Passpoint to Wi-Fi Alliance (WFA) protokół, który umożliwia urządzeniom mobilnym wykrywanie sieci Wi-Fi i uwierzytelnienie się w niej hotspoty zapewniające dostęp do internetu.
Pomoc dotycząca urządzenia
Aby obsługiwać protokół Passpoint, producenci urządzeń muszą wdrożyć
interfejsu Supplicant. Od Androida 13
interfejs używa AIDL do definicji HAL.
W przypadku wersji starszych niż 13:
interfejsy i partycje dostawcy używają HIDL.
Pliki HIDL są w języku: hardware/interfaces/supplicant/1.x
a pliki AIDL są w hardware/interfaces/supplicant/aidl
.
Dostawca pomocy zapewnia pomoc w zakresie:
standardu 802.11u,
funkcje wykrywania i wybierania sieci, np. ogólna usługa reklamowa
(GAS) i dostęp do protokołu zapytań sieciowych (ANQP).
Implementacja
Android 11 lub nowszy
Aby obsługiwać Passpoint na urządzeniach z Androidem 11 lub nowszym: producenci urządzeń muszą zapewniać obsługę oprogramowania układowego w standardzie 802.11u. Wszystkie inne wymagania dotyczące obsługi Passpoint są uwzględnione w AOSP.
Android 10 lub starszy
W przypadku urządzeń z Androidem 10 lub starszym producenci muszą podać zarówno w przypadku platformy, jak i HAL/oprogramowania układowego:
- Struktura: włączanie Passpoint (wymaga flagi funkcji)
- Oprogramowanie: obsługa standardu 802.11u
Aby obsługiwać Passpoint, zaimplementuj HAL Wi-Fi i włącz flagę funkcji dla
Passpoint. W usłudze device.mk
w lokalizacji device/<oem>/<device>
zmodyfikuj
PRODUCT_COPY_FILES
zmienną środowiskową z obsługą parametru
Funkcja Passpoint:
PRODUCT_COPY_FILES +=
frameworks/native/data/etc/android.hardware.wifi.passpoint.xml:$(TARGET_COPY_OUT_VENDOR)/etc/permissions/android.hardware.wifi.passpoint.xml
Wszystkie inne wymagania dotyczące obsługi Passpoint są uwzględnione w AOSP.
Weryfikacja
Aby sprawdzić poprawność implementacji funkcji Passpoint, uruchom następujące polecenie: Testy jednostkowe pakietu Passpoint:
Testy usługi:
atest com.android.server.wifi.hotspot2
Testy menedżera:
atest android.net.wifi.hotspot2
Udostępnianie Passpoint R1
Od Androida w wersji 6.0 Android obsługuje Passpoint R1, co umożliwia obsługę administracyjną danych logowania do Passpoint R1 (wersja 1) przez pobranie przez internet specjalny plik zawierający informacje o profilu i danych logowania. Klient automatycznie uruchamia specjalny instalator do pobierania informacji o sieci Wi-Fi i zezwala użytkownik może zapoznać się z informacjami przed zaakceptowaniem lub odrzuceniem treści.
Informacje o profilu zawarte w pliku służą do dopasowywania danych pobierane z punktów dostępu z obsługą Passpointa, a dane logowania są stosowane automatycznie w przypadku każdej pasującej sieci.
Implementacja referencyjna Androida obsługuje protokół EAP-TTLS, EAP-TLS, EAP-SIM, „EAP-AKA” i „EAP-AKA”.
Mechanizm pobierania
Plik konfiguracji Passpoint musi być hostowany na serwerze WWW jest chroniona protokołem TLS (HTTPS), ponieważ może zawierać hasło w postaci zwykłego tekstu lub i dane klucza prywatnego. Treść składa się z wieloczęściowego tekstu MIME. są reprezentowane w UTF-8 i zakodowane w kodowaniu base64 zgodnie z sekcją 6.8 standardu RFC-2045.
Klient używa następujących pól nagłówka HTTP do automatycznego uruchamiania instalatora Wi-Fi na urządzeniu:
- Pole
Content-Type
musi mieć wartośćapplication/x-wifi-config
. - Pole
Content-Transfer-Encoding
musi mieć wartośćbase64
. - Pole
Content-Disposition
nie może być ustawione.
Do pobierania pliku należy użyć metody HTTP GET. Za każdym razem, gdy żądanie HTTP GET z przeglądarka otrzyma odpowiedź z tymi nagłówkami MIME, rozpoczęto. Pobieranie musi zostać wywołane przez kliknięcie elementu HTML, takiego jak (automatyczne przekierowania do adresu URL pobierania nie są obsługiwane). Takie działanie dotyczy tylko Google Chrome; inne przeglądarki mogą oferować podobne, ale nie muszą funkcji.
Kompozycja pliku
Zawartość zakodowana w Base64 musi składać się z wieloczęściowej zawartości MIME
Content-Type
z multipart/mixed
. Następujące części składają się na
wieloczęściowych materiałów.
Część | Typ treści (mniej cudzysłowów) | Wymagany | Opis |
---|---|---|---|
Profil |
application/x-passpoint-profile
|
Zawsze | Ładunek w formacie OMA-DM SyncML zawierający program Passpoint R1
PerProviderSubscription sformatowane pod kątem celów marketingowych (HomeSP )
i Credential . |
Certyfikat zaufania |
application/x-x509-ca-cert
|
Wymagane w przypadku protokołów EAP-TLS i EAP-TTLS | Pojedynczy ładunek certyfikatu X.509v3 zakodowany w formacie base64. |
Klucz EAP-TLS |
application/x-pkcs12
|
Wymagane w przypadku protokołu EAP-TLS | Struktura PKCS #12 ASN.1 zakodowana w base64 zawierająca certyfikat klienta łańcuch z co najmniej certyfikatem klienta i powiązanym kluczem prywatnym. Kontener PKCS 12, klucz prywatny i certyfikaty muszą wszystkie muszą być zapisane zwykłym tekstem i nie zawierają hasła. |
Sekcja profilu musi zostać przesłana jako kod XML zakodowany w base64 i zakodowany w UTF-8
tekstu, który określa części poddrzewa HomeSP
i Credential
w funkcji
Specyfikacja techniczna Passpoint R2 w wersji 1.0.0, sekcja 9.1
Węzeł najwyższego poziomu musi być typu MgmtTree
, a bezpośredni węzeł podrzędny musi być
PerProviderSubscription
Przykładowy plik XML pojawia się w
Przykładowy profil OMA-DM XML.
W HomeSP
używane są te węzły podrzędne:
FriendlyName
: musi być ustawiona; używany jako tekst wyświetlanyFQDN
: wymaganyRoamingConsortiumOI
W Credential
używane są te węzły podrzędne:
Realm
: nie może być pustym ciągiem znakówUsernamePassword
: wymagany w przypadku EAP-TTLS z tymi węzłami:Username
: ciąg znaków zawierający nazwę użytkownika.Password
: ciąg zakodowany w standardzie Base64 (ustawiony nacGFzc3dvcmQ=
, ciąg „hasło” zakodowany w base64 (w przykładzie poniżej)EAPMethod/EAPType
: musi mieć wartość21
EAPMethod/InnerMethod
: musi mieć wartośćPAP
,CHAP
,MS-CHAP
, lubMS-CHAP-V2
DigitalCertificate
: wymagany w przypadku sieci EAP-TLS. Musisz ustawić te węzły:- W zakresie
CertificateType
ustawiono formułęx509v3
- Pole
CertSHA256Fingerprint
zostało ustawione na prawidłowy skrót SHA-256 klienta certyfikat w sekcji MIME klucza EAP-TLS
- W zakresie
SIM
: wymagany w przypadku sieci EAP-SIM, EAP-AKA i EAP-AKA. PoleEAPType
musi musi być ustawiony na odpowiedni typ EAP, aIMSI
musi pasować do IMSI jednego z kart SIM zainstalowanych w urządzeniu w momencie obsługi administracyjnej. IMSI ciąg może składać się wyłącznie z cyfr dziesiętnych, co wymusza pełną równość lub z 5 lub 6 cyframi po przecinku, po których następuje gwiazdka (*), aby złagodzenie dopasowania IMSI tylko do MCK/MNC. Na przykład ciąg IMSI Numer 123456* odpowiada dowolnej karcie SIM z numerem MCK 123, a numerem MNC – z numerem 456.
Android 11 wprowadza funkcje, które zwiększyć elastyczność obsługi administracyjnej Passpoint R1.
- Oddzielna nazwa domeny do uwierzytelniania, autoryzacji i księgowości (AAA)
Administratorzy sieci Passpoint, którzy wymagają określonej nazwy domeny AAA niezależnie od w pełni kwalifikowanej nazwy domeny (FQDN) reklamowanej przez przez Access Network Query Protocol (ANQP) może określić rozdzielana średnikami lista pełnych i jednoznacznych nazw domen w nowym węźle drzewo podrzędne
Extension
. To opcjonalny węzeł i urządzenia z Androidem w wersji 10 lub starszej ignoruj ten węzeł.
Android
: drzewo rozszerzenia na AndroidaAAAServerTrustedNames
: wymagany w przypadku zaufanych nazw serwera AAA z ustawionymi tymi węzłami:FQDN
: ciąg znaków zawierający zaufane nazwy serwera AAA. Używaj średniki rozdzielające zaufane nazwy. Przykład:example.org;example.com
- Samodzielnie podpisane prywatne główne urzędy certyfikacji
- Administratorzy sieci punktów dostępu, którzy zarządzają certyfikatami wewnętrznie mogą udostępniać profile z prywatnym, samodzielnie podpisanym urzędem certyfikacji na potrzeby uwierzytelniania AAA.
- Zezwalaj na instalowanie profili bez głównego certyfikatu CA
- Certyfikat głównego urzędu certyfikacji, który jest dołączony do profilu, jest używany w AAA uwierzytelnianie serwera. Administratorzy sieci typu Passpoint, na których można polegać można udostępnić publiczne zaufane główne urzędy certyfikacji na potrzeby uwierzytelniania serwera AAA profili bez głównego certyfikatu CA. W takim przypadku system sprawdza poprawność certyfikaty serwera AAA powiązane z publicznymi certyfikatami głównego urzędu certyfikacji zainstalowanymi w do magazynu zaufania.
Udostępnianie Passpoint R2
W Androidzie 10 wprowadzono obsługę Passpoint R2 funkcje zabezpieczeń. Passpoint R2 wdraża rejestrację online, czyli standardową metodę udostępnić nowe profile Passpoint. Android 10 lub nowszy obsługuje obsługę profili EAP-TTLS przy użyciu protokołu SOAP-XML otwórz OSU ESS.
Obsługiwane funkcje Passpoint R2 wymagają tylko kodu referencyjnego AOSP (nie jest wymagana dodatkowa obsługa sterowników ani oprogramowania układowego). Kod referencyjny AOSP zawiera też domyślną implementację interfejsu użytkownika Passpoint R2 w Ustawieniach. .
Gdy Android wykryje punkt dostępu Passpoint R2, platforma Androida:
- Wyświetla listę dostawców usług reklamowanych przez punkt dostępu w sieci Wi-Fi (oprócz wyświetlania identyfikatorów SSID).
- Wyświetla użytkownikowi prośbę o wybranie jednego z dostawców w celu skonfigurowania Passpointa. profil.
- Prowadzi użytkownika przez proces konfiguracji profilu Passpoint.
- Po pomyślnym ukończeniu instaluje utworzony profil Passpoint.
- Powiązanie jest z siecią Passpoint przy użyciu nowo udostępnionej sieci Passpoint profil.
Funkcje Passpoint R3
Android 12 wprowadza następujący moduł Passpoint R3 funkcje zwiększające wygodę użytkowników i umożliwiające sieciom lokalne przepisy:
- Warunki usługi
Zaakceptowanie Warunków korzystania z usługi jest prawnie wymagane w niektórych lokalizacjach i obiektów, które zapewniają dostęp do sieci. Ta funkcja umożliwia wdrożeniam sieciowym zastąpić niezabezpieczone portale przechwytujące, które korzystają z sieci otwartych, bezpiecznym Sieć Passpoint. Gdy hasła i hasła zostaną wyświetlone wymaga zaakceptowania warunków.
Adres URL warunków korzystania z usługi musi wskazywać bezpieczną witrynę za pomocą protokołu HTTPS. Jeśli adres URL wskazuje niezabezpieczoną witrynę, platforma natychmiast odłącza i blokuje sieć.
- Adres URL informacji o miejscu
Umożliwia operatorom sieci i obiektom dodatkowe informacje dla użytkownika, takie jak mapy obiektów, katalogi, promocje i kupony. Użytkownik otrzymuje powiadomienie, gdy: Połączono z siecią.
Adres URL informacji o miejscu musi wskazywać bezpieczną witrynę za pomocą protokołu HTTPS. Jeśli adres URL wskazuje niezabezpieczoną witrynę, platforma zignoruje adres URL i nie wyświetla powiadomienia.
Inne funkcje Passpoint
Android 11 wprowadza następujący protokół Passpoint funkcje zwiększające wygodę użytkowników, zużycie energii i wdrażanie i elastycznością.
- Egzekwowanie daty ważności i powiadomienia
- Wymuszanie w profilach dat ważności pozwala systemowi uniknąć automatycznie łączy się z punktami dostępowymi z wygasłymi danymi uwierzytelniającymi, musi się nie udać. Zapobiega to wykorzystaniu czasu powietrznego, oszczędzając baterię i backend połączenia internetowego. Platforma wyświetla użytkownikowi powiadomienie, gdy sieć pasujące profil jest w zasięgu, a profil wygasł.
- Wiele profili z identyczną pełną i jednoznaczną nazwą domeny
- Operatorzy, którzy wdrażają sieci Passpoint i korzystają z wielu publicznych telefonów komórkowych identyfikatorów sieci (PLMN) można udostępnić w wielu profilach Passpoint Pełna i jednoznaczna nazwa domeny (po 1 na każdy identyfikator PLMN), która jest automatycznie dopasowywana do włożona karta SIM i używana do podłączenia sieci.
Android 12 wprowadza następujący protokół Passpoint funkcje zwiększające wygodę użytkowników, zużycie energii i wdrażanie elastyczność:
- Prefiks dekorowanej tożsamości
- Przy uwierzytelnianiu w sieciach za pomocą dekoracji prefiksu prefiks tożsamości umożliwia operatorom sieci aktualizowanie dostępu do sieci Identyfikator (NAI) do jednoznacznego routingu przez wiele serwerów proxy w sieci AAA (patrz RFC 7542). Ta funkcja jest zaimplementowana w Androidzie 12 zgodnie z Specyfikacja WBA dla rozszerzeń PPS-MO.
- Natychmiastowa obsługa cofnięcia uwierzytelnienia
- Umożliwia operatorom sieci sygnalizowanie urządzeniu, że usługa nie jest dla danych logowania używanych do uwierzytelniania w sieci przez określony czas trwania (określany przez opóźnienie przekroczenia limitu czasu). Po otrzymaniu tego sygnału urządzenia nie będą próbowały ponownie połączyć się z siecią przy użyciu tych samych danych logowania do czasu, gdy upłynie czas oczekiwania. Z kolei urządzenia, które nie obsługuje tę funkcję, może ona próbować wielokrotnie połączyć się z siecią gdy usługa jest niedostępna.
Przykłady profili XML OMA-DM PerProviderSubscription-MO
Profil z danymi uwierzytelniającymi nazwę użytkownika i hasło (EAP-TTLS)
Poniższy przykład pokazuje profil sieci z:
- Nazwa dostosowana do sieci ustawiono na
Example Network
- Pełna i jednoznaczna nazwa domeny została ustawiona na
hotspot.example.net
- Konsorcjum OIS w roamingu (na potrzeby roamingu)
- Dane logowania z nazwą użytkownika
user
, hasłempassword
zakodowanym w Base64, a obszar został ustawiony naexample.net
- Metoda EAP ustawiona na
21
(EAP-TTLS) - Ustawiono wewnętrzną metodę fazy 2 na
MS-CHAP-V2
- Alternatywne nazwy domen AAA ustawione na
trusted.com
itrusted.net
<MgmtTree xmlns="syncml:dmddf1.2">
<VerDTD>1.2</VerDTD>
<Node>
<NodeName>PerProviderSubscription</NodeName>
<RTProperties>
<Type>
<DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
</Type>
</RTProperties>
<Node>
<NodeName>i001</NodeName>
<Node>
<NodeName>HomeSP</NodeName>
<Node>
<NodeName>FriendlyName</NodeName>
<Value>Example Network</Value>
</Node>
<Node>
<NodeName>FQDN</NodeName>
<Value>hotspot.example.net</Value>
</Node>
<Node>
<NodeName>RoamingConsortiumOI</NodeName>
<Value>112233,445566</Value>
</Node>
</Node>
<Node>
<NodeName>Credential</NodeName>
<Node>
<NodeName>Realm</NodeName>
<Value>example.net</Value>
</Node>
<Node>
<NodeName>UsernamePassword</NodeName>
<Node>
<NodeName>Username</NodeName>
<Value>user</Value>
</Node>
<Node>
<NodeName>Password</NodeName>
<Value>cGFzc3dvcmQ=</Value>
</Node>
<Node>
<NodeName>EAPMethod</NodeName>
<Node>
<NodeName>EAPType</NodeName>
<Value>21</Value>
</Node>
<Node>
<NodeName>InnerMethod</NodeName>
<Value>MS-CHAP-V2</Value>
</Node>
</Node>
</Node>
</Node>
<Node>
<NodeName>Extension</NodeName>
<Node>
<NodeName>Android</NodeName>
<Node>
<NodeName>AAAServerTrustedNames</NodeName>
<Node>
<NodeName>FQDN</NodeName>
<Value>trusted.com;trusted.net</Value>
</Node>
</Node>
</Node>
</Node>
</Node>
</Node>
</MgmtTree>
Profil z cyfrowym certyfikatem (EAP-TLS)
Poniższy przykład pokazuje profil sieci z:
- Nazwa dostosowana do sieci ustawiono na
GlobalRoaming
- Pełna i jednoznaczna nazwa domeny została ustawiona na
globalroaming.net
- Konsorcjum OI (na potrzeby roamingu)
- Obszar ustawiony na
users.globalroaming.net
- Dokument z certyfikatem cyfrowym z określonym odciskiem cyfrowym
<MgmtTree xmlns="syncml:dmddf1.2">
<VerDTD>1.2</VerDTD>
<Node>
<NodeName>PerProviderSubscription</NodeName>
<RTProperties>
<Type>
<DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
</Type>
</RTProperties>
<Node>
<NodeName>i001</NodeName>
<Node>
<NodeName>HomeSP</NodeName>
<Node>
<NodeName>FriendlyName</NodeName>
<Value>GlobalRoaming</Value>
</Node>
<Node>
<NodeName>FQDN</NodeName>
<Value>globalroaming.net</Value>
</Node>
<Node>
<NodeName>RoamingConsortiumOI</NodeName>
<Value>FFEEDDCC0,FFEEDDCC1,009999,008888</Value>
</Node>
</Node>
<Node>
<NodeName>Credential</NodeName>
<Node>
<NodeName>Realm</NodeName>
<Value>users.globalroaming.net</Value>
</Node>
<Node>
<NodeName>DigitalCertificate</NodeName>
<Node>
<NodeName>CertificateType</NodeName>
<Value>x509v3</Value>
</Node>
<Node>
<NodeName>CertSHA256Fingerprint</NodeName>
<Value>0ef08a3d2118700474ca51fa25dc5e6d3d63d779aaad8238b608a853761da533</Value>
</Node>
</Node>
</Node>
</Node>
</Node>
</MgmtTree>
Profil z danymi logowania do karty SIM (EAP-AKA)
Poniższy przykład pokazuje profil sieci z:
- Nazwa dostosowana do sieci ustawiono na
Purple Passpoint
- Pełna i jednoznaczna nazwa domeny została ustawiona na
wlan.mnc888.mcc999.3gppnetwork.org
- Dane uwierzytelniające karty SIM z identyfikatorem PLMN o identyfikatorze
999888
- Metoda EAP ustawiona na
23
(EAP-AKA)
<MgmtTree xmlns="syncml:dmddf1.2">
<VerDTD>1.2</VerDTD>
<Node>
<NodeName>PerProviderSubscription</NodeName>
<RTProperties>
<Type>
<DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
</Type>
</RTProperties>
<Node>
<NodeName>i001</NodeName>
<Node>
<NodeName>HomeSP</NodeName>
<Node>
<NodeName>FriendlyName</NodeName>
<Value>Purple Passpoint</Value>
</Node>
<Node>
<NodeName>FQDN</NodeName>
<Value>purplewifi.com</Value>
</Node>
</Node>
<Node>
<NodeName>Credential</NodeName>
<Node>
<NodeName>Realm</NodeName>
<Value>wlan.mnc888.mcc999.3gppnetwork.org</Value>
</Node>
<Node>
<NodeName>SIM</NodeName>
<Node>
<NodeName>IMSI</NodeName>
<Value>999888*</Value>
</Node>
<Node>
<NodeName>EAPType</NodeName>
<Value>23</Value>
</Node>
</Node>
</Node>
</Node>
</Node>
</MgmtTree>
Zalecenie dotyczące uwierzytelniania
urządzeń z Androidem 8.x lub Androidem 9 z kodem Passpoint R1 EAP-SIM, EAP-AKA; (inaczej: EAP-AKA) nie będzie automatycznie łączyć się z siecią Passpoint. Ten ma wpływ na użytkowników, operatorów i usługi przez zmniejszenie obciążenia sieci Wi-Fi.
Segment | Wpływ | Siła wpływu |
---|---|---|
Operatorzy i dostawcy usług Passpoint | Zwiększone obciążenie sieci komórkowej. | Dowolny operator korzystający z Passpoint R1. |
Użytkownicy | Niewykorzystana okazja na automatyczne łączenie się z punktami dostępu Wi-Fi operatora (AP), co skutkuje wyższymi kosztami danych. | Każdy użytkownik korzystający z urządzenia działającego w sieci operatora obsługującego: Passpoint R1. |
Przyczyna niepowodzenia
Passpoint określa mechanizm pasujący do rozgłaszanego dostawcy usług (ANQP) do profilu zainstalowanego na urządzeniu. Następujące reguły dopasowania dla EAP-SIM, EAP-AKA i EAP-AKA” to częściowy zestaw reguł koncentrujących się EAP-SIM/Inaczej/Inaczej błędy:
If the FQDN (Fully Qualified Domain Name) matches
then the service is a Home Service Provider.
Else: If the PLMN ID (3GPP Network) matches
then the service is a Roaming Service Provider.
Drugie kryterium zostało zmodyfikowane w Androidzie 8.0:
Else: If the PLMN ID (3GPP Network) matches AND the NAI Realm matches
then the service is a Roaming Service Provider.
Po wprowadzeniu tej modyfikacji system nie wykrył dopasowania dla działających dostawców usług, więc urządzenia Passpoint nie połączyły się automatycznie.
Obejścia
Aby rozwiązać problem ze zmodyfikowanymi kryteriami dopasowania, operatorami dostawcy usług muszą dodać obszar z identyfikatorem dostępu do sieci (NAI) do informacjami opublikowanymi przez Passpoint AP.
Zalecane rozwiązanie to dla dostawców usług sieciowych wdrożenie obejście po stronie sieci pozwalające skrócić czas wdrożenia. Po stronie urządzenia obejście zależy od tego, czy OEM pobierze listę zmian (CL) z AOSP, a następnie przy aktualizowaniu urządzeń w terenie.
Poprawka sieci dla operatorów i dostawców usługi Passpoint
Obejście po stronie sieci wymaga ponownego skonfigurowania sieci w celu dodania NAI obszar ANQP zgodnie z opisem poniżej. Specyfikacje Passpoint nie wymaga elementu ANQP obszaru NAI, ale dodanie tej właściwości jest zgodna ze specyfikacjami Passpoint, więc klient zgodny ze specyfikacją implementacje nie powinny działać nieprawidłowo.
- Dodaj element ANQP obszaru NAI.
- Ustaw pole podrzędne obszaru NAI tak, aby pasowało do pola
Realm
profilu zainstalowanej na urządzeniu. Ustaw te informacje dla każdego typu EAP:
- EAP-TTLS: ustaw
EAPMethod(21)
i obsługiwane typy uwierzytelniania wewnętrznego (PAP
,CHAP
,MS-CHAP
lubMS-CHAP-V2
) - EAP-TLS: ustaw
EAPMethod(13)
- EAP-SIM: ustaw
EAPMethod(18)
- EAP-AKA: Ustaw
EAPMethod(23)
- EAP-AKA': ustaw
EAPMethod(50)
- EAP-TTLS: ustaw
Poprawka dotycząca urządzenia/AOSP dla producentów OEM
Aby wdrożyć obejście po stronie urządzenia, OEM musi wybrać poprawkę CL aosp/718508. Tę poprawkę można stosować na poniższych wersjach (nie dotyczy Androida w wersji 10 lub nowszej):
- Android 9
- Android 8.x
Po pobraniu poprawki producenci OEM muszą zaktualizować urządzenia w terenie.