# Aviso - Android S.O

{% hint style="danger" %}
Algumas versões mais recentes do Android não oferecem mais aos usuários a opção de desativar a validação do certificado do servidor, que era apresentado durante a autenticação EAP. Isso gerou dificuldades para alguns usuários, uma vez que as instituições que utilizam certificados auto-assinados, precisam encontrar uma solução para distribuir o certificado raiz aos dispositivos dos usuários e obterem os dispositivos devidamente configurados para verificar o certificado.

No caso do eduroam, isso pode ser resolvido de forma simples utilizando o CAT eduroam, conforme orientações abaixo.
{% endhint %}

### Como mitigar o problema?&#x20;

Existem três formas possíveis, **recomendamos que sigam prioritariamente com a primeira opção, utilizando o aplicativo "geteduroam"**, pois possui melhor usabilidade e permite maior segurança.

#### 1 - Configuração via aplicativo "geteduroam":

A instituição deve configurar o perfil no [CAT eduroam](https://cat.eduroam.org/) e solicitar que o usuário baixe o aplicativo "geteduroam" da SURF Cooperative. Esta opção permite que o certificado da AC (Autoridade Certificadora) seja distribuído nos dispositivos dos usuários, sem que haja necessidade de instalações manuais.

{% content-ref url="manual-do-usuario/conexao-com-assistente-de-configuracao-recomendado/conectando-com-app-geteduroam" %}
[conectando-com-app-geteduroam](https://ajuda.rnp.br/eduroam/manual-do-usuario/conexao-com-assistente-de-configuracao-recomendado/conectando-com-app-geteduroam)
{% endcontent-ref %}

{% hint style="info" %}
O aplicativo do **geteduroam** se mostrou incompatível com alguns aparelho que possuem o Android 13.
{% endhint %}

Se a sua instituição ainda não tem acesso ao CAT eduroam, entre em contato com a nossa equipe de atendimento.

{% content-ref url="manual-do-administrador/configurando-cat-eduroam" %}
[configurando-cat-eduroam](https://ajuda.rnp.br/eduroam/manual-do-administrador/configurando-cat-eduroam)
{% endcontent-ref %}

**OBS:** Caso o app geteduroam não funcione no Android 11, o aplicativo CAT eduroam, pode ser usado como alternativa de conectividade.

{% content-ref url="manual-do-usuario/conexao-com-assistente-de-configuracao-recomendado/configurando-os-equipamentos/android" %}
[android](https://ajuda.rnp.br/eduroam/manual-do-usuario/conexao-com-assistente-de-configuracao-recomendado/configurando-os-equipamentos/android)
{% endcontent-ref %}

#### 2 - Utilizando um certificado válido:

Conforme informado, a falha de autenticação ocorre devido ao uso de certificado auto-assinado, que não é reconhecido por padrão pelos dispositivos. Nesta opção, a instituição poderá configurar um certificado válido no servidor *Radius* eduroam, podendo ser utilizado tanto certificado da [ICPEdu](https://ajuda.rnp.br/icpedu/cc/certificado-corporativo), como qualquer outro certificado válido que a instituição tenha acesso.

{% content-ref url="manual-do-administrador/procedimentos-complementares/configurando-um-certificado-valido" %}
[configurando-um-certificado-valido](https://ajuda.rnp.br/eduroam/manual-do-administrador/procedimentos-complementares/configurando-um-certificado-valido)
{% endcontent-ref %}

#### 3 - Configuração manual:

Essa opção exige mais dos usuários e deve ser utilizada somente se os procedimentos anteriores não tiverem sido efetivos.

Antes de começar, remova qualquer configuração atual do eduroam. Vá para **Configurações e, em** seguida, **Wi-Fi** . Pressione e segure **eduroam** . Se a opção **Esquecer rede** ou similar for exibida, selecione-a e continue.

&#x20;               1 - Baixe no seu dispositivo o certificado da CA (Autoridade certificadora);

Obs.: O certificado abaixo deve ser utilizado apenas se seu servidor foi configurado com o certificado auto-assinado fornecido pela RNP.

{% file src="<https://2718679435-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-M8CMBRB-YQwlxMaIyVu%2Fuploads%2FJ1iTUMgYURbiKH2cAbQO%2Frnp-ca.crt?alt=media&token=20b2ccda-23ad-459c-b05d-65f3babceb3c>" %}
Certificado CA - RNP
{% endfile %}

&#x20;              2 - Seu dispositivo perguntará se você deseja baixar o certificado. Escolha ' **Baixar** '.

{% hint style="warning" %}
Nesse ponto, pode ser que o dispositivo não dê a opção de instalar, desta forma terá que ser feito manualmente acessando: "**Configurações**" > "**Senhas e seguranças**" > "**Privacidade**" > "**Criptografia e credenciais**" > "**Instalar um certificado**" > "**Certificado**" > **Selecione o certificado que acabou de baixar: rnp-ca.crt** e pule para o passo 4.
{% endhint %}

&#x20;              3 - Na caixa de diálogo, escolha a opção "**Abrir com instalador de certificado**";

![](https://2718679435-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-M8CMBRB-YQwlxMaIyVu%2F-Mi7pRW5wBvJj-K6NNOV%2F-Mi859tCNCqhHO945rH1%2FWhatsApp%20Image%202021-08-27%20at%2016.28.55.jpeg?alt=media\&token=c36fecaf-01ab-4235-adfc-6afbd8348f9d)

&#x20;             4 - Em seguida, você será solicitado a nomear o certificado e identificar como ele deve ser usado. No campo **Nome** do **certificado** , digite "RNP-CA" e escolha **Wi-Fi** na lista suspensa;

&#x20;             5 - Após instalar o certificado, acesse a rede eduroam completando as informações conforme abaixo:

![](https://2718679435-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-M8CMBRB-YQwlxMaIyVu%2F-Mj5hL89lIqcrH8KaNSL%2F-Mj5hqPPy7ilD9c80Yqw%2Fimage.png?alt=media\&token=9694f43a-2641-4018-a370-3a545766c9cf)

## Dispositivos Motorola

\
Para os casos de alguns dispositivos Motorola, solicite que o cliente utilize um certificado válido, e que o mesmo esteja apontado no arquivo EAP.

OBS: Alguns dispositivos ainda necessitam que o certificado seja instalado manualmente no aparelho.\
\
Exemplo de caminho para o certificado válido:\
\
**mkdir /etc/freeradius/certs/icpedu**\
\
Atualizar o caminho no arquivo EAP:\
\
**vi /etc/freeradius/mods-enabled/eap**\
\
&#x20;tls-config tls-common {\
&#x20;               private\_key\_password = 'whatever'\
&#x20;               private\_key\_file = ${certdir}**/icpedu/nome\_server.key**\
&#x20;               certificate\_file = ${certdir}**/icpedu/nome\_serve.crt**\
&#x20;               ca\_file = ${cadir}**/icpedu/certificado\_raiz.crt**\
&#x20;               ca\_path = /etc/ssl/certs\
&#x20;               cipher\_server\_preference = no\
&#x20;               ecdh\_curve = "prime256v1"\
&#x20;               cache {\
&#x20;                       enable = no\
&#x20;               }\
&#x20;               verify {\
&#x20;               }\
&#x20;               ocsp {\
&#x20;                       enable = no\
&#x20;                       override\_cert\_url = yes\
&#x20;                       url = "<http://127.0.0.1/ocsp/"\\>
&#x20;               }\
&#x20;       }<br>
