O Android 10 apresenta suporte para os padrões Wi-Fi Protected Access versão 3 (WPA3) e Wi-Fi Enhanced Open da Wi-Fi Alliance (WFA). Para obter mais informações, consulte Segurança no site WFA .
WPA3 é um novo padrão de segurança WFA para redes pessoais e empresariais. O objetivo é melhorar a segurança geral do Wi-Fi usando algoritmos de segurança modernos e conjuntos de criptografia mais fortes. WPA3 tem duas partes:
- WPA3-Personal: Usa autenticação simultânea de iguais (SAE) em vez de chave pré-compartilhada (PSK), fornecendo aos usuários proteções de segurança mais fortes contra ataques como ataques de dicionário offline, recuperação de chave e falsificação de mensagens.
- WPA3-Enterprise: Oferece autenticação mais forte e métodos de criptografia de camada de link e um modo de segurança de 192 bits opcional para ambientes de segurança confidenciais.
Wi-Fi Enhanced Open é um novo padrão de segurança WFA para redes públicas com base em criptografia sem fio oportunista (OWE). Ele fornece criptografia e privacidade em redes abertas e não protegidas por senha em áreas como cafés, hotéis, restaurantes e bibliotecas. O Enhanced Open não fornece autenticação.
O WPA3 e o Wi-Fi Enhanced Open melhoram a segurança geral do Wi-Fi, fornecendo melhor privacidade e robustez contra ataques conhecidos. Como muitos dispositivos ainda não oferecem suporte a esses padrões ou ainda não tiveram atualizações de software para suportar esses recursos, o WFA propôs os seguintes modos de transição:
- Modo de transição WPA2 / WPA3: O ponto de acesso em serviço oferece suporte aos dois padrões simultaneamente. Neste modo, os dispositivos Android 10 usam WPA3 para se conectar e os dispositivos que executam o Android 9 ou inferior usam WPA2 para se conectar ao mesmo ponto de acesso.
- Modo de transição OWE: O ponto de acesso de serviço oferece suporte a padrões OWE e abertos simultaneamente. Nesse modo, os dispositivos Android 10 usam OWE para se conectar e os dispositivos que executam o Android 9 ou inferior se conectam ao mesmo ponto de acesso sem qualquer criptografia.
WPA3 e Wi-Fi Enhanced Open são suportados apenas no modo cliente.
Implementação
Para oferecer suporte a WPA3 e Wi-Fi Enhanced Open, implemente a linguagem de design de interface HAL (HIDL) suplicante fornecida no Android Open Source Project (AOSP) em hardware/interfaces/wifi/supplicant/1.3/
.
Os itens a seguir são necessários para oferecer suporte a WPA3 e OWE:
Patches do kernel Linux para oferecer suporte a SAE e OWE
- cfg80211
- nl80211
wpa_supplicant
com suporte para SAE, SUITEB192 e OWEDriver de Wi-Fi com suporte para SAE, SUITEB192 e OWE
Firmware Wi-Fi com suporte para SAE, SUITEB192 e OWE
Chip Wi-Fi com suporte para WPA3 e OWE
Métodos de API pública estão disponíveis no Android 10 para permitir que os aplicativos determinem o suporte do dispositivo para estes recursos:
-
WifiManager#isWpa3SaeSupported
-
WifiManager#isWpa3SuiteBSupported
-
WifiManager#isEnhancedOpenSupported
WifiConfiguration.java
contém novos tipos de gerenciamento de chaves, bem como cifras de pares, cifras de grupo, cifras de gerenciamento de grupo e cifras de Suite B, que são necessárias para OWE, WPA3-Personal e WPA3-Enterprise.
Habilitando WPA3 e Wi-Fi Enhanced Open
Para habilitar WPA3-Personal, WPA3-Enterprise e Wi-Fi Enhanced Open na estrutura Android:
WPA3-Personal: Inclui a opção de compilação
CONFIG_SAE
no arquivo de configuraçãowpa_supplicant
.# WPA3-Personal (SAE) CONFIG_SAE=y
WPA3-Enterprise: Incluir os
CONFIG_SUITEB192
eCONFIG_SUITEB
opções de compilação nowpa_supplicant
arquivo de configuração.# WPA3-Enterprise (SuiteB-192) CONFIG_SUITEB=y CONFIG_SUITEB192=y
Wi-Fi Enhanced Open: Inclui a opção de compilação
CONFIG_OWE
no arquivo de configuraçãowpa_supplicant
.# Opportunistic Wireless Encryption (OWE) # Experimental implementation of draft-harkins-owe-07.txt CONFIG_OWE=y
Se WPA3-Personal, WPA3-Enterprise ou Wi-Fi Enhanced Open não estiverem habilitados, os usuários não poderão adicionar, digitalizar ou conectar-se manualmente a esses tipos de redes.
Validação
Para testar sua implementação, execute os seguintes testes.
Testes de unidade
Execute SupplicantStaIfaceHalTest
para verificar o comportamento dos sinalizadores de capacidade para WPA3 e OWE.
atest SupplicantStaIfaceHalTest
Execute WifiManagerTest
para verificar o comportamento das APIs públicas para este recurso.
atest WifiManagerTest
Teste de integração (ACTS)
Para executar um teste de integração, use o arquivo Android Comms Test Suite (ACTS), WifiWpa3OweTest.py
, localizado em tools/test/connectivity/acts/tests/google/wifi
.
Testes VTS
Execute VtsHalWifiSupplicantV1_3Host
para testar o comportamento do suplicante HAL 1.3.
vts-tradefed run commandAndExit vts --skip-all-system-status-check --primary-abi-only --skip-preconditions --module VtsHalWifiSupplicantV1_3Host