Chấp nhận Mạo danh (IAR): Đây là khả năng của hệ thống sinh trắc học trong việc chấp nhận một đầu vào được cố tình bắt chước một mẫu đã biết là đúng. Chẳng hạn, nếu kẻ tấn công giả mạo thành công giọng nói của người dùng để lừa thiết bị mở khóa, đó là tấn công mạo danh.
- Tỷ lệ Chấp nhận Sai (FAR): Đây là khả năng của sinh trắc học trong việc chấp nhận một đầu vào sai ngẫu nhiên.
Mỗi cảm biến sinh trắc học trên thiết bị đều phải trải qua quy trình đánh giá bao gồm giai đoạn hiệu chuẩn và kiểm tra. Những gì các OEM thực hiện sau khi hiệu chỉnh và kiểm tra cảm biến sinh trắc học. Như đã đề cập, Chương trình Bảo mật Sinh trắc học tồn tại để xác nhận các tuyên bố của OEM. Các OEM phải nộp Báo cáo Tuân thủ Sinh trắc học (BCR), có thể gửi trực tiếp cho đội ngũ Android (tự chứng nhận) hoặc qua phòng thí nghiệm bảo mật sinh trắc học bên thứ ba. Báo cáo này liệt kê loại sinh trắc học, ba chỉ số trên, độ an toàn của hệ thống và lớp sinh trắc học mà thiết bị nên được phân loại.
BCR phải được nộp cho mỗi thiết bị, ngoại trừ những SKU sử dụng lại cùng phần cứng và phần mềm sinh trắc học. Đội ngũ Android sẽ kiểm tra các BCR của thiết bị và cảm biến sinh trắc học từ nhà cung cấp. Google duy trì danh sách các cảm biến sinh trắc học đáp ứng yêu cầu Android, do đó, các thiết bị sử dụng những cảm biến này không cần kiểm tra lại.
Ngoài ra, Google cũng sẽ chọn ngẫu nhiên một số thiết bị Android để kiểm tra bảo mật sinh trắc học. Nếu phát hiện bất kỳ sự bất thường nào, ví dụ như sự không khớp giữa SAR trong BCR và SAR do Google đo được trong kiểm tra, họ sẽ yêu cầu OEM phát hành bản cập nhật để sửa chữa hoặc hạ cấp lớp sinh trắc học.
Tham khảo: https://source.android.com/docs/security/features/biometric