WPA3 ו-Wi-Fi Enhanced Open

אנדרואיד 10 מציגה תמיכה בתקני Wi-Fi Protected Access גרסה 3 (WPA3) ו-Wi-Fi Enhanced Open של Wi-Fi Alliance (WFA). למידע נוסף, ראה אבטחה באתר WFA .

WPA3 הוא תקן אבטחה WFA חדש עבור רשתות אישיות וארגוניות. מטרתו היא לשפר את אבטחת ה-Wi-Fi הכוללת באמצעות אלגוריתמי אבטחה מודרניים וחבילות צופן חזקות יותר. ל-WPA3 שני חלקים:

  • WPA3-Personal: משתמש באימות סימולטני של שווים (SAE) במקום מפתח משותף מראש (PSK), ומספק למשתמשים הגנות אבטחה חזקות יותר מפני התקפות כגון התקפות מילון לא מקוון, שחזור מפתחות וזיוף הודעות.
  • WPA3-Enterprise: מציע שיטות אימות חזקות יותר ושיטות הצפנה בשכבת קישור, ומצב אבטחה אופציונלי של 192 סיביות עבור סביבות אבטחה רגישות.

Wi-Fi Enhanced Open הוא תקן אבטחה WFA חדש לרשתות ציבוריות המבוסס על הצפנה אלחוטית אופורטוניסטית (OWE). הוא מספק הצפנה ופרטיות ברשתות פתוחות שאינן מוגנות באמצעות סיסמה באזורים כמו בתי קפה, בתי מלון, מסעדות וספריות. פתיחה משופרת לא מספקת אימות.

WPA3 ו-Wi-Fi Enhanced Open משפרים את אבטחת ה-Wi-Fi הכוללת, ומספקים פרטיות טובה יותר וחוסן מפני התקפות ידועות. מכיוון שמכשירים רבים עדיין לא תומכים בתקנים אלה או שעדיין לא היו להם שדרוגי תוכנה לתמיכה בתכונות אלה, WFA הציעה את מצבי המעבר הבאים:

  • מצב מעבר WPA2/WPA3: נקודת הגישה המשרתת תומכת בתקני WPA2 ו-WPA3 במקביל. במצב זה, מכשירי אנדרואיד 10 משתמשים ב-WPA3 כדי להתחבר, ומכשירים עם אנדרואיד 9 ומטה משתמשים ב-WPA2 כדי להתחבר לאותה נקודת גישה.
  • מצב מעבר WPA2/WPA3-Enterprise: נקודת הגישה המשרתת תומכת בתקני WPA2-Enterprise ו-WPA3-Enterprise במקביל.
  • מצב מעבר OWE: נקודת הגישה המשרתת תומכת הן ב-OWE והן בסטנדרטים פתוחים במקביל. במצב זה, מכשירי אנדרואיד 10 משתמשים ב-OWE כדי להתחבר, ומכשירים עם אנדרואיד 9 ומטה מתחברים לאותה נקודת גישה ללא כל הצפנה.

אנדרואיד 12 תומך ב-Transition Disable indication, מנגנון המורה למכשיר לא להשתמש ב-WPA2 ולהשתמש ב-WPA3 במקום זאת. כאשר התקן מקבל חיווי זה, הוא משתמש ב-WPA3 כדי להתחבר לרשת WPA3 התומכת במצב מעבר. אנדרואיד 12 תומך גם בחילופי אימות WPA3 Hash-to-Element (H2E). למידע נוסף, עיין במפרט WPA3 .

WPA3 ו-Wi-Fi Enhanced Open נתמכים רק במצב לקוח.

יישום

כדי לתמוך ב-WPA3 ו-Wi-Fi Enhanced Open, הטמיע את שפת העיצוב של ממשק HAL המבקשת (HIDL) המסופקת בפרויקט הקוד הפתוח של Android (AOSP) hardware/interfaces/wifi/supplicant/1.3/ .

הדרושים הבאות כדי לתמוך ב-WPA3 ו-OWE:

  • תיקוני ליבת לינוקס לתמיכה ב-SAE ו-OWE

    • cfg80211
    • nl80211
  • wpa_supplicant עם תמיכה עבור SAE, SUITEB192 ו-OWE

  • מנהל התקן Wi-Fi עם תמיכה ב-SAE, SUITEB192 ו-OWE

  • קושחת Wi-Fi עם תמיכה ב-SAE, SUITEB192 ו-OWE

  • שבב Wi-Fi עם תמיכה ב-WPA3 ו-OWE

שיטות API ציבוריות זמינות ב-Android 10 כדי לאפשר לאפליקציות לקבוע תמיכה במכשיר עבור התכונות האלה:

WifiConfiguration.java מכיל סוגי ניהול מפתחות חדשים, כמו גם צפנים בזוגיות, צפנים קבוצתיים, צפני ניהול קבוצות וצפני Suite B, הנדרשים עבור OWE, WPA3-Personal ו-WPA3-Enterprise.

הפעלת WPA3 ו-Wi-Fi Enhanced Open

כדי להפעיל WPA3-Personal, WPA3-Enterprise ו-Wi-Fi Enhanced Open במסגרת Android:

  • WPA3-Personal: כלול את אפשרות ההידור CONFIG_SAE בקובץ התצורה wpa_supplicant .

    # WPA3-Personal (SAE)
    CONFIG_SAE=y
    
  • WPA3-Enterprise: כלול את אפשרויות ההידור CONFIG_SUITEB192 ו- CONFIG_SUITEB בקובץ התצורה wpa_supplicant .

    # WPA3-Enterprise (SuiteB-192)
    CONFIG_SUITEB=y
    CONFIG_SUITEB192=y
    
  • Wi-Fi Enhanced Open: כלול את אפשרות ההידור CONFIG_OWE בקובץ התצורה wpa_supplicant .

    # Opportunistic Wireless Encryption (OWE)
    # Experimental implementation of draft-harkins-owe-07.txt
    CONFIG_OWE=y
    

אם WPA3-Personal, WPA3-Enterprise או Wi-Fi Enhanced Open אינם מופעלים, המשתמשים לא יוכלו להוסיף, לסרוק או להתחבר באופן ידני לסוגים אלה של רשתות.

מַתַן תוֹקֵף

כדי לבדוק את היישום שלך, הרץ את הבדיקות הבאות.

בדיקות יחידה

הפעל SupplicantStaIfaceHalTest כדי לאמת את ההתנהגות של דגלי היכולת עבור WPA3 ו-OWE.

atest SupplicantStaIfaceHalTest

הפעל את WifiManagerTest כדי לאמת את ההתנהגות של ממשקי ה-API הציבוריים עבור תכונה זו.

atest WifiManagerTest

מבחן אינטגרציה (ACTS)

כדי להפעיל מבחן אינטגרציה, השתמש בקובץ Android Comms Test Suite (ACTS), WifiWpa3OweTest.py , הממוקם ב- tools/test/connectivity/acts_tests/tests/google/wifi .

בדיקות VTS

הפעל את VtsHalWifiSupplicantV1_3TargetTest כדי לבדוק את ההתנהגות של המבקש HAL 1.3.

vts-tradefed run commandAndExit vts --skip-all-system-status-check --primary-abi-only --skip-preconditions --module VtsHalWifiSupplicantV1_3Target