اعتبارًا من 27 آذار (مارس) 2025، ننصحك باستخدام android-latest-release بدلاً من aosp-main لإنشاء AOSP والمساهمة فيه. لمزيد من المعلومات، يُرجى الاطّلاع على التغييرات في AOSP.
تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
يتيح نظام التشغيل Android 10 استخدام معيارَي Wi-Fi Protected Access 3 (WPA3) وWi-Fi Enhanced Open
الصادرَين عن تحالف Wi-Fi (WFA). لمزيد من
المعلومات، يُرجى الاطّلاع على
الأمان على الموقع الإلكتروني لاتحاد WFA.
WPA3 هو معيار أمان جديد لاتحاد WFA للشبكات الشخصية
والشبكات المخصّصة للمؤسسات. ويهدف إلى تحسين أمان شبكة Wi-Fi بشكل عام باستخدام اتّباع خوارزميات أمان
حديثة ومجموعات رموز تشفير أكثر أمانًا. يتكوّن WPA3 من جزأين:
WPA3-Personal: يستخدم المصادقة المتزامنة بين جهات الاتصال (SAE) بدلاً من المفتاح المشترَك مسبقًا (PSK)، ما يقدّم للمستخدمين وسائل حماية أمان قوية ضد الهجمات، مثل هجمات القاموس بلا إنترنت واسترداد المفتاح وتزوير الرسائل.
WPA3-Enterprise: يوفّر طرق مصادقة وتشفير قوية على مستوى ربط البيانات، ووضع أمان اختياريًا بسعة 192 بت لتوفير أمان فعّال في البيئات التي تتطلب إجراءات أمان مشددة.
Wi-Fi Enhanced Open هو معيار أمان جديد لاتحاد WFA للشبكات
العامة يستند إلى التشفير اللاسلكي المُتاح في أي وقت (OWE). ويوفر هذا الوضع ميزتَي التشفير والخصوصية على الشبكات المفتوحة غير المحمية بكلمة مرور في أماكن مثل المقهى والفنادق والمطاعم والمكتبات. لا توفّر ميزة "الفتح المحسّن"
المصادقة.
يعمل WPA3 وWi-Fi Enhanced Open على تحسين أمان Wi-Fi بشكل عام، ما يوفر مزيدًا من
الخصوصية والصلابة في مواجهة الهجمات المعروفة. بما أنّ العديد من الأجهزة لا تتوافق بعد مع
هذه المعايير أو لم يتم ترقيتها بعد لتتوافق مع هذه الميزات،
اقترحت WFA أوضاع النقل التالية:
وضع النقل WPA2/WPA3: تتيح نقطة الوصول التي تُقدّم الخدمة معايير WPA2 و
WPA3 في الوقت نفسه. في هذا الوضع، تستخدم أجهزة Android
10 معيار WPA3 للاتصال، بينما تستخدم الأجهزة التي تعمل بالإصدار
Android 9 أو الإصدارات الأقدم معيار WPA2 للاتصال بنقطة الوصول نفسها.
وضع النقل WPA2/WPA3-Enterprise: تتيح نقطة الوصول التي تُقدّم الخدمة
معيارَي WPA2-Enterprise وWPA3-Enterprise في الوقت نفسه.
وضع النقل في OWE: تتوافق نقطة الوصول التي توفّر الخدمة مع كل من معايير OWE و
المفتوحة في الوقت نفسه. في هذا الوضع، تستخدم أجهزة Android 10
بروتوكول OWE للاتصال، وتتصل الأجهزة التي تعمل بنظام Android 9 أو الإصدارات الأقدم
بنقطة الوصول نفسها بدون أي تشفير.
يتيح نظام التشغيل Android 12 مؤشر إيقاف عملية النقل، وهو ميزة تُوجّه الجهاز إلى عدم استخدام WPA2 واستخدام WPA3 بدلاً منه.
عندما يتلقّى الجهاز هذا الإشعار، يستخدم WPA3 للاتصال بشبكة WPA3
تتيح وضع النقل. يتوافق نظام Android 12
مع تبادل مصادقة WPA3 Hash-to-Element (H2E) أيضًا. لمزيد من
المعلومات، يُرجى الاطّلاع على
مواصفات WPA3.
لا يتوفّر بروتوكول WPA3 وWi-Fi Enhanced Open إلا في وضع العميل.
التنفيذ
لدعم WPA3 وWi-Fi Enhanced Open، عليك تنفيذ واجهة Supplicant HAL.
اعتبارًا من Android 13،
تستخدم الواجهة لغة تعريف واجهة Android (AIDL) لتعريف HAL.
في الإصدارات الأقدم من Android 13، تستخدم
الواجهات وأقسام المصنّعين HIDL.
يمكن العثور على واجهة HIDL في
hardware/interfaces/wifi/supplicant/1.3/،
وعلى واجهة AIDL في
hardware/interfaces/wifi/supplicant/aidl/.
يحتوي WifiConfiguration.java
على أنواع جديدة لإدارة المفاتيح، بالإضافة إلى التشفير الثنائي والمجمّع،
والتشفير لإدارة المجموعات، وتشفير مجموعة B، وهي مطلوبة لبروتوكول OWE،
وWPA3-Personal، وWPA3-Enterprise.
تفعيل WPA3 وWi-Fi Enhanced Open
لتفعيل WPA3-Personal وWPA3-Enterprise وWi-Fi Enhanced Open في إطار عمل Android
، اتّبِع الخطوات التالية:
WPA3-Personal: يجب تضمين خيار الترجمة CONFIG_SAE في
wpa_supplicantملف الإعداد.
# WPA3-Personal (SAE)
CONFIG_SAE=y
WPA3-Enterprise: أدرِج خيارَي الترجمة CONFIG_SUITEB192 وCONFIG_SUITEB
في ملف الضبط wpa_supplicant.
في حال عدم تفعيل WPA3-Personal أو WPA3-Enterprise أو Wi-Fi Enhanced Open، لن يتمكّن المستخدمون
من إضافة هذه الأنواع من الشبكات أو فحصها أو الاتصال بها يدويًا.
التحقُّق
لاختبار عملية التنفيذ، يمكنك إجراء الاختبارات التالية.
يمكنك تنفيذ WifiManagerTest
للتحقّق من سلوك واجهات برمجة التطبيقات العامة لهذه الميزة.
atest WifiManagerTest
اختبارات VTS
إذا تم تنفيذ واجهة HIDL، شغِّل ما يلي:
atestVtsHalWifiSupplicantV1_3TargetTest
في حال تنفيذ واجهة AIDL، شغِّل ما يلي:
atestVtsHalWifiSupplicantStaIfaceTargetTest
يخضع كل من المحتوى وعيّنات التعليمات البرمجية في هذه الصفحة للتراخيص الموضحّة في ترخيص استخدام المحتوى. إنّ Java وOpenJDK هما علامتان تجاريتان مسجَّلتان لشركة Oracle و/أو الشركات التابعة لها.
تاريخ التعديل الأخير: 2025-07-27 (حسب التوقيت العالمي المتفَّق عليه)
[[["يسهُل فهم المحتوى.","easyToUnderstand","thumb-up"],["ساعَدني المحتوى في حلّ مشكلتي.","solvedMyProblem","thumb-up"],["غير ذلك","otherUp","thumb-up"]],[["لا يحتوي على المعلومات التي أحتاج إليها.","missingTheInformationINeed","thumb-down"],["الخطوات معقدة للغاية / كثيرة جدًا.","tooComplicatedTooManySteps","thumb-down"],["المحتوى قديم.","outOfDate","thumb-down"],["ثمة مشكلة في الترجمة.","translationIssue","thumb-down"],["مشكلة في العيّنات / التعليمات البرمجية","samplesCodeIssue","thumb-down"],["غير ذلك","otherDown","thumb-down"]],["تاريخ التعديل الأخير: 2025-07-27 (حسب التوقيت العالمي المتفَّق عليه)"],[],[],null,["# WPA3 and Wi-Fi Enhanced Open\n\nAndroid 10 introduces support for the Wi-Fi Alliance's\n(WFA) Wi-Fi Protected Access version 3 (WPA3) and Wi-Fi Enhanced Open\nstandards. For more\ninformation, see\n[*Security* on the WFA site](https://www.wi-fi.org/discover-wi-fi/security).\n\nWPA3 is a new WFA security standard for personal and enterprise\nnetworks. It aims to improve overall Wi-Fi security by using modern security\nalgorithms and stronger cipher suites. WPA3 has two parts:\n\n- **WPA3-Personal:** Uses simultaneous authentication of equals (SAE) instead of pre-shared key (PSK), providing users with stronger security protections against attacks such as offline dictionary attacks, key recovery, and message forging.\n- **WPA3-Enterprise:** Offers stronger authentication and link-layer encryption methods, and an optional 192-bit security mode for sensitive security environments.\n\nWi-Fi Enhanced Open is a new WFA security standard for public\nnetworks based on opportunistic wireless encryption (OWE). It provides\nencryption and privacy on open, non-password-protected networks in areas such as\ncafes, hotels, restaurants, and libraries. Enhanced Open doesn't provide\nauthentication.\n\nWPA3 and Wi-Fi Enhanced Open improve overall Wi-Fi security, providing better\nprivacy and robustness against known attacks. As many devices don't yet support\nthese standards or haven't yet had software upgrades to support these features,\nWFA has proposed the following transition modes:\n\n- **WPA2/WPA3 transition mode:** The serving access point supports WPA2 and WPA3 standards concurrently. In this mode, Android 10 devices use WPA3 to connect, and devices running Android 9 or lower use WPA2 to connect to the same access point.\n- **WPA2/WPA3-Enterprise transition mode:** The serving access point supports WPA2-Enterprise and WPA3-Enterprise standards concurrently.\n- **OWE transition mode:** The serving access point supports both OWE and open standards concurrently. In this mode, Android 10 devices use OWE to connect, and devices running Android 9 or lower connect to the same access point without any encryption.\n\nAndroid 12 supports Transition Disable indication,\na mechanism that instructs a device to not use WPA2 and use WPA3 instead.\nWhen a device receives this indication, it uses WPA3 to connect to a WPA3\nnetwork that supports a transition mode. Android 12\nalso supports WPA3 Hash-to-Element (H2E) authentication exchange. For more\ninformation, see the\n[WPA3 Specification](https://www.wi-fi.org/file/wpa3-specification).\n\nWPA3 and Wi-Fi Enhanced Open are supported only in client mode.\n\nImplementation\n--------------\n\nTo support WPA3 and Wi-Fi Enhanced Open, implement the Supplicant HAL interface.\nStarting with Android 13,\nthe interface uses AIDL for the HAL definition.\nFor releases before Android 13,\ninterfaces and vendor partitions use HIDL.\nThe HIDL interface can be found in\n[`hardware/interfaces/wifi/supplicant/1.3/`](https://android.googlesource.com/platform/hardware/interfaces/+/refs/heads/android16-release/wifi/supplicant/1.3/),\nand the AIDL interface can be found in\n[`hardware/interfaces/wifi/supplicant/aidl/`](https://android.googlesource.com/platform/hardware/interfaces/+/refs/heads/android16-release/wifi/supplicant/aidl/),\n| **Note:** If the HIDL interface is implemented, WPA3 and Wi-Fi Enhanced Open require supplicant HAL 1.2 or higher.\n\nThe following are required to support WPA3 and OWE:\n\n- Linux kernel patches to support SAE and OWE\n\n - cfg80211\n - nl80211\n- [`wpa_supplicant`](https://android.googlesource.com/platform/external/wpa_supplicant_8/+/refs/heads/main)\n with support for SAE, SUITEB192 and OWE\n\n- Wi-Fi driver with support for SAE, SUITEB192, and OWE\n\n- Wi-Fi firmware with support for SAE, SUITEB192, and OWE\n\n- Wi-Fi chip with support for WPA3 and OWE\n\nPublic API methods are available in Android 10 to allow\napps to determine device support for these features:\n\n- [`WifiManager#isWpa3SaeSupported`](https://developer.android.com/reference/kotlin/android/net/wifi/WifiManager#iswpa3saesupported)\n- [`WifiManager#isWpa3SuiteBSupported`](https://developer.android.com/reference/kotlin/android/net/wifi/WifiManager#iswpa3suitebsupported)\n- [`WifiManager#isEnhancedOpenSupported`](https://developer.android.com/reference/kotlin/android/net/wifi/WifiManager#isenhancedopensupported)\n\n[`WifiConfiguration.java`](https://cs.android.com/android/platform/superproject/+/android-latest-release:packages/modules/Wifi/framework/java/android/net/wifi/WifiConfiguration.java)\ncontains new key management types, as well as pairwise ciphers, group ciphers,\ngroup management ciphers, and Suite B ciphers, which are required for OWE,\nWPA3-Personal, and WPA3-Enterprise.\n\nEnable WPA3 and Wi-Fi Enhanced Open\n-----------------------------------\n\nTo enable WPA3-Personal, WPA3-Enterprise, and Wi-Fi Enhanced Open in the Android\nframework:\n\n- **WPA3-Personal:** Include the `CONFIG_SAE` compilation option in the\n `wpa_supplicant` [configuration file](https://android.googlesource.com/platform/external/wpa_supplicant_8/+/refs/heads/android16-release/wpa_supplicant/android.config).\n\n ```\n # WPA3-Personal (SAE)\n CONFIG_SAE=y\n ```\n- **WPA3-Enterprise:** Include the `CONFIG_SUITEB192` and `CONFIG_SUITEB`\n compilation options in the `wpa_supplicant` configuration file.\n\n ```\n # WPA3-Enterprise (SuiteB-192)\n CONFIG_SUITEB=y\n CONFIG_SUITEB192=y\n ```\n- **Wi-Fi Enhanced Open:** Include the `CONFIG_OWE` compilation option in the\n `wpa_supplicant` configuration file.\n\n ```\n # Opportunistic Wireless Encryption (OWE)\n # Experimental implementation of draft-harkins-owe-07.txt\n CONFIG_OWE=y\n ```\n\nIf WPA3-Personal, WPA3-Enterprise, or Wi-Fi Enhanced Open aren't enabled, users\nwon't be able to manually add, scan, or connect to these types of networks.\n\nValidation\n----------\n\nTo test your implementation, run the following tests.\n\n### Unit tests\n\nRun\n[`SupplicantStaIfaceHalTest`](https://cs.android.com/android/platform/superproject/+/android-latest-release:packages/modules/Wifi/service/tests/wifitests/src/com/android/server/wifi/SupplicantStaIfaceHalTest.java)\nto verify the behavior of the capability flags for WPA3 and OWE. \n\n```\natest SupplicantStaIfaceHalTest\n```\n\nRun\n[`WifiManagerTest`](https://cs.android.com/android/platform/superproject/+/android-latest-release:cts/tests/tests/wifi/src/android/net/wifi/cts/WifiManagerTest.java)\nto verify the behavior of the public APIs for this feature. \n\n```\natest WifiManagerTest\n```\n\n### VTS tests\n\nIf the HIDL interface is implemented, run: \n\n atest VtsHalWifiSupplicantV1_3TargetTest\n\nIf the AIDL interface is implemented, run: \n\n atest VtsHalWifiSupplicantStaIfaceTargetTest"]]