Android ডিভাইসে EAP-TLS সহ এন্টারপ্রাইজ WiFi কিভাবে সেট আপ করবেন
এই প্রযুক্তিগত রেফারেন্স গাইড সিনিয়র আইটি নেতাদের Android ডিভাইসে 802.1X EAP-TLS প্রমাণীকরণ স্থাপনের জন্য একটি ব্যাপক ব্লুপ্রিন্ট প্রদান করে। এটি এন্টারপ্রাইজ ওয়্যারলেস নেটওয়ার্ক সুরক্ষিত করার জন্য প্রয়োজনীয় স্থাপত্যের মেকানিক্স, ম্যানুয়াল এবং MDM-চালিত বাস্তবায়ন কৌশল এবং সমস্যা সমাধানের পদ্ধতিগুলি কভার করে।
Listen to this guide
View podcast transcript
- কার্যনির্বাহী সারসংক্ষেপ
- ব্রিফিং শুনুন
- প্রযুক্তিগত গভীর-পর্যালোচনা
- 802.1X আর্কিটেকচার এবং EAP-TLS মেকানিক্স
- Android-এর জন্য নির্দিষ্ট সার্টিফিকেট প্রয়োজনীয়তা
- Purple-এর ইকোসিস্টেমের সাথে ইন্টিগ্রেশন
- বাস্তবায়ন নির্দেশিকা
- পদ্ধতি 1: ম্যানুয়াল কনফিগারেশন (BYOD / ছোট স্কেল)
- পদ্ধতি 2: MDM-পুশড প্রোফাইল (এন্টারপ্রাইজ স্কেল)
- সর্বোত্তম অনুশীলন
- সমস্যা সমাধান ও ঝুঁকি প্রশমন
- ROI এবং ব্যবসায়িক প্রভাব

কার্যনির্বাহী সারসংক্ষেপ
প্রমাণপত্র চুরি এবং অননুমোদিত অ্যাক্সেস থেকে এন্টারপ্রাইজ ওয়্যারলেস নেটওয়ার্ক সুরক্ষিত করার জন্য শেয়ার করা পাসওয়ার্ডের বাইরে যেতে হবে। কর্পোরেট পরিবেশে Android ডিভাইস ফ্লিটের জন্য, 802.1X EAP-TLS (Extensible Authentication Protocol with Transport Layer Security) হল চূড়ান্ত নিরাপত্তা মান। পারস্পরিক সার্টিফিকেট-ভিত্তিক প্রমাণীকরণ ব্যবহার করে, EAP-TLS পাসওয়ার্ড ক্লান্তি, ফিশিং এবং দুর্বল প্রমাণপত্রের সাথে সম্পর্কিত ঝুঁকিগুলি দূর করে।
এই প্রযুক্তিগত রেফারেন্স গাইড নেটওয়ার্ক আর্কিটেক্ট, আইটি ম্যানেজার এবং CTO-দের Android ডিভাইসে EAP-TLS স্থাপনের জন্য কার্যকর কৌশল প্রদান করে। Retail -এ পয়েন্ট-অফ-সেল টার্মিনাল, Healthcare -এ ক্লিনিক্যাল ডিভাইস, অথবা Hospitality -এ ব্যাক-অফ-হাউস অপারেশন পরিচালনা করা হোক না কেন, এই স্থাপনা আয়ত্ত করা শক্তিশালী নিরাপত্তা সম্মতি (PCI DSS, GDPR, ISO 27001) নিশ্চিত করে এবং শেষ ব্যবহারকারীদের জন্য একটি নির্বিঘ্ন সংযোগ অভিজ্ঞতা প্রদান করে। আমরা BYOD পরিবেশের জন্য ম্যানুয়াল কনফিগারেশন এবং কর্পোরেট-মালিকানাধীন ফ্লিটের জন্য জিরো-টাচ MDM প্রভিশনিং উভয়ই কভার করি।
ব্রিফিং শুনুন
প্রযুক্তিগত গভীর-পর্যালোচনা
802.1X আর্কিটেকচার এবং EAP-TLS মেকানিক্স
এর মূলে, 802.1X হল পোর্ট-ভিত্তিক নেটওয়ার্ক অ্যাক্সেস নিয়ন্ত্রণের জন্য একটি IEEE স্ট্যান্ডার্ড। একটি ওয়্যারলেস প্রেক্ষাপটে, অ্যাক্সেস পয়েন্ট Authenticator হিসাবে কাজ করে, Android ডিভাইস (Supplicant) এবং RADIUS সার্ভার (Authentication Server)-এর মধ্যে যোগাযোগ সহজ করে।
PEAP বা TTLS-এর বিপরীতে যা TLS-এর মধ্যে লিগ্যাসি পাসওয়ার্ড প্রমাণীকরণ টানেল করে, EAP-TLS সম্পূর্ণরূপে X.509 সার্টিফিকেটের উপর নির্ভর করে। এটি একটি পারস্পরিক প্রমাণীকরণ দৃষ্টান্ত তৈরি করে:
- RADIUS সার্ভার নেটওয়ার্কটি বৈধ প্রমাণ করার জন্য Android ডিভাইসে তার সার্টিফিকেট উপস্থাপন করে।
- Android ডিভাইস একটি অনুমোদিত এন্ডপয়েন্ট প্রমাণ করার জন্য RADIUS সার্ভারে তার অনন্য ক্লায়েন্ট সার্টিফিকেট উপস্থাপন করে।

Android-এর জন্য নির্দিষ্ট সার্টিফিকেট প্রয়োজনীয়তা
Android-এ স্থাপন করা নির্দিষ্ট সীমাবদ্ধতা নিয়ে আসে, বিশেষ করে Android 11 থেকে। Google ম্যান-ইন-দ্য-মিডল (MitM) আক্রমণ কমানোর জন্য সার্ভার সার্টিফিকেটের জন্য "Do not validate" বিকল্পটি বাতিল করেছে। ফলস্বরূপ, Android ডিভাইসের অবশ্যই Root CA সার্টিফিকেট থাকতে হবে যা RADIUS সার্ভারের সার্টিফিকেট স্বাক্ষর করেছে।
উপরন্তু, RADIUS সার্ভার সার্টিফিকেটে সঠিক Extended Key Usage (EKU) অ্যাট্রিবিউট থাকতে হবে—বিশেষ করে Server Authentication (OID 1.3.6.1.5.5.7.3.1)। এটি ছাড়া, Android সাপ্লিক্যান্ট নীরবে TLS হ্যান্ডশেক বাতিল করবে।
ক্লায়েন্ট পক্ষের জন্য, Android-এর জন্য প্রাইভেট কী এবং সার্টিফিকেট বান্ডিল করা প্রয়োজন, সাধারণত একটি PKCS#12 ফরম্যাটে (.p12 বা .pfx)।
Purple-এর ইকোসিস্টেমের সাথে ইন্টিগ্রেশন
EAP-TLS আপনার কর্পোরেট ডিভাইস এবং অপারেশনাল অবকাঠামো সুরক্ষিত করলেও, ভেন্যু অপারেটরদের অবশ্যই ভিজিটর অ্যাক্সেসও পরিচালনা করতে হবে। এখানেই একটি ডুয়াল-SSID কৌশল অত্যন্ত গুরুত্বপূর্ণ হয়ে ওঠে। আপনার কর্পোরেট SSID 802.1X EAP-TLS ব্যবহার করে, যখন আপনার পাবলিক SSID Purple-এর Guest WiFi প্ল্যাটফর্ম ব্যবহার করে। এই বিভাজন অপারেশনাল নিরাপত্তা নিশ্চিত করে এবং মার্কেটিং টিমকে গেস্ট নেটওয়ার্কে WiFi Analytics ব্যবহার করার অনুমতি দেয়। শারীরিক অবকাঠামো সুরক্ষিত করার বিষয়ে একটি বিস্তৃত দৃশ্যের জন্য, Access Point Security: Your 2026 Enterprise Guide দেখুন।
বাস্তবায়ন নির্দেশিকা
Android-এ EAP-TLS স্থাপন ছোট BYOD স্থাপনার জন্য ম্যানুয়ালি বা এন্টারপ্রাইজ স্কেলের জন্য মোবাইল ডিভাইস ম্যানেজমেন্ট (MDM) এর মাধ্যমে করা যেতে পারে।

পদ্ধতি 1: ম্যানুয়াল কনফিগারেশন (BYOD / ছোট স্কেল)
এই পদ্ধতিটি সমর্থন-নিবিড় এবং শুধুমাত্র সীমিত রোলআউট বা পরীক্ষার জন্য সুপারিশ করা হয়।
- সার্টিফিকেট ডেলিভারি:
.p12ক্লায়েন্ট সার্টিফিকেট এবং Root CA.cerফাইলটি নিরাপদে Android ডিভাইসে পৌঁছে দিন (যেমন, সুরক্ষিত পোর্টাল বা এনক্রিপ্ট করা ইমেলের মাধ্যমে)। - ইনস্টলেশন:
- Settings > Security > Encryption & credentials > Install a certificate-এ যান।
- Root CA কে একটি "Wi-Fi certificate" হিসাবে ইনস্টল করুন।
.p12ফাইলটি ইনস্টল করুন, অনুরোধ করা হলে নিষ্কাশন পাসওয়ার্ড প্রদান করুন।
- নেটওয়ার্ক কনফিগারেশন:
- Settings > Network & internet > Wi-Fi-এ যান এবং "Add network" নির্বাচন করুন।
- SSID লিখুন।
- Security কে WPA/WPA2/WPA3-Enterprise এ সেট করুন।
- EAP method কে TLS এ সেট করুন।
- CA certificate কে ইনস্টল করা Root CA এ সেট করুন।
- Online Certificate Status কে Request certificate status এ সেট করুন।
- Domain কে RADIUS সার্ভারের সার্টিফিকেট Subject Alternative Name (SAN) এর সাথে মেলাতে সেট করুন।
- ইনস্টল করা Client certificate নির্বাচন করুন।
- Identity লিখুন (সাধারণত ব্যবহারকারীর UPN বা ডিভাইসের MAC)।
পদ্ধতি 2: MDM-পুশড প্রোফাইল (এন্টারপ্রাইজ স্কেল)
একটি বিশ্ববিদ্যালয় ক্যাম্পাস বা Transport -এর একটি লজিস্টিকস হাবের মতো বড় এস্টেটের জন্য, MDM বাধ্যতামূলক। এটি জিরো-টাচ প্রভিশনিং এবং লাইফসাইকেল ম্যানেজমেন্ট প্রদান করে।
- PKI ইন্টিগ্রেশন: SCEP বা NDES ব্যবহার করে আপনার MDM (Intune, Workspace ONE, Jamf) কে আপনার Certificate Authority এর সাথে সংযুক্ত করুন।
- সার্টিফিকেট প্রোফাইল: ডিভাইস ট্রাস্ট স্টোরে Root CA পুশ করার জন্য একটি কনফিগারেশন প্রোফাইল তৈরি করুন। অনন্য ক্লায়েন্ট সার্টিফিকেট স্বয়ংক্রিয়ভাবে অনুরোধ এবং ইনস্টল করার জন্য একটি দ্বিতীয় প্রোফাইল (SCEP) তৈরি করুন।
- WiFi প্রোফাইল: স্থাপন করা সার্টিফিকেট লিঙ্ক করে একটি Wi-Fi কনফিগারেশন প্রোফাইল তৈরি করুনটেস।
- Security Type: WPA2/WPA3 Enterprise
- EAP Type: EAP-TLS
- Authentication Method: প্রমাণীকরণ পদ্ধতি
- Server Trust: সার্ভার ট্রাস্ট: রুট সিএ এবং সঠিক সার্ভার ডোমেইন নাম উল্লেখ করুন।
বিস্তারিত Microsoft-নির্দিষ্ট নির্দেশাবলীর জন্য, আমাদের নির্দেশিকা দেখুন: Microsoft Intune ব্যবহার করে ডিভাইসে WiFi সার্টিফিকেট পুশ করার পদ্ধতি ।
সর্বোত্তম অনুশীলন
- WPA3-Enterprise প্রয়োগ করুন: যেখানে হার্ডওয়্যার সমর্থন করে, সেখানে WPA3-Enterprise বাধ্যতামূলক করুন। 192-বিট নিরাপত্তা স্যুট স্পষ্টভাবে EAP-TLS প্রয়োজন, যা সর্বোচ্চ ক্রিপ্টোগ্রাফিক মান নিশ্চিত করে।
- সার্টিফিকেট লাইফসাইকেল স্বয়ংক্রিয় করুন: ক্লায়েন্ট সার্টিফিকেট মেয়াদোত্তীর্ণ হয়। যদি আপনি ম্যানুয়াল নবায়নের উপর নির্ভর করেন, তাহলে আপনি ব্যাপক বিভ্রাটের সম্মুখীন হবেন। মেয়াদ শেষ হওয়ার 30 দিন আগে স্বয়ংক্রিয়ভাবে সার্টিফিকেট নবায়নের জন্য SCEP/NDES প্রয়োগ করুন।
- শক্তিশালী DNS প্রয়োগ করুন: সার্টিফিকেট রিভোকেশন লিস্ট (CRL) চেক এবং OCSP-এর জন্য প্রান্ত থেকে নির্ভরযোগ্য DNS রেজোলিউশন প্রয়োজন। শক্তিশালী DNS এবং নিরাপত্তার মাধ্যমে আপনার নেটওয়ার্ক সুরক্ষিত করুন এ আরও পড়ুন।
- VLAN বিভাজন: সার্টিফিকেট অ্যাট্রিবিউটের উপর ভিত্তি করে (যেমন, POS টার্মিনালগুলিকে ম্যানেজার ট্যাবলেট থেকে আলাদা করা) নির্দিষ্ট VLAN-এ EAP-TLS প্রমাণীকৃত সেশনগুলিকে ম্যাপ করুন,
Tunnel-Private-Group-Idএর মতো RADIUS অ্যাট্রিবিউট ব্যবহার করে।
সমস্যা সমাধান ও ঝুঁকি প্রশমন
যখন Android ডিভাইস EAP-TLS এর মাধ্যমে সংযোগ করতে ব্যর্থ হয়, তখন সমস্যাটি প্রায় সবসময় সার্টিফিকেট চেইন বা RADIUS কনফিগারেশনে থাকে।
- লক্ষণ: Android 11+ ডিভাইসগুলি ব্যবহারকারীকে প্রম্পট না করেই অবিলম্বে সংযোগ বিচ্ছিন্ন করে বা "Authentication error" দেখায়।
- মূল কারণ: ডিভাইসটি RADIUS সার্ভার সার্টিফিকেটকে বিশ্বাস করে না। WiFi প্রোফাইলের "Domain" ফিল্ডটি সার্ভার সার্টিফিকেটের SAN-এর সাথে হুবহু মিলতে হবে এবং Root CA ইনস্টল করা থাকতে হবে।
- লক্ষণ: TLS হ্যান্ডশেকের সময় সংযোগের সময়সীমা শেষ হয়ে যায়।
- মূল কারণ: RADIUS সার্ভার ক্লায়েন্ট সার্টিফিকেটের বাতিলকরণ স্থিতি যাচাই করার জন্য CRL ডিস্ট্রিবিউশন পয়েন্টে পৌঁছাতে পারে না। নিশ্চিত করুন যে আপনার RADIUS সার্ভারের PKI-এর CRL এন্ডপয়েন্টগুলিতে আউটবাউন্ড HTTP অ্যাক্সেস আছে।
- লক্ষণ: Windows ডিভাইসগুলি সংযোগ করে, কিন্তু Android ডিভাইসগুলি ব্যর্থ হয়।
- মূল কারণ: RADIUS সার্টিফিকেটে
Server AuthenticationEKU অনুপস্থিত, অথবা Android সাপ্লিক্যান্ট একটি অসমর্থিত সাইফার স্যুট ব্যবহার করার চেষ্টা করছে। TLS নেগোসিয়েশন ব্যর্থতার জন্য RADIUS লগগুলি পরীক্ষা করুন।
- মূল কারণ: RADIUS সার্টিফিকেটে
ROI এবং ব্যবসায়িক প্রভাব
EAP-TLS-এ স্থানান্তরের জন্য PKI এবং MDM অবকাঠামোতে প্রাথমিক বিনিয়োগ প্রয়োজন, তবে সিনিয়র আইটি নেতাদের জন্য বিনিয়োগের উপর রিটার্ন যথেষ্ট।
- হেল্পডেস্ক খরচ হ্রাস: পাসওয়ার্ড রিসেট আইটি হেল্পডেস্ক টিকিটের 20-30% এর জন্য দায়ী। সার্টিফিকেট-ভিত্তিক প্রমাণীকরণ নেটওয়ার্ক অ্যাক্সেসের জন্য পাসওয়ার্ড ঘূর্ণন নীতিগুলি দূর করে, যা সমর্থন ওভারহেডকে নাটকীয়ভাবে হ্রাস করে।
- ঝুঁকি প্রশমন: EAP-TLS ক্রেডেনশিয়াল হার্ভেস্টিং এবং অফলাইন ডিকশনারি আক্রমণ থেকে সুরক্ষা প্রদান করে। স্বাস্থ্যসেবা এর মতো একটি নিয়ন্ত্রিত শিল্পে একটি একক লঙ্ঘনের খরচ একটি PKI স্থাপনার খরচকে অনেক ছাড়িয়ে যায়।
- কার্যকরী ধারাবাহিকতা: স্বয়ংক্রিয় সার্টিফিকেট প্রভিশনিং নিশ্চিত করে যে গুরুত্বপূর্ণ অপারেশনাল ডিভাইসগুলি—ওয়্যারহাউস স্ক্যানার থেকে খুচরা POS সিস্টেম পর্যন্ত—মেয়াদোত্তীর্ণ ক্রেডেনশিয়ালের কারণে নেটওয়ার্ক থেকে কখনও বিচ্ছিন্ন হয় না। Purple তার পরিধি প্রসারিত করতে থাকায়, সাম্প্রতিক কৌশলগত পদক্ষেপগুলি যেমন Purple Signals Higher Education Ambitions with Appointment of VP Education Tim Peers দ্বারা হাইলাইট করা হয়েছে, শক্তিশালী মৌলিক সংযোগ উন্নত বিশ্লেষণ এবং এনগেজমেন্টের জন্য সক্ষমকারী হয়ে ওঠে।
Key Definitions
802.1X
An IEEE standard for port-based Network Access Control (PNAC) that provides an authentication mechanism to devices wishing to attach to a LAN or WLAN.
The foundational framework that prevents unauthorised devices from accessing the corporate network at the edge.
EAP-TLS
Extensible Authentication Protocol with Transport Layer Security. An authentication framework that uses X.509 certificates for mutual authentication between the client and the server.
Considered the most secure EAP type, it eliminates password reliance, making it essential for high-security environments.
RADIUS
Remote Authentication Dial-In User Service. A networking protocol that provides centralised Authentication, Authorization, and Accounting (AAA) management.
The server component (e.g., Cisco ISE, Microsoft NPS) that validates the Android device's certificate against the PKI.
Supplicant
The client device (in this case, the Android smartphone or tablet) that is requesting access to the network.
Understanding the supplicant's specific OS constraints (like Android 11's strict validation) is key to a successful deployment.
Authenticator
The network device (the WiFi Access Point) that facilitates the authentication process between the Supplicant and the RADIUS server.
The AP does not make the decision; it merely enforces the port control based on the RADIUS server's response.
PKI
Public Key Infrastructure. A set of roles, policies, hardware, software, and procedures needed to create, manage, distribute, use, store, and revoke digital certificates.
The backbone of EAP-TLS. Without a robust PKI, certificate-based authentication is impossible.
SCEP
Simple Certificate Enrollment Protocol. A protocol designed to make the issuing and revocation of digital certificates as scalable as possible.
Used by MDM platforms to automatically provision client certificates to Android devices without user intervention.
SAN
Subject Alternative Name. An extension to X.509 that allows various values to be associated with a security certificate.
Android 11+ requires the 'Domain' field in the WiFi profile to match the SAN of the RADIUS server's certificate.
Worked Examples
A national retail chain needs to deploy 5,000 Android-based point-of-sale (POS) tablets. The security team mandates that these devices must not use shared passwords and must be immune to credential phishing. How should the infrastructure team approach this deployment?
The team must deploy a Mobile Device Management (MDM) solution integrated with their internal Public Key Infrastructure (PKI) via SCEP. The MDM will push a configuration profile containing the Root CA certificate, automatically request a unique client certificate for each POS tablet, and configure the WPA3-Enterprise WiFi profile to use EAP-TLS. The RADIUS server will be configured to assign these devices to an isolated POS VLAN based on successful certificate validation.
A hospital IT manager is upgrading the wireless network. Following the upgrade, older Android 9 devices connect successfully to the EAP-TLS network, but newly procured Android 12 devices fail to authenticate, citing a trust error.
The IT manager must update the WiFi configuration profile pushed to the devices. Android 11+ enforces strict server certificate validation. The profile must be updated to explicitly define the Root CA certificate to trust and specify the exact 'Domain' (matching the RADIUS server's SAN) to prevent MitM attacks.
Practice Questions
Q1. Your organisation is migrating from PEAP-MSCHAPv2 to EAP-TLS. During the pilot phase, several Android 13 devices fail to connect. The RADIUS logs show that the TLS handshake is initiated but dropped by the client before the client certificate is sent. What is the most likely configuration error?
Hint: Consider the strict validation requirements introduced in recent Android versions regarding the server's identity.
View model answer
The most likely error is that the WiFi profile pushed to the Android 13 devices does not correctly specify the 'Domain' suffix match, or the Root CA is not properly linked in the profile. Android drops the connection to prevent a Man-in-the-Middle attack because it cannot validate the RADIUS server's certificate.
Q2. You are designing the architecture for a large stadium deployment. The client wants to use EAP-TLS for all staff devices. What specific infrastructure component must be scaled up compared to a standard WPA2-PSK network, and why?
Hint: EAP-TLS involves complex cryptographic operations during the connection phase.
View model answer
The RADIUS server infrastructure must be significantly scaled up. EAP-TLS requires full mutual certificate validation (asymmetric cryptography), which is computationally expensive. In a stadium environment with thousands of devices potentially roaming or authenticating simultaneously, an undersized RADIUS deployment will cause authentication timeouts and connection failures.
Q3. A client certificate is compromised on a lost Android tablet. What is the exact mechanism by which the network prevents this device from connecting via EAP-TLS?
Hint: How does the RADIUS server know the certificate is no longer valid before its expiration date?
View model answer
The IT administrator revokes the client certificate in the PKI. The PKI updates its Certificate Revocation List (CRL) or OCSP responder. When the lost tablet attempts to connect, the RADIUS server checks the client certificate against the CRL/OCSP. Seeing it is revoked, the RADIUS server rejects the authentication request.



