אנדרואיד 10 מציגה תמיכה בתקני Wi-Fi Protected Access גרסה 3 (WPA3) ו-Wi-Fi Enhanced Open של Wi-Fi Alliance (WFA). למידע נוסף, ראה אבטחה באתר WFA .
WPA3 הוא תקן אבטחה WFA חדש עבור רשתות אישיות וארגוניות. מטרתו היא לשפר את אבטחת ה-Wi-Fi הכוללת באמצעות אלגוריתמי אבטחה מודרניים וחבילות צופן חזקות יותר. ל-WPA3 שני חלקים:
- WPA3-Personal: משתמש באימות סימולטני של שווים (SAE) במקום מפתח משותף מראש (PSK), ומספק למשתמשים הגנות אבטחה חזקות יותר מפני התקפות כגון התקפות מילון לא מקוון, שחזור מפתחות וזיוף הודעות.
- WPA3-Enterprise: מציע שיטות אימות חזקות יותר ושיטות הצפנה בשכבת קישור, ומצב אבטחה אופציונלי של 192 סיביות עבור סביבות אבטחה רגישות.
Wi-Fi Enhanced Open הוא תקן אבטחה חדש של WFA לרשתות ציבוריות המבוסס על הצפנה אלחוטית אופורטוניסטית (OWE). הוא מספק הצפנה ופרטיות ברשתות פתוחות שאינן מוגנות באמצעות סיסמה באזורים כמו בתי קפה, בתי מלון, מסעדות וספריות. פתיחה משופרת אינה מספקת אימות.
WPA3 ו-Wi-Fi Enhanced Open משפרים את אבטחת ה-Wi-Fi הכוללת, ומספקים פרטיות טובה יותר וחוסן מפני התקפות ידועות. מכיוון שמכשירים רבים עדיין לא תומכים בתקנים אלה או שעדיין לא היו להם שדרוגי תוכנה לתמיכה בתכונות אלה, WFA הציע את מצבי המעבר הבאים:
- מצב מעבר WPA2/WPA3: נקודת הגישה המשרתת תומכת בתקני WPA2 ו-WPA3 במקביל. במצב זה, מכשירי אנדרואיד 10 משתמשים ב-WPA3 כדי להתחבר, ומכשירים עם אנדרואיד 9 ומטה משתמשים ב-WPA2 כדי להתחבר לאותה נקודת גישה.
- מצב מעבר WPA2/WPA3-Enterprise: נקודת הגישה המשרתת תומכת בתקני WPA2-Enterprise ו-WPA3-Enterprise במקביל.
- מצב מעבר OWE: נקודת הגישה המשרתת תומכת הן ב-OWE והן בתקנים הפתוחים בו-זמנית. במצב זה, מכשירי אנדרואיד 10 משתמשים ב-OWE כדי להתחבר, ומכשירים עם אנדרואיד 9 ומטה מתחברים לאותה נקודת גישה ללא כל הצפנה.
אנדרואיד 12 תומך ב-Transition Disable indication, מנגנון המורה למכשיר לא להשתמש ב-WPA2 ולהשתמש ב-WPA3 במקום זאת. כאשר מכשיר מקבל חיווי זה, הוא משתמש ב-WPA3 כדי להתחבר לרשת WPA3 התומכת במצב מעבר. אנדרואיד 12 תומך גם בחילופי אימות WPA3 Hash-to-Element (H2E). למידע נוסף, עיין במפרט WPA3 .
WPA3 ו-Wi-Fi Enhanced Open נתמכים רק במצב לקוח.
יישום
כדי לתמוך ב-WPA3 ו-Wi-Fi Enhanced Open, הטמע את ממשק Supplicant HAL. החל מאנדרואיד 13, הממשק משתמש ב-AIDL עבור הגדרת HAL. עבור מהדורות לפני אנדרואיד 13, ממשקים ומחיצות של ספקים משתמשים ב-HIDL. ניתן למצוא את ממשק ה-HIDL hardware/interfaces/wifi/supplicant/1.3/
, ואת ממשק AIDL ניתן למצוא ב- hardware/interfaces/wifi/supplicant/aidl/
,
הדרושים הבאות כדי לתמוך ב-WPA3 וב-OWE:
תיקוני ליבת לינוקס לתמיכה ב-SAE ו-OWE
- cfg80211
- nl80211
wpa_supplicant
עם תמיכה עבור SAE, SUITEB192 ו-OWEמנהל התקן Wi-Fi עם תמיכה ב-SAE, SUITEB192 ו-OWE
קושחת Wi-Fi עם תמיכה ב-SAE, SUITEB192 ו-OWE
שבב Wi-Fi עם תמיכה ב-WPA3 ו-OWE
שיטות API ציבוריות זמינות ב-Android 10 כדי לאפשר לאפליקציות לקבוע תמיכה במכשיר עבור התכונות האלה:
-
WifiManager#isWpa3SaeSupported
-
WifiManager#isWpa3SuiteBSupported
-
WifiManager#isEnhancedOpenSupported
WifiConfiguration.java
מכיל סוגי ניהול מפתחות חדשים, כמו גם צפנים בזוגיות, צפנים קבוצתיים, צפני ניהול קבוצות וצפני Suite B, הנדרשים עבור OWE, WPA3-Personal ו-WPA3-Enterprise.
הפעלת WPA3 ו-Wi-Fi Enhanced Open
כדי להפעיל WPA3-Personal, WPA3-Enterprise ו-Wi-Fi Enhanced Open במסגרת Android:
WPA3-Personal: כלול את אפשרות ההידור
CONFIG_SAE
בקובץ התצורהwpa_supplicant
.# WPA3-Personal (SAE) CONFIG_SAE=y
WPA3-Enterprise: כלול את אפשרויות ההידור
CONFIG_SUITEB192
ו-CONFIG_SUITEB
בקובץ התצורהwpa_supplicant
.# WPA3-Enterprise (SuiteB-192) CONFIG_SUITEB=y CONFIG_SUITEB192=y
Wi-Fi Enhanced Open: כלול את אפשרות ההידור
CONFIG_OWE
בקובץ התצורהwpa_supplicant
.# Opportunistic Wireless Encryption (OWE) # Experimental implementation of draft-harkins-owe-07.txt CONFIG_OWE=y
אם WPA3-Personal, WPA3-Enterprise או Wi-Fi Enhanced Open אינם מופעלים, המשתמשים לא יוכלו להוסיף, לסרוק או להתחבר באופן ידני לסוגים אלה של רשתות.
מַתַן תוֹקֵף
כדי לבדוק את היישום שלך, הרץ את הבדיקות הבאות.
בדיקות יחידה
הפעל SupplicantStaIfaceHalTest
כדי לאמת את ההתנהגות של דגלי היכולת עבור WPA3 ו-OWE.
atest SupplicantStaIfaceHalTest
הפעל את WifiManagerTest
כדי לאמת את ההתנהגות של ממשקי ה-API הציבוריים עבור תכונה זו.
atest WifiManagerTest
מבחן אינטגרציה (ACTS)
כדי להפעיל בדיקת אינטגרציה, השתמש בקובץ Android Comms Test Suite (ACTS), WifiWpa3OweTest.py
, הממוקם ב- tools/test/connectivity/acts_tests/tests/google/wifi
.
בדיקות VTS
אם ממשק HIDL מיושם, הפעל:
atest VtsHalWifiSupplicantV1_3TargetTest
אם ממשק AIDL מיושם, הפעל:
atest VtsHalWifiSupplicantStaIfaceTargetTest