Passpoint (Hotspot 2.0)

Passpoint to Wi-Fi Alliance (WFA) protokół, który umożliwia urządzeniom mobilnym wykrywanie sieci Wi-Fi i uwierzytelnienie się w niej hotspoty zapewniające dostęp do internetu.

Pomoc dotycząca urządzenia

Aby obsługiwać protokół Passpoint, producenci urządzeń muszą wdrożyć interfejsu Supplicant. Od Androida 13 interfejs używa AIDL do definicji HAL. W przypadku wersji starszych niż 13: interfejsy i partycje dostawcy używają HIDL. Pliki HIDL są w języku: hardware/interfaces/supplicant/1.x a pliki AIDL są w hardware/interfaces/supplicant/aidl. Dostawca pomocy zapewnia pomoc w zakresie: standardu 802.11u, funkcje wykrywania i wybierania sieci, np. ogólna usługa reklamowa (GAS) i dostęp do protokołu zapytań sieciowych (ANQP).

Implementacja

Android 11 lub nowszy

Aby obsługiwać Passpoint na urządzeniach z Androidem 11 lub nowszym: producenci urządzeń muszą zapewniać obsługę oprogramowania układowego w standardzie 802.11u. Wszystkie inne wymagania dotyczące obsługi Passpoint są uwzględnione w AOSP.

Android 10 lub starszy

W przypadku urządzeń z Androidem 10 lub starszym producenci muszą podać zarówno w przypadku platformy, jak i HAL/oprogramowania układowego:

  • Struktura: włączanie Passpoint (wymaga flagi funkcji)
  • Oprogramowanie: obsługa standardu 802.11u

Aby obsługiwać Passpoint, zaimplementuj HAL Wi-Fi i włącz flagę funkcji dla Passpoint. W usłudze device.mk w lokalizacji device/<oem>/<device> zmodyfikuj PRODUCT_COPY_FILES zmienną środowiskową z obsługą parametru Funkcja Passpoint:

PRODUCT_COPY_FILES +=
frameworks/native/data/etc/android.hardware.wifi.passpoint.xml:$(TARGET_COPY_OUT_VENDOR)/etc/permissions/android.hardware.wifi.passpoint.xml

Wszystkie inne wymagania dotyczące obsługi Passpoint są uwzględnione w AOSP.

Weryfikacja

Aby sprawdzić poprawność implementacji funkcji Passpoint, uruchom następujące polecenie: Testy jednostkowe pakietu Passpoint:

Testy usługi:

atest com.android.server.wifi.hotspot2

Testy menedżera:

atest android.net.wifi.hotspot2

Udostępnianie Passpoint R1

Od Androida w wersji 6.0 Android obsługuje Passpoint R1, co umożliwia obsługę administracyjną danych logowania do Passpoint R1 (wersja 1) przez pobranie przez internet specjalny plik zawierający informacje o profilu i danych logowania. Klient automatycznie uruchamia specjalny instalator do pobierania informacji o sieci Wi-Fi i zezwala użytkownik może zapoznać się z informacjami przed zaakceptowaniem lub odrzuceniem treści.

Informacje o profilu zawarte w pliku służą do dopasowywania danych pobierane z punktów dostępu z obsługą Passpointa, a dane logowania są stosowane automatycznie w przypadku każdej pasującej sieci.

Implementacja referencyjna Androida obsługuje protokół EAP-TTLS, EAP-TLS, EAP-SIM, „EAP-AKA” i „EAP-AKA”.

Mechanizm pobierania

Plik konfiguracji Passpoint musi być hostowany na serwerze WWW jest chroniona protokołem TLS (HTTPS), ponieważ może zawierać hasło w postaci zwykłego tekstu lub i dane klucza prywatnego. Treść składa się z wieloczęściowego tekstu MIME. są reprezentowane w UTF-8 i zakodowane w kodowaniu base64 zgodnie z sekcją 6.8 standardu RFC-2045.

Klient używa następujących pól nagłówka HTTP do automatycznego uruchamiania instalatora Wi-Fi na urządzeniu:

  • Pole Content-Type musi mieć wartość application/x-wifi-config.
  • Pole Content-Transfer-Encoding musi mieć wartość base64.
  • Pole Content-Disposition nie może być ustawione.

Do pobierania pliku należy użyć metody HTTP GET. Za każdym razem, gdy żądanie HTTP GET z przeglądarka otrzyma odpowiedź z tymi nagłówkami MIME, rozpoczęto. Pobieranie musi zostać wywołane przez kliknięcie elementu HTML, takiego jak (automatyczne przekierowania do adresu URL pobierania nie są obsługiwane). Takie działanie dotyczy tylko Google Chrome; inne przeglądarki mogą oferować podobne, ale nie muszą funkcji.

Kompozycja pliku

Zawartość zakodowana w Base64 musi składać się z wieloczęściowej zawartości MIME Content-Type z multipart/mixed. Następujące części składają się na wieloczęściowych materiałów.

Część Typ treści (mniej cudzysłowów) Wymagany Opis
Profil application/x-passpoint-profile Zawsze Ładunek w formacie OMA-DM SyncML zawierający program Passpoint R1 PerProviderSubscription sformatowane pod kątem celów marketingowych (HomeSP) i Credential.
Certyfikat zaufania application/x-x509-ca-cert Wymagane w przypadku protokołów EAP-TLS i EAP-TTLS Pojedynczy ładunek certyfikatu X.509v3 zakodowany w formacie base64.
Klucz EAP-TLS application/x-pkcs12 Wymagane w przypadku protokołu EAP-TLS Struktura PKCS #12 ASN.1 zakodowana w base64 zawierająca certyfikat klienta łańcuch z co najmniej certyfikatem klienta i powiązanym kluczem prywatnym. Kontener PKCS 12, klucz prywatny i certyfikaty muszą wszystkie muszą być zapisane zwykłym tekstem i nie zawierają hasła.

Sekcja profilu musi zostać przesłana jako kod XML zakodowany w base64 i zakodowany w UTF-8 tekstu, który określa części poddrzewa HomeSP i Credential w funkcji Specyfikacja techniczna Passpoint R2 w wersji 1.0.0, sekcja 9.1

Węzeł najwyższego poziomu musi być typu MgmtTree, a bezpośredni węzeł podrzędny musi być PerProviderSubscription Przykładowy plik XML pojawia się w Przykładowy profil OMA-DM XML.

W HomeSP używane są te węzły podrzędne:

  • FriendlyName: musi być ustawiona; używany jako tekst wyświetlany
  • FQDN: wymagany
  • RoamingConsortiumOI

W Credential używane są te węzły podrzędne:

  • Realm: nie może być pustym ciągiem znaków
  • UsernamePassword: wymagany w przypadku EAP-TTLS z tymi węzłami:

    • Username: ciąg znaków zawierający nazwę użytkownika.
    • Password: ciąg zakodowany w standardzie Base64 (ustawiony na cGFzc3dvcmQ=, ciąg „hasło” zakodowany w base64 (w przykładzie poniżej)
    • EAPMethod/EAPType: musi mieć wartość 21
    • EAPMethod/InnerMethod: musi mieć wartość PAP, CHAP, MS-CHAP, lub MS-CHAP-V2
  • DigitalCertificate: wymagany w przypadku sieci EAP-TLS. Musisz ustawić te węzły:

    • W zakresie CertificateType ustawiono formułę x509v3
    • Pole CertSHA256Fingerprint zostało ustawione na prawidłowy skrót SHA-256 klienta certyfikat w sekcji MIME klucza EAP-TLS
  • SIM: wymagany w przypadku sieci EAP-SIM, EAP-AKA i EAP-AKA. Pole EAPType musi musi być ustawiony na odpowiedni typ EAP, a IMSI musi pasować do IMSI jednego z kart SIM zainstalowanych w urządzeniu w momencie obsługi administracyjnej. IMSI ciąg może składać się wyłącznie z cyfr dziesiętnych, co wymusza pełną równość lub z 5 lub 6 cyframi po przecinku, po których następuje gwiazdka (*), aby złagodzenie dopasowania IMSI tylko do MCK/MNC. Na przykład ciąg IMSI Numer 123456* odpowiada dowolnej karcie SIM z numerem MCK 123, a numerem MNC – z numerem 456.

Android 11 wprowadza funkcje, które zwiększyć elastyczność obsługi administracyjnej Passpoint R1.

Oddzielna nazwa domeny do uwierzytelniania, autoryzacji i księgowości (AAA)

Administratorzy sieci Passpoint, którzy wymagają określonej nazwy domeny AAA niezależnie od w pełni kwalifikowanej nazwy domeny (FQDN) reklamowanej przez przez Access Network Query Protocol (ANQP) może określić rozdzielana średnikami lista pełnych i jednoznacznych nazw domen w nowym węźle drzewo podrzędne Extension. To opcjonalny węzeł i urządzenia z Androidem w wersji 10 lub starszej ignoruj ten węzeł.

  • Android: drzewo rozszerzenia na Androida

    • AAAServerTrustedNames: wymagany w przypadku zaufanych nazw serwera AAA z ustawionymi tymi węzłami:

      • FQDN: ciąg znaków zawierający zaufane nazwy serwera AAA. Używaj średniki rozdzielające zaufane nazwy. Przykład: example.org;example.com
Samodzielnie podpisane prywatne główne urzędy certyfikacji
Administratorzy sieci punktów dostępu, którzy zarządzają certyfikatami wewnętrznie mogą udostępniać profile z prywatnym, samodzielnie podpisanym urzędem certyfikacji na potrzeby uwierzytelniania AAA.
Zezwalaj na instalowanie profili bez głównego certyfikatu CA
Certyfikat głównego urzędu certyfikacji, który jest dołączony do profilu, jest używany w AAA uwierzytelnianie serwera. Administratorzy sieci typu Passpoint, na których można polegać można udostępnić publiczne zaufane główne urzędy certyfikacji na potrzeby uwierzytelniania serwera AAA profili bez głównego certyfikatu CA. W takim przypadku system sprawdza poprawność certyfikaty serwera AAA powiązane z publicznymi certyfikatami głównego urzędu certyfikacji zainstalowanymi w do magazynu zaufania.

Udostępnianie Passpoint R2

W Androidzie 10 wprowadzono obsługę Passpoint R2 funkcje zabezpieczeń. Passpoint R2 wdraża rejestrację online, czyli standardową metodę udostępnić nowe profile Passpoint. Android 10 lub nowszy obsługuje obsługę profili EAP-TTLS przy użyciu protokołu SOAP-XML otwórz OSU ESS.

Obsługiwane funkcje Passpoint R2 wymagają tylko kodu referencyjnego AOSP (nie jest wymagana dodatkowa obsługa sterowników ani oprogramowania układowego). Kod referencyjny AOSP zawiera też domyślną implementację interfejsu użytkownika Passpoint R2 w Ustawieniach. .

Gdy Android wykryje punkt dostępu Passpoint R2, platforma Androida:

  1. Wyświetla listę dostawców usług reklamowanych przez punkt dostępu w sieci Wi-Fi (oprócz wyświetlania identyfikatorów SSID).
  2. Wyświetla użytkownikowi prośbę o wybranie jednego z dostawców w celu skonfigurowania Passpointa. profil.
  3. Prowadzi użytkownika przez proces konfiguracji profilu Passpoint.
  4. Po pomyślnym ukończeniu instaluje utworzony profil Passpoint.
  5. Powiązanie jest z siecią Passpoint przy użyciu nowo udostępnionej sieci Passpoint profil.
.

Funkcje Passpoint R3

Android 12 wprowadza następujący moduł Passpoint R3 funkcje zwiększające wygodę użytkowników i umożliwiające sieciom lokalne przepisy:

Warunki usługi

Zaakceptowanie Warunków korzystania z usługi jest prawnie wymagane w niektórych lokalizacjach i obiektów, które zapewniają dostęp do sieci. Ta funkcja umożliwia wdrożeniam sieciowym zastąpić niezabezpieczone portale przechwytujące, które korzystają z sieci otwartych, bezpiecznym Sieć Passpoint. Gdy hasła i hasła zostaną wyświetlone wymaga zaakceptowania warunków.

Adres URL warunków korzystania z usługi musi wskazywać bezpieczną witrynę za pomocą protokołu HTTPS. Jeśli adres URL wskazuje niezabezpieczoną witrynę, platforma natychmiast odłącza i blokuje sieć.

Adres URL informacji o miejscu

Umożliwia operatorom sieci i obiektom dodatkowe informacje dla użytkownika, takie jak mapy obiektów, katalogi, promocje i kupony. Użytkownik otrzymuje powiadomienie, gdy: Połączono z siecią.

Adres URL informacji o miejscu musi wskazywać bezpieczną witrynę za pomocą protokołu HTTPS. Jeśli adres URL wskazuje niezabezpieczoną witrynę, platforma zignoruje adres URL i nie wyświetla powiadomienia.

Inne funkcje Passpoint

Android 11 wprowadza następujący protokół Passpoint funkcje zwiększające wygodę użytkowników, zużycie energii i wdrażanie i elastycznością.

Egzekwowanie daty ważności i powiadomienia
Wymuszanie w profilach dat ważności pozwala systemowi uniknąć automatycznie łączy się z punktami dostępowymi z wygasłymi danymi uwierzytelniającymi, musi się nie udać. Zapobiega to wykorzystaniu czasu powietrznego, oszczędzając baterię i backend połączenia internetowego. Platforma wyświetla użytkownikowi powiadomienie, gdy sieć pasujące profil jest w zasięgu, a profil wygasł.
Wiele profili z identyczną pełną i jednoznaczną nazwą domeny
Operatorzy, którzy wdrażają sieci Passpoint i korzystają z wielu publicznych telefonów komórkowych identyfikatorów sieci (PLMN) można udostępnić w wielu profilach Passpoint Pełna i jednoznaczna nazwa domeny (po 1 na każdy identyfikator PLMN), która jest automatycznie dopasowywana do włożona karta SIM i używana do podłączenia sieci.

Android 12 wprowadza następujący protokół Passpoint funkcje zwiększające wygodę użytkowników, zużycie energii i wdrażanie elastyczność:

Prefiks dekorowanej tożsamości
Przy uwierzytelnianiu w sieciach za pomocą dekoracji prefiksu prefiks tożsamości umożliwia operatorom sieci aktualizowanie dostępu do sieci Identyfikator (NAI) do jednoznacznego routingu przez wiele serwerów proxy w sieci AAA (patrz RFC 7542). Ta funkcja jest zaimplementowana w Androidzie 12 zgodnie z Specyfikacja WBA dla rozszerzeń PPS-MO.
Natychmiastowa obsługa cofnięcia uwierzytelnienia
Umożliwia operatorom sieci sygnalizowanie urządzeniu, że usługa nie jest dla danych logowania używanych do uwierzytelniania w sieci przez określony czas trwania (określany przez opóźnienie przekroczenia limitu czasu). Po otrzymaniu tego sygnału urządzenia nie będą próbowały ponownie połączyć się z siecią przy użyciu tych samych danych logowania do czasu, gdy upłynie czas oczekiwania. Z kolei urządzenia, które nie obsługuje tę funkcję, może ona próbować wielokrotnie połączyć się z siecią gdy usługa jest niedostępna.

Przykłady profili XML OMA-DM PerProviderSubscription-MO

Profil z danymi uwierzytelniającymi nazwę użytkownika i hasło (EAP-TTLS)

Poniższy przykład pokazuje profil sieci z:

  • Nazwa dostosowana do sieci ustawiono na Example Network
  • Pełna i jednoznaczna nazwa domeny została ustawiona na hotspot.example.net
  • Konsorcjum OIS w roamingu (na potrzeby roamingu)
  • Dane logowania z nazwą użytkownika user, hasłem password zakodowanym w Base64, a obszar został ustawiony na example.net
  • Metoda EAP ustawiona na 21 (EAP-TTLS)
  • Ustawiono wewnętrzną metodę fazy 2 na MS-CHAP-V2
  • Alternatywne nazwy domen AAA ustawione na trusted.com i trusted.net
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Example Network</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>hotspot.example.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>112233,445566</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>example.net</Value>
        </Node>
        <Node>
          <NodeName>UsernamePassword</NodeName>
          <Node>
            <NodeName>Username</NodeName>
            <Value>user</Value>
          </Node>
          <Node>
            <NodeName>Password</NodeName>
            <Value>cGFzc3dvcmQ=</Value>
          </Node>
          <Node>
            <NodeName>EAPMethod</NodeName>
            <Node>
              <NodeName>EAPType</NodeName>
              <Value>21</Value>
            </Node>
            <Node>
              <NodeName>InnerMethod</NodeName>
              <Value>MS-CHAP-V2</Value>
            </Node>
          </Node>
        </Node>
      </Node>
      <Node>
        <NodeName>Extension</NodeName>
        <Node>
            <NodeName>Android</NodeName>
            <Node>
                <NodeName>AAAServerTrustedNames</NodeName>
                <Node>
                    <NodeName>FQDN</NodeName>
                    <Value>trusted.com;trusted.net</Value>
                </Node>
            </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

Profil z cyfrowym certyfikatem (EAP-TLS)

Poniższy przykład pokazuje profil sieci z:

  • Nazwa dostosowana do sieci ustawiono na GlobalRoaming
  • Pełna i jednoznaczna nazwa domeny została ustawiona na globalroaming.net
  • Konsorcjum OI (na potrzeby roamingu)
  • Obszar ustawiony na users.globalroaming.net
  • Dokument z certyfikatem cyfrowym z określonym odciskiem cyfrowym
.
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>GlobalRoaming</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>FFEEDDCC0,FFEEDDCC1,009999,008888</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>users.globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>DigitalCertificate</NodeName>
          <Node>
            <NodeName>CertificateType</NodeName>
            <Value>x509v3</Value>
          </Node>
          <Node>
            <NodeName>CertSHA256Fingerprint</NodeName>
            <Value>0ef08a3d2118700474ca51fa25dc5e6d3d63d779aaad8238b608a853761da533</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

Profil z danymi logowania do karty SIM (EAP-AKA)

Poniższy przykład pokazuje profil sieci z:

  • Nazwa dostosowana do sieci ustawiono na Purple Passpoint
  • Pełna i jednoznaczna nazwa domeny została ustawiona na wlan.mnc888.mcc999.3gppnetwork.org
  • Dane uwierzytelniające karty SIM z identyfikatorem PLMN o identyfikatorze 999888
  • Metoda EAP ustawiona na 23 (EAP-AKA)
.
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Purple Passpoint</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>purplewifi.com</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>wlan.mnc888.mcc999.3gppnetwork.org</Value>
        </Node>
        <Node>
          <NodeName>SIM</NodeName>
          <Node>
            <NodeName>IMSI</NodeName>
            <Value>999888*</Value>
          </Node>
          <Node>
            <NodeName>EAPType</NodeName>
            <Value>23</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

Zalecenie dotyczące uwierzytelniania

urządzeń z Androidem 8.x lub Androidem 9 z kodem Passpoint R1 EAP-SIM, EAP-AKA; (inaczej: EAP-AKA) nie będzie automatycznie łączyć się z siecią Passpoint. Ten ma wpływ na użytkowników, operatorów i usługi przez zmniejszenie obciążenia sieci Wi-Fi.

Segment Wpływ Siła wpływu
Operatorzy i dostawcy usług Passpoint Zwiększone obciążenie sieci komórkowej. Dowolny operator korzystający z Passpoint R1.
Użytkownicy Niewykorzystana okazja na automatyczne łączenie się z punktami dostępu Wi-Fi operatora (AP), co skutkuje wyższymi kosztami danych. Każdy użytkownik korzystający z urządzenia działającego w sieci operatora obsługującego: Passpoint R1.

Przyczyna niepowodzenia

Passpoint określa mechanizm pasujący do rozgłaszanego dostawcy usług (ANQP) do profilu zainstalowanego na urządzeniu. Następujące reguły dopasowania dla EAP-SIM, EAP-AKA i EAP-AKA” to częściowy zestaw reguł koncentrujących się EAP-SIM/Inaczej/Inaczej błędy:

If the FQDN (Fully Qualified Domain Name) matches
    then the service is a Home Service Provider.
Else: If the PLMN ID (3GPP Network) matches
    then the service is a Roaming Service Provider.

Drugie kryterium zostało zmodyfikowane w Androidzie 8.0:

Else: If the PLMN ID (3GPP Network) matches AND the NAI Realm matches
    then the service is a Roaming Service Provider.

Po wprowadzeniu tej modyfikacji system nie wykrył dopasowania dla działających dostawców usług, więc urządzenia Passpoint nie połączyły się automatycznie.

Obejścia

Aby rozwiązać problem ze zmodyfikowanymi kryteriami dopasowania, operatorami dostawcy usług muszą dodać obszar z identyfikatorem dostępu do sieci (NAI) do informacjami opublikowanymi przez Passpoint AP.

Zalecane rozwiązanie to dla dostawców usług sieciowych wdrożenie obejście po stronie sieci pozwalające skrócić czas wdrożenia. Po stronie urządzenia obejście zależy od tego, czy OEM pobierze listę zmian (CL) z AOSP, a następnie przy aktualizowaniu urządzeń w terenie.

Poprawka sieci dla operatorów i dostawców usługi Passpoint

Obejście po stronie sieci wymaga ponownego skonfigurowania sieci w celu dodania NAI obszar ANQP zgodnie z opisem poniżej. Specyfikacje Passpoint nie wymaga elementu ANQP obszaru NAI, ale dodanie tej właściwości jest zgodna ze specyfikacjami Passpoint, więc klient zgodny ze specyfikacją implementacje nie powinny działać nieprawidłowo.

  1. Dodaj element ANQP obszaru NAI.
  2. Ustaw pole podrzędne obszaru NAI tak, aby pasowało do pola Realm profilu zainstalowanej na urządzeniu.
  3. Ustaw te informacje dla każdego typu EAP:

    • EAP-TTLS: ustaw EAPMethod(21) i obsługiwane typy uwierzytelniania wewnętrznego (PAP, CHAP, MS-CHAP lub MS-CHAP-V2)
    • EAP-TLS: ustaw EAPMethod(13)
    • EAP-SIM: ustaw EAPMethod(18)
    • EAP-AKA: Ustaw EAPMethod(23)
    • EAP-AKA': ustaw EAPMethod(50)

Poprawka dotycząca urządzenia/AOSP dla producentów OEM

Aby wdrożyć obejście po stronie urządzenia, OEM musi wybrać poprawkę CL aosp/718508. Tę poprawkę można stosować na poniższych wersjach (nie dotyczy Androida w wersji 10 lub nowszej):

  • Android 9
  • Android 8.x

Po pobraniu poprawki producenci OEM muszą zaktualizować urządzenia w terenie.