Passpoint ist ein Wi-Fi Alliance (WFA) Protokoll, das es Mobilgeräten ermöglicht, WLANs zu erkennen und sich bei ihnen zu authentifizieren. Hotspots mit Internetzugang.
Gerätesupport
Zur Unterstützung von Passpoint müssen Gerätehersteller
der Supplicant-Oberfläche. Ab Android 13
Die Schnittstelle verwendet AIDL für die HAL-Definition.
Bei Releases vor Android 13
Schnittstellen und Anbieterpartitionen verwenden HIDL.
Die HIDL-Dateien befinden sich in hardware/interfaces/supplicant/1.x
.
und die AIDL-Dateien befinden sich in hardware/interfaces/supplicant/aidl
.
Das Supplicant bietet Unterstützung für
den Standard 802.11u, insbesondere
Funktionen zur Netzwerkerkennung und -auswahl, z. B. generischer Anzeigendienst
(GAS) und Access Network Query Protocol (ANQP).
Implementierung
Android 11 oder höher
Um Passpoint auf Geräten mit Android 11 oder höher zu unterstützen, Gerätehersteller müssen Firmware-Unterstützung für 802.11u bereitstellen. Alle anderen Anforderungen für die Unterstützung von Passpoint sind im AOSP enthalten.
Android 10 oder niedriger
Für Geräte mit Android 10 oder niedriger müssen die Gerätehersteller Framework- und HAL-/Firmware-Unterstützung:
- Framework: Passpoint aktivieren (Funktions-Flag erforderlich)
- Firmware: Unterstützung für 802.11u
Zur Unterstützung von Passpoint implementieren Sie den Wi-Fi-HAL und aktivieren das Funktions-Flag für
Passpoint. Ändern Sie in device.mk
, die sich in device/<oem>/<device>
befindet, die
PRODUCT_COPY_FILES
, um Unterstützung für die
Passpoint-Funktion:
PRODUCT_COPY_FILES +=
frameworks/native/data/etc/android.hardware.wifi.passpoint.xml:$(TARGET_COPY_OUT_VENDOR)/etc/permissions/android.hardware.wifi.passpoint.xml
Alle anderen Anforderungen für die Unterstützung von Passpoint sind im AOSP enthalten.
Zertifizierungsstufe
Führe folgenden Befehl aus, um die Implementierung der Passpoint-Funktion zu validieren: Einheitentests für Passpoint-Pakete:
Diensttests:
atest com.android.server.wifi.hotspot2
Tests für Manager:
atest android.net.wifi.hotspot2
Passpoint R1-Bereitstellung
Android unterstützt Passpoint R1 seit Android 6.0, sodass die Bereitstellung von Passpoint R1-Anmeldedaten (Version 1) über das webbasierte Herunterladen eines spezielle Datei, die Profil- und Anmeldedaten enthält. Der Kunde startet automatisch ein spezielles Installationsprogramm für die WLAN-Informationen und ermöglicht Teile der Informationen anzuzeigen, bevor sie die Nutzungsbedingungen akzeptieren oder ablehnen. Inhalte.
Die in der Datei enthaltenen Profilinformationen werden für den Abgleich mit Daten verwendet von Passpoint-fähigen Zugangspunkten abgerufen und die Anmeldedaten werden automatisch auf alle übereinstimmenden Werbenetzwerke angewendet.
Die Android-Referenzimplementierung unterstützt EAP-TTLS, EAP-TLS, EAP-SIM, EAP-AKA und EAP-AKA.
Downloadmechanismus
Die Passpoint-Konfigurationsdatei muss auf einem Webserver gehostet werden und sollte sind mit TLS (HTTPS) geschützt, da sie ein Klartextpasswort oder Daten des privaten Schlüssels. Der Inhalt besteht aus umschlossenem mehrteiligem MIME-Text. dargestellt in UTF-8 und mit base64-Codierung gemäß RFC-2045, Abschnitt 6.8.
Die folgenden HTTP-Headerfelder werden vom Client verwendet, um automatisch ein WLAN-Installationsprogramm auf dem Gerät:
Content-Type
muss aufapplication/x-wifi-config
festgelegt sein.Content-Transfer-Encoding
muss aufbase64
festgelegt sein.Content-Disposition
darf nicht festgelegt werden.
Die zum Abrufen der Datei verwendete HTTP-Methode muss GET sein. Jedes Mal, wenn ein HTTP GET von wenn der Browser eine Antwort mit diesen MIME-Headern erhält, wird die Installations-App begonnen. Der Download muss durch Tippen auf ein HTML-Element wie (automatische Weiterleitungen auf eine Download-URL werden nicht unterstützt). Dieses Verhalten ist spezifisch für Google Chrome; andere Webbrowser ähnliche Funktionen Funktionalität.
Dateizusammensetzung
Der Base64-codierte Inhalt muss aus mehrteiligen MIME-Inhalten mit einem
Content-Type
von multipart/mixed
. Die einzelnen Komponenten
des mehrteiligen Inhalts besteht.
Teil | Inhaltstyp (weniger Anführungszeichen) | Erforderlich | Beschreibung |
---|---|---|---|
Profil |
application/x-passpoint-profile
|
Immer | Nutzlast im OMA-DM-SyncML-Format, die Passpoint R1 enthält
MO für HomeSP im Format PerProviderSubscription
und Credential . |
Zertifikat vertrauen |
application/x-x509-ca-cert
|
Erforderlich für EAP-TLS und EAP-TTLS | Eine einzelne, base64-codierte X.509v3-Zertifikatnutzlast. |
EAP-TLS-Schlüssel |
application/x-pkcs12
|
Erforderlich für EAP-TLS | Eine base64-codierte PKCS #12-ASN.1-Struktur mit einem Clientzertifikat mindestens mit dem Clientzertifikat und dem zugehörigen privaten Schlüssel verkettet ist. Der PKCS 12-Container sowie der private Schlüssel und die Zertifikate müssen in Klartext und ohne Passwort. |
Der Profilabschnitt muss als base64-codierte, UTF-8-codierte XML-Datei übertragen werden
Text, der Teile der HomeSP
- und Credential
-Unterstrukturen im
Passpoint R2 – technische Spezifikation, Version 1.0.0, Abschnitt 9.1.
Der Knoten der obersten Ebene muss MgmtTree
und der unmittelbare Unterknoten muss
PerProviderSubscription
. Eine Beispiel-XML-Datei erscheint in
Beispielprofil für OMA-DM XML
Die folgenden Unterstrukturknoten werden unter HomeSP
verwendet:
FriendlyName
: Muss festgelegt werden. als Anzeigetext verwendetFQDN
: ErforderlichRoamingConsortiumOI
Die folgenden Unterstrukturknoten werden unter Credential
verwendet:
Realm
: Muss ein nicht leerer String seinUsernamePassword
: Erforderlich für EAP-TTLS mit den folgenden Knoten:Username
: String, der den Nutzernamen enthältPassword
: Base64-codierter String (aufcGFzc3dvcmQ=
gesetzt, den Base64-codierter String für „password“, wie im Beispiel unten)EAPMethod/EAPType
: muss auf21
festgelegt seinEAPMethod/InnerMethod
: muss aufPAP
,CHAP
oderMS-CHAP
festgelegt werden. oderMS-CHAP-V2
DigitalCertificate
: Erforderlich für EAP-TLS. Die folgenden Knoten müssen festgelegt werden:CertificateType
festgelegt alsx509v3
CertSHA256Fingerprint
ist auf den richtigen SHA-256-Digest des Clients festgelegt Zertifikat im MIME-Bereich des EAP-TLS-Schlüssels
SIM
: Erforderlich für EAP-SIM, EAP-AKA und EAP-AKA. Das FeldEAPType
muss auf den entsprechenden EAP-Typ festgelegt sein undIMSI
muss mit einer IMSI von Die bei der Bereitstellung im Gerät installierten SIM-Karten Die IMSI String kann entweder vollständig aus Dezimalzahlen bestehen, um vollständige Gleichheit zu erzwingen oder aus 5 oder 6 Dezimalstellen gefolgt von einem Sternchen (*) Lockern Sie den IMSI-Abgleich nur für Kundencenter/MNC. Zum Beispiel der IMSI-String 123456* entspricht jeder SIM-Karte, bei der für das Kundencenter der Wert 123 und für die MNC der Wert 456 angegeben ist.
Android 11 bietet Funktionen, die Passpoint R1-Bereitstellung flexibler machen.
- AAA-Domainname (Separate Authentication, Authorization and Accounting)
Passpoint-Netzwerkadministratoren, die einen AAA-Domainnamen benötigen unabhängig vom voll qualifizierten Domainnamen (FQDN), der vom über das Access Network Query Protocol (ANQP) durch Semikolon getrennte Liste von FQDNs in einem neuen Knoten unter Die Unterstruktur
Extension
. Dies ist ein optionaler Knoten und Geräte mit Android Version 10 oder niedriger wird dieser Knoten ignoriert.
Android
: Unterstruktur der Android-ErweiterungAAAServerTrustedNames
: Erforderlich für vertrauenswürdige AAA-Servernamen mit folgenden Knoten:FQDN
: String, der die vertrauenswürdigen Namen des AAA-Servers enthält. Verwenden Sie Semikolons, um die vertrauenswürdigen Namen zu trennen. Beispiel:example.org;example.com
- Selbstsignierte private Root-CAs
- Passpoint-Netzwerkadministratoren, die ihre Zertifikate intern verwalten kann Profile mit einer privaten selbst signierten Zertifizierungsstelle für die AAA-Authentifizierung bereitstellen.
- Installation von Profilen ohne Root-CA-Zertifikat zulassen
- Das mit dem Profil verknüpfte Root-CA-Zertifikat wird für AAA verwendet. Serverauthentifizierung. Passpoint-Netzwerkadministratoren, die sich auf öffentliche vertrauenswürdige Root-Zertifizierungsstellen für ihre AAA-Serverauthentifizierung ohne Root-CA-Zertifikat einrichten. In diesem Fall überprüft das System AAA-Serverzertifikate für die öffentlichen Root-CA-Zertifikate, die installiert sind in aus dem Trust Store.
Passpoint R2-Bereitstellung
Android 10 unterstützt jetzt Passpoint R2 Funktionen. Passpoint R2 implementiert die Online-Registrierung (OSU), eine Standardmethode zur neue Passpoint-Profile bereitzustellen. Android 10 und höher unterstützt die Bereitstellung von EAP-TTLS-Profilen mithilfe des SOAP-XML-Protokolls über Öffnen Sie OSU ESS.
Für die unterstützten Passpoint R2-Funktionen ist nur der AOSP-Referenzcode erforderlich (keine zusätzliche Treiber- oder Firmware-Unterstützung erforderlich). Der AOSP-Referenzcode enthält auch eine Standardimplementierung der Passpoint R2-UI in den Einstellungen
Wenn Android einen Passpoint R2-Zugangspunkt erkennt, geschieht Folgendes:
- Zeigt eine Liste der vom ZP im WLAN beworbenen Mobilfunkanbieter an -Auswahl (zusätzlich zur Anzeige der SSIDs).
- Fordert den Nutzer auf, auf einen der Dienstanbieter zu tippen, um einen Passpoint einzurichten zu erstellen.
- Führt den Nutzer durch die Einrichtung des Passpoint-Profils.
- Installiert das resultierende Passpoint-Profil nach erfolgreichem Abschluss.
- Wird mithilfe des neu bereitgestellten Passpoint mit dem Passpoint-Netzwerk verknüpft zu erstellen.
Funktionen von Passpoint R3
Mit Android 12 wird Passpoint R3 eingeführt: Funktionen zur Verbesserung der Nutzererfahrung und zur Einhaltung der Lokale Gesetze:
- Nutzungsbedingungen
An einigen Orten ist die Annahme der Nutzungsbedingungen gesetzlich vorgeschrieben. um Netzwerkzugang zu ermöglichen. Mit dieser Funktion können Netzwerkbereitstellungen unsichere Captive Portals, die offene Netzwerke nutzen, durch Passpoint-Netzwerk. Der Nutzer sieht eine Benachrichtigung, wenn Begriffe und Bedingungen akzeptiert werden.
Die URL der Nutzungsbedingungen muss auf eine sichere Website verweisen, die HTTPS verwendet. Wenn die URL auf eine unsichere Website verweist, wird das Framework sofort wird vom Netzwerk getrennt und blockiert.
- URL zum Veranstaltungsort
Damit können Netzbetreiber und Veranstaltungsorte zusätzliche Informationen, wie Karten von Räumlichkeiten, Verzeichnisse, Werbeaktionen und Gutscheine. Der Nutzer sieht eine Benachrichtigung, Netzwerk verbunden ist.
Die URL der Informationen zum Veranstaltungsort muss auf eine sichere Website mit HTTPS verweisen. Wenn die URL auf eine unsichere Website verweist, ignoriert das Framework die URL und zeigt keine Benachrichtigung an.
Weitere Passpoint-Funktionen
Mit Android 11 wird der folgende Passpoint eingeführt: Funktionen zur Verbesserung der Nutzerfreundlichkeit, des Energieverbrauchs und der Bereitstellung Flexibilität.
- Durchsetzung des Ablaufdatums und Benachrichtigung
- Durch das Erzwingen von Ablaufdaten für Profile kann das Framework verhindern, automatische Verbindung zu Zugangspunkten mit abgelaufenen Anmeldedaten, und scheitern. Dies verhindert Airtime-Nutzung, spart Akku und Backend. Bandbreite. Das Framework zeigt dem Nutzer eine Benachrichtigung an, wenn ein Netzwerk deren Profil in Reichweite ist und das Profil abgelaufen ist.
- Mehrere Profile mit identischem FQDN
- Mobilfunkanbieter, die Passpoint-Netzwerke bereitstellen und mehrere öffentliche Landmobilgeräte nutzen Netzwerk-IDs (PLMN) können mehrere Passpoint-Profile mit demselben FQDN, einer für jede PLMN-ID, die automatisch mit dem SIM-Karte installiert und für die Netzwerkverbindung verwendet.
Mit Android 12 wird der folgende Passpoint eingeführt: Funktionen zur Verbesserung der Nutzerfreundlichkeit, des Energieverbrauchs und der Bereitstellung Flexibilität:
- Verziertes Identitätspräfix
- Bei der Authentifizierung bei Netzwerken mit einem Präfix-Dekoration Mit dem Identitätspräfix können Netzwerkbetreiber den Netzwerkzugriff Identifier (NAI) für eine explizite Weiterleitung durch mehrere Proxys innerhalb eines AAA-Netzwerks (siehe RFC 7542). Diese Funktion wird in Android 12 implementiert. gemäß der WBA-Spezifikation für PPS-MO-Erweiterungen.
- Unmittelbare Verarbeitung der Deauthentifizierung
- Ermöglicht Netzbetreibern, einem Gerät zu signalisieren, dass der Dienst nicht die für die Authentifizierung beim Netzwerk für eine bestimmte Dauer (angegeben durch eine Zeitüberschreitungsverzögerung). Nachdem Sie dieses Signal erhalten haben, Geräte versuchen nicht, sich mit denselben Anmeldedaten wieder mit dem Netzwerk zu verbinden. erst nach Ablauf der Zeitüberschreitungsverzögerung. Geräte, die keine diese Funktion unterstützen, versucht möglicherweise wiederholt, die Verbindung zum Netzwerk wiederherzustellen. solange der Dienst nicht verfügbar ist.
Beispiele für OMA-DM PerProviderSubscription-MO-XML-Profile
Profil mit Anmeldedaten für Nutzername und Passwort (EAP-TTLS)
Das folgende Beispiel zeigt ein Profil für ein Netzwerk mit:
- Für das Netzwerk geeigneter Name auf "
Example Network
" festgelegt - FQDN auf
hotspot.example.net
festgelegt - OIs des Roaming-Konsortiums (für Roaming)
- Anmeldedaten mit Nutzername
user
, Passwortpassword
mit Base64-Codierung, und Bereich aufexample.net
festgelegt - EAP-Methode auf
21
(EAP-TTLS) festgelegt - Innere Methode von Phase-2 auf
MS-CHAP-V2
festgelegt - Alternative AAA-Domainnamen wurden auf
trusted.com
undtrusted.net
festgelegt
<MgmtTree xmlns="syncml:dmddf1.2">
<VerDTD>1.2</VerDTD>
<Node>
<NodeName>PerProviderSubscription</NodeName>
<RTProperties>
<Type>
<DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
</Type>
</RTProperties>
<Node>
<NodeName>i001</NodeName>
<Node>
<NodeName>HomeSP</NodeName>
<Node>
<NodeName>FriendlyName</NodeName>
<Value>Example Network</Value>
</Node>
<Node>
<NodeName>FQDN</NodeName>
<Value>hotspot.example.net</Value>
</Node>
<Node>
<NodeName>RoamingConsortiumOI</NodeName>
<Value>112233,445566</Value>
</Node>
</Node>
<Node>
<NodeName>Credential</NodeName>
<Node>
<NodeName>Realm</NodeName>
<Value>example.net</Value>
</Node>
<Node>
<NodeName>UsernamePassword</NodeName>
<Node>
<NodeName>Username</NodeName>
<Value>user</Value>
</Node>
<Node>
<NodeName>Password</NodeName>
<Value>cGFzc3dvcmQ=</Value>
</Node>
<Node>
<NodeName>EAPMethod</NodeName>
<Node>
<NodeName>EAPType</NodeName>
<Value>21</Value>
</Node>
<Node>
<NodeName>InnerMethod</NodeName>
<Value>MS-CHAP-V2</Value>
</Node>
</Node>
</Node>
</Node>
<Node>
<NodeName>Extension</NodeName>
<Node>
<NodeName>Android</NodeName>
<Node>
<NodeName>AAAServerTrustedNames</NodeName>
<Node>
<NodeName>FQDN</NodeName>
<Value>trusted.com;trusted.net</Value>
</Node>
</Node>
</Node>
</Node>
</Node>
</Node>
</MgmtTree>
Profil mit Anmeldedaten eines digitalen Zertifikats (EAP-TLS)
Das folgende Beispiel zeigt ein Profil für ein Netzwerk mit:
- Für das Netzwerk geeigneter Name auf "
GlobalRoaming
" festgelegt - FQDN auf
globalroaming.net
festgelegt - OIs des Roaming Consortiums (für Roaming)
- Bereich auf
users.globalroaming.net
festgelegt - Berechtigungsnachweis mit einem digitalen Zertifikat, das den angegebenen Fingerabdruck hat
<MgmtTree xmlns="syncml:dmddf1.2">
<VerDTD>1.2</VerDTD>
<Node>
<NodeName>PerProviderSubscription</NodeName>
<RTProperties>
<Type>
<DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
</Type>
</RTProperties>
<Node>
<NodeName>i001</NodeName>
<Node>
<NodeName>HomeSP</NodeName>
<Node>
<NodeName>FriendlyName</NodeName>
<Value>GlobalRoaming</Value>
</Node>
<Node>
<NodeName>FQDN</NodeName>
<Value>globalroaming.net</Value>
</Node>
<Node>
<NodeName>RoamingConsortiumOI</NodeName>
<Value>FFEEDDCC0,FFEEDDCC1,009999,008888</Value>
</Node>
</Node>
<Node>
<NodeName>Credential</NodeName>
<Node>
<NodeName>Realm</NodeName>
<Value>users.globalroaming.net</Value>
</Node>
<Node>
<NodeName>DigitalCertificate</NodeName>
<Node>
<NodeName>CertificateType</NodeName>
<Value>x509v3</Value>
</Node>
<Node>
<NodeName>CertSHA256Fingerprint</NodeName>
<Value>0ef08a3d2118700474ca51fa25dc5e6d3d63d779aaad8238b608a853761da533</Value>
</Node>
</Node>
</Node>
</Node>
</Node>
</MgmtTree>
Profil mit SIM-Anmeldedaten (EAP-AKA)
Das folgende Beispiel zeigt ein Profil für ein Netzwerk mit:
- Für das Netzwerk geeigneter Name auf "
Purple Passpoint
" festgelegt - FQDN auf
wlan.mnc888.mcc999.3gppnetwork.org
festgelegt - SIM-Anmeldedaten mit PLMN-ID von
999888
- EAP-Methode auf
23
festgelegt (EAP-AKA)
<MgmtTree xmlns="syncml:dmddf1.2">
<VerDTD>1.2</VerDTD>
<Node>
<NodeName>PerProviderSubscription</NodeName>
<RTProperties>
<Type>
<DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
</Type>
</RTProperties>
<Node>
<NodeName>i001</NodeName>
<Node>
<NodeName>HomeSP</NodeName>
<Node>
<NodeName>FriendlyName</NodeName>
<Value>Purple Passpoint</Value>
</Node>
<Node>
<NodeName>FQDN</NodeName>
<Value>purplewifi.com</Value>
</Node>
</Node>
<Node>
<NodeName>Credential</NodeName>
<Node>
<NodeName>Realm</NodeName>
<Value>wlan.mnc888.mcc999.3gppnetwork.org</Value>
</Node>
<Node>
<NodeName>SIM</NodeName>
<Node>
<NodeName>IMSI</NodeName>
<Value>999888*</Value>
</Node>
<Node>
<NodeName>EAPType</NodeName>
<Value>23</Value>
</Node>
</Node>
</Node>
</Node>
</Node>
</MgmtTree>
Authentifizierungshinweis
Geräte mit Android 8.x oder Android 9 mit einem Passpoint R1 EAP-SIM, EAP-AKA, oder EAP wird nicht automatisch mit dem Passpoint-Netzwerk verbunden. Dieses betrifft Nutzer, Mobilfunkanbieter und Dienste, da die WLAN-Entlastung reduziert wird.
Segmentieren | Auswirkungen | Umfang der Auswirkungen |
---|---|---|
Mobilfunkanbieter und Passpoint-Dienstanbieter | Erhöhte Belastung des Mobilfunknetzes. | Jeder Mobilfunkanbieter, der Passpoint R1 verwendet. |
Nutzer | Verpasste Gelegenheit, automatisch eine Verbindung zu Wi-Fi-Zugangspunkten des Mobilfunkanbieters herzustellen (APs), was zu höheren Datenkosten führt. | Jeder Nutzer mit einem Gerät, das in einem Mobilfunknetz ausgeführt wird, Passpoint R1. |
Fehlerursache
Passpoint gibt einen Mechanismus an, der mit einem beworbenen (ANQP) Dienstanbieter abgeglichen wird mit einem Profil verknüpft, das auf dem Gerät installiert ist. Die folgenden Zuordnungsregeln für EAP-SIM, EAP-AKA und EAP-AKA' sind eine Teilgruppe von Regeln, EAP-SIM/AKA/AKA Fehler:
If the FQDN (Fully Qualified Domain Name) matches
then the service is a Home Service Provider.
Else: If the PLMN ID (3GPP Network) matches
then the service is a Roaming Service Provider.
Das zweite Kriterium wurde in Android 8.0 geändert:
Else: If the PLMN ID (3GPP Network) matches AND the NAI Realm matches
then the service is a Roaming Service Provider.
Durch diese Änderung konnte das System keine Übereinstimmungen mit früheren funktionierende Dienstanbieter, sodass Passpoint-Geräte keine automatische Verbindung herstellen.
Problemumgehungen
Um das Problem der geänderten Übereinstimmungskriterien zu umgehen, müssen Dienstanbieter den NAI-Bereich (Network Access Identifier) den vom Passpoint AP veröffentlichten Informationen.
Es wird empfohlen, dass Mobilfunkanbieter netzwerkseitige Behelfslösung zur schnellstmöglichen Bereitstellung. Geräteseite Die Problemumgehung hängt davon ab, dass die OEMs eine Änderungsliste (CL) von AOSP abrufen und dann beim Aktualisieren von Geräten vor Ort.
Netzwerkkorrektur für Mobilfunkanbieter und Passpoint-Dienstanbieter
Die netzwerkseitige Behelfslösung erfordert eine Neukonfiguration des Netzwerks, um die NAI hinzuzufügen ANQP-Bereichselement wie unten angegeben. Die Passpoint-Spezifikationen das ANQP-Element des NAI-Bereichs erforderlich, aber die Hinzufügung dieser Eigenschaft den Passpoint-Spezifikationen entspricht. Der spezifikationskonforme Client -Implementierungen dürfen nicht beschädigt werden.
- Fügen Sie das ANQP-Element des NAI-Bereichs hinzu.
- Das Teilfeld des NAI-Bereichs so festlegen, dass es mit dem
Realm
des Profils übereinstimmt auf dem Gerät installiert ist. Legen Sie für jeden EAP-Typ die folgenden Informationen fest:
- EAP-TTLS:
EAPMethod(21)
und unterstützte innere Authentifizierungstypen (PAP
,CHAP
,MS-CHAP
oderMS-CHAP-V2
) - EAP-TLS:
EAPMethod(13)
festlegen - EAP-SIM:
EAPMethod(18)
festlegen - EAP-AKA:
EAPMethod(23)
festlegen - EAP-AKA:
EAPMethod(50)
festlegen
- EAP-TTLS:
Geräte-/AOSP-Korrektur für OEMs
Um eine geräteseitige Behelfslösung zu implementieren, müssen OEMs das Patch-CL verwenden. aosp/718508 Dieser Patch kann auf die folgenden Releases angewendet werden (gilt nicht für Android 10 oder höher):
- Android 9
- Android 8.x
Wenn der Patch abgerufen wird, müssen OEMs die Geräte vor Ort aktualisieren.