Passpoint הוא פרוטוקול של Wi-Fi Alliance (WFA) שמאפשר למכשירים ניידים לזהות נקודות Wi-Fi לשיתוף אינטרנט ולבצע אימות אליהן כדי לקבל גישה לאינטרנט.
תמיכה במכשיר
כדי לתמוך ב-Passpoint, יצרני המכשירים צריכים להטמיע את ממשק Supplicant. החל מ-Android 13, הממשק משתמש ב-AIDL להגדרת ה-HAL.
בגרסאות לפני Android 13, ממשקים ומחיצות של ספקים משתמשים ב-HIDL.
קובצי ה-HIDL נמצאים ב-hardware/interfaces/supplicant/1.x
וקובצי ה-AIDL נמצאים ב-hardware/interfaces/supplicant/aidl
.
ה-supplicant מספק תמיכה בתקן 802.11u, ובמיוחד בתכונות של זיהוי רשתות ובחירה בהן, כמו Generic Advertisement Service (GAS) ו-Access Network Query Protocol (ANQP).
הטמעה
Android מגרסה 11 ואילך
כדי לתמוך ב-Passpoint במכשירים עם Android מגרסה 11 ואילך, יצרני המכשירים צריכים לספק תמיכה בקושחת ל-802.11u. כל שאר הדרישות לתמיכה ב-Passpoint כלולות ב-AOSP.
Android מגרסה 10 ומטה
במכשירים עם Android מגרסה 10 ומטה, יצרני המכשירים צריכים לספק תמיכה גם ב-framework וגם ב-HAL או בקושחת:
- מסגרת: הפעלת Passpoint (נדרשת תווית תכונה)
- קושחה: תמיכה ב-802.11u
כדי לתמוך ב-Passpoint, מטמיעים את ה-HAL של Wi-Fi ומפעילים את דגל התכונה של Passpoint. בקובץ device.mk
שנמצא ב-device/<oem>/<device>
, משנים את משתנה הסביבה PRODUCT_COPY_FILES
כך שיכלול תמיכה בתכונה Passpoint:
PRODUCT_COPY_FILES +=
frameworks/native/data/etc/android.hardware.wifi.passpoint.xml:$(TARGET_COPY_OUT_VENDOR)/etc/permissions/android.hardware.wifi.passpoint.xml
כל שאר הדרישות לתמיכה ב-Passpoint כלולות ב-AOSP.
אימות
כדי לאמת את ההטמעה של תכונת Passpoint, מריצים את בדיקות היחידה הבאות של חבילת Passpoint:
בדיקות שירות:
atest com.android.server.wifi.hotspot2
בדיקות של חשבון ניהול:
atest android.net.wifi.hotspot2
הקצאה של Passpoint R1
מערכת Android תומכת ב-Passpoint R1 מאז Android 6.0, ומאפשרת להקצות פרטי כניסה של Passpoint R1 (גרסה 1) באמצעות הורדה מבוססת-אינטרנט של קובץ מיוחד שמכיל פרטי פרופיל ופרטי כניסה. הלקוח מפעיל באופן אוטומטי מתקין מיוחד למידע על ה-Wi-Fi ומאפשר למשתמש להציג חלקים מהמידע לפני שהוא מקבל או דוחה את התוכן.
פרטי הפרופיל שמופיעים בקובץ משמשים להתאמה לנתונים שאוחזרו מנקודות גישה שתומכות ב-Passpoint, ופרטי הכניסה חלים באופן אוטומטי על כל רשת שתואמת.
הטמעת העזר של Android תומכת ב-EAP-TTLS, ב-EAP-TLS, ב-EAP-SIM, ב-EAP-AKA וב-EAP-AKA'.
מנגנון ההורדה
קובץ התצורה של Passpoint חייב להיות מתארח בשרת אינטרנט, ויש להגן עליו באמצעות TLS (HTTPS), כי הוא עשוי להכיל סיסמה בטקסט ללא הצפנה או נתונים של מפתח פרטי. התוכן מורכב מטקסט MIME מרובע חלקים שמוקף ב-UTF-8 ומקודד בקידוד base64 בהתאם לקטע 6.8 ב-RFC-2045.
שדות הכותרת הבאים של HTTP משמשים את הלקוח להפעלה אוטומטית של מתקין Wi-Fi במכשיר:
- הערך של
Content-Type
חייב להיותapplication/x-wifi-config
. - הערך של
Content-Transfer-Encoding
חייב להיותbase64
. - אסור להגדיר את
Content-Disposition
.
שיטת ה-HTTP שמשמשת לאחזור הקובץ חייבת להיות GET. בכל פעם שמתקבלת מהדפדפן תשובה עם כותרות ה-MIME האלה בבקשה HTTP GET, אפליקציית ההתקנה מופעלת. כדי להפעיל את ההורדה, צריך להקיש על אלמנט HTML כמו לחצן (לא נתמכות הפניות אוטומטיות לכתובת URL להורדה). ההתנהגות הזו ספציפית ל-Google Chrome. יכול להיות שדפדפני אינטרנט אחרים יספקו פונקציונליות דומה, ויכול להיות שלא.
הרכב הקובץ
התוכן בקידוד Base64 חייב להיות תוכן MIME מרובה חלקים עם Content-Type
של multipart/mixed
. החלקים הבאים מהווים את החלקים הנפרדים של התוכן המורכב מכמה חלקים.
חלק | Content-Type (פחות קווים נטויים) | חובה | תיאור |
---|---|---|---|
פרופיל |
application/x-passpoint-profile
|
תמיד | תוכן טעון בפורמט OMA-DM SyncML שמכיל את ה-MO בפורמט PerProviderSubscription של Passpoint R1 עבור HomeSP ו-Credential . |
אישור אמון |
application/x-x509-ca-cert
|
נדרש ל-EAP-TLS ול-EAP-TTLS | עומס נתונים יחיד של אישור X.509v3 בקידוד base64. |
מפתח EAP-TLS |
application/x-pkcs12
|
נדרש ל-EAP-TLS | מבנה ASN.1 של PKCS #12 בקידוד base64 שמכיל שרשרת אישורי לקוח עם לפחות אישור הלקוח והמפתח הפרטי המשויך. המאגר של PKCS 12, המפתח הפרטי והאישורים חייבים להיות בטקסט ללא סיסמה. |
הקטע 'פרופיל' צריך להיות מועבר כטקסט XML בקידוד UTF-8 ובקידוד Base64, שמציין חלקים מעצי המשנה HomeSP
ו-Credential
במפרט הטכני של Passpoint R2 בגרסה 1.0.0, בקטע 9.1.
הצומת ברמה העליונה חייב להיות MgmtTree
והצומת המשני המיידי חייב להיות PerProviderSubscription
. קובץ XML לדוגמה מופיע בקטע Example profile OMA-DM XML.
הצמתים הבאים של עץ המשנה משמשים ב-HomeSP
:
FriendlyName
: חובה להגדיר אותו. הוא משמש כטקסט לתצוגה.FQDN
: חובהRoamingConsortiumOI
הצמתים הבאים של עץ המשנה משמשים ב-Credential
:
Realm
: חייבת להיות מחרוזת לא ריקהUsernamePassword
: חובה ל-EAP-TTLS עם הגדרת הצמתים הבאים:Username
: מחרוזת שמכילה את שם המשתמשPassword
: מחרוזת בקידוד base64 (שמוגדרת כ-cGFzc3dvcmQ=
, המחרוזת בקידוד base64 של 'password', בדוגמה שבהמשך)EAPMethod/EAPType
: צריך להגדיר את הערך21
EAPMethod/InnerMethod
: צריך להגדיר את הערך לאחד מהערכים הבאים:PAP
,CHAP
,MS-CHAP
אוMS-CHAP-V2
DigitalCertificate
: חובה ל-EAP-TLS. צריך להגדיר את הצמתים הבאים:CertificateType
מוגדר לשעהx509v3
CertSHA256Fingerprint
מוגדר ל-digest ה-SHA-256 הנכון של אישור הלקוח בקטע ה-MIME של מפתח ה-EAP-TLS
SIM
: נדרש ל-EAP-SIM, ל-EAP-AKA ול-EAP-AKA'. השדהEAPType
צריך להיות מוגדר לסוג ה-EAP המתאים, ו-IMSI
צריך להתאים ל-IMSI של אחד מכרטיסי ה-SIM שהותקנו במכשיר בזמן ההקצאה. מחרוזת ה-IMSI יכולה להכיל רק ספרות עשרוניות כדי לאלץ התאמה מלאה, או 5 או 6 ספרות עשרוניות ואחריה כוכבית (*) כדי להקל על ההתאמה של ה-IMSI ל-MCC/MNC בלבד. לדוגמה, מחרוזת ה-IMSI 123456* תואמת לכל כרטיס SIM עם MCC 123 ו-MNC 456.
ב-Android 11 נוספו יכולות שמאפשרות גמישות רבה יותר בהקצאת Passpoint R1.
- שם דומיין נפרד לאימות, להרשאה ולחשבונאות (AAA)
מנהלי רשתות Passpoint שדורשים שם דומיין של AAA שצוין בנפרד משם הדומיין המוגדר במלואו (FQDN) שפורסם על ידי הרשת באמצעות פרוטוקול השאילתות של רשת הגישה (ANQP), יכולים לציין רשימה של שמות דומיין שמוגדרים במלואם (FQDN) מופרדים בפסיקים ביומן חדש מתחת לעץ המשני
Extension
. זהו צומת אופציונלי, ומכשירים עם Android מגרסה 10 ומטה מתעלמים מהצומת הזה.
Android
: ענף משנה של תוסף ל-AndroidAAAServerTrustedNames
: נדרש לשמות מהימנים של שרת AAA עם ההגדרות הבאות של הצמתים:FQDN
: מחרוזת שמכילה את השמות המהימנים של שרת ה-AAA. השתמשו בנקודות-פסיק כדי להפריד בין השמות המהימנים. לדוגמה,example.org;example.com
.
- רשויות אישורים (CA) פרטיות ברמה הבסיסית (root) בחתימה עצמית
- אדמיני רשתות Passpoint שמנהלים את האישורים שלהם באופן פנימי יכולים להקצות פרופילים עם רשות אישורים פרטית בחתימה עצמית לאימות AAA.
- מתן הרשאה להתקנת פרופילים ללא אישור Root CA
- אישור Root CA שמצורף לפרופיל משמש לאימות של שרת AAA. אדמינים של רשתות Passpoint שרוצים להסתמך על רשויות אישורי בסיס מהימנות ציבוריות לאימות של שרת ה-AAA שלהם יכולים להקצות פרופילים בלי אישור של רשות אישורי בסיס. במקרה כזה, המערכת מאמתת את אישורי השרת של ה-AAA מול אישורי ה-Root CA הציבוריים שמותקנים במאגר האמון.
הקצאה של Passpoint R2
ב-Android 10 נוספה תמיכה בתכונות של Passpoint R2. ב-Passpoint R2 מוטמעת הרשמה אונליין (OSU), שיטה סטנדרטית להקצאת פרופילים חדשים של Passpoint. Android מגרסה 10 ואילך תומך בהקצאה של פרופילים של EAP-TTLS באמצעות פרוטוקול SOAP-XML דרך OSU ESS פתוח.
התכונות הנתמכות של Passpoint R2 דורשות רק קוד עזר של AOSP (אין צורך בתמיכה נוספת בתוכנת התקן או בקושחה). קוד העזר של AOSP כולל גם הטמעה שמוגדרת כברירת מחדל של ממשק המשתמש של Passpoint R2 באפליקציית ההגדרות.
כשמערכת Android מזהה נקודת גישה מסוג Passpoint R2, מסגרת Android:
- הצגת רשימה של ספקי השירותים שמפורסמים על ידי הנתב במרכז הבחירה של רשתות Wi-Fi (בנוסף להצגת מזהי ה-SSID).
- המשתמש מתבקש להקיש על אחד מספקי השירות כדי להגדיר פרופיל Passpoint.
- המשתמש מקבל הנחיות לגבי תהליך ההגדרה של פרופיל Passpoint.
- בסיום ההתקנה, המערכת מתקינה את פרופיל Passpoint שנוצר.
- משויך לרשת Passpoint באמצעות פרופיל Passpoint החדש שהוקצה.
התכונות של Passpoint R3
ב-Android 12 נוספו התכונות הבאות של Passpoint R3, שמשפרות את חוויית המשתמש ומאפשרות לרשתות לעמוד בדרישות של החוקים המקומיים:
- תנאים והגבלות
בחלק מהמיקומים והאולמות, קבלת התנאים וההגבלות היא דרישה משפטית כדי לקבל גישה לרשת. התכונה הזו מאפשרת לפריסות רשתות להחליף פורטלים שבויים לא מאובטחים שמשתמשים ברשתות פתוחות, ברשת Passpoint מאובטחת. מוצגת הודעה למשתמש כשצריך לאשר את התנאים וההגבלות.
כתובת ה-URL של התנאים וההגבלות חייבת להפנות לאתר מאובטח באמצעות HTTPS. אם כתובת ה-URL מפנה לאתר לא מאובטח, המסגרת מנתקת את הרשת ומחסימה אותה באופן מיידי.
- כתובת URL של פרטי המקום
מאפשרת למפעילי ערוצים ולמקומות לספק למשתמש מידע נוסף, כמו מפות של מקומות, מדריכים, מבצעים וקופונים. כשהרשת מחוברת, מוצגת התראה למשתמש.
כתובת ה-URL של פרטי המקום חייבת להפנות לאתר אינטרנט מאובטח באמצעות HTTPS. אם כתובת ה-URL מפנה לאתר לא מאובטח, המסגרת מתעלמת מכתובת ה-URL ולא מציגה התראה.
תכונות אחרות של Passpoint
ב-Android 11 נוספו יכולות Passpoint שמאפשרות לשפר את חוויית המשתמש, את צריכת האנרגיה ואת הגמישות בפריסה.
- אכיפה והתראה על תאריך תפוגה
- אכיפת תאריכי תפוגה בפרופילים מאפשרת למסגרת להימנע מחיבור אוטומטי לנקודות גישה עם פרטי כניסה שפג תוקפם, שסביר להניח שייכשל. כך אפשר למנוע שימוש בזמן האוויר ולחסוך בסוללה וברוחב הפס בצד העורפי. המסגרת מציגה התראה למשתמש כשיש רשת בטווח שמתאימה לפרופיל שלו ותוקף הפרופיל פג.
- מספר פרופילים עם FQDN זהה
- ספקים שמפרסים רשתות Passpoint ומשתמשים במספר מזהי רשתות ציבוריות לנייד (PLMN) יכולים להקצות כמה פרופילים של Passpoint עם אותו FQDN, אחד לכל מזהה PLMN, שמתאים באופן אוטומטי לכרטיס ה-SIM שמותקן ומשממש לחיבור לרשת.
ב-Android 12 נוספו יכולות Passpoint שמאפשרות לשפר את חוויית המשתמש, את צריכת האנרגיה ואת הגמישות בפריסה:
- קידומת זהות מעוטרת
- כשמבצעים אימות לרשתות עם קישוט של קידומת, קידומת הזהות המעוטרת מאפשרת למפעילי הרשתות לעדכן את מזהה הגישה לרשת (NAI) כדי לבצע ניתוב מפורש דרך כמה שרתים proxy בתוך רשת AAA (ראו RFC 7542). התכונה הזו מיושמת ב-Android 12 בהתאם למפרט WBA לתוספים של PPS-MO.
- טיפול מיידי בביטול האימות
- מאפשר למפעילי הרשתות לאותת למכשיר שהשירות לא זמין לפרטי הכניסה ששימשו לאימות ברשת למשך פרק זמן מסוים (שצוין באמצעות עיכוב זמן קצוב לתפוגה). אחרי קבלת האות הזה, המכשירים לא ינסו להתחבר מחדש לרשת עם אותם פרטי הכניסה עד לסיום זמן הקצוב לתפוגה. לעומת זאת, במכשירים שלא תומכים בתכונה הזו, יכול להיות שיתבצעו ניסיונות חוזרים להתחבר לרשת בזמן שהשירות לא זמין.
דוגמאות לפרופילים של XML מסוג OMA-DM PerProviderSubscription-MO
פרופיל עם פרטי כניסה של שם משתמש/סיסמה (EAP-TTLS)
בדוגמה הבאה מוצג פרופיל של ערוץ עם:
- השם שמתאים לרשת מוגדר כ-
Example Network
- FQDN מוגדר כ-
hotspot.example.net
- OIs של שותפות נדידה (לנדידה)
- פרטי כניסה עם שם המשתמש
user
, הסיסמהpassword
בקידוד Base64 והתחום (realm) מוגדר כ-example.net
- שיטת ה-EAP מוגדרת כ-
21
(EAP-TTLS) - שיטת הפנים של שלב 2 מוגדרת כ-
MS-CHAP-V2
- שמות דומיינים חלופיים של AAA מוגדרים כ-
trusted.com
ו-trusted.net
<MgmtTree xmlns="syncml:dmddf1.2">
<VerDTD>1.2</VerDTD>
<Node>
<NodeName>PerProviderSubscription</NodeName>
<RTProperties>
<Type>
<DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
</Type>
</RTProperties>
<Node>
<NodeName>i001</NodeName>
<Node>
<NodeName>HomeSP</NodeName>
<Node>
<NodeName>FriendlyName</NodeName>
<Value>Example Network</Value>
</Node>
<Node>
<NodeName>FQDN</NodeName>
<Value>hotspot.example.net</Value>
</Node>
<Node>
<NodeName>RoamingConsortiumOI</NodeName>
<Value>112233,445566</Value>
</Node>
</Node>
<Node>
<NodeName>Credential</NodeName>
<Node>
<NodeName>Realm</NodeName>
<Value>example.net</Value>
</Node>
<Node>
<NodeName>UsernamePassword</NodeName>
<Node>
<NodeName>Username</NodeName>
<Value>user</Value>
</Node>
<Node>
<NodeName>Password</NodeName>
<Value>cGFzc3dvcmQ=</Value>
</Node>
<Node>
<NodeName>EAPMethod</NodeName>
<Node>
<NodeName>EAPType</NodeName>
<Value>21</Value>
</Node>
<Node>
<NodeName>InnerMethod</NodeName>
<Value>MS-CHAP-V2</Value>
</Node>
</Node>
</Node>
</Node>
<Node>
<NodeName>Extension</NodeName>
<Node>
<NodeName>Android</NodeName>
<Node>
<NodeName>AAAServerTrustedNames</NodeName>
<Node>
<NodeName>FQDN</NodeName>
<Value>trusted.com;trusted.net</Value>
</Node>
</Node>
</Node>
</Node>
</Node>
</Node>
</MgmtTree>
פרופיל עם פרטי כניסה של אישור דיגיטלי (EAP-TLS)
בדוגמה הבאה מוצג פרופיל של ערוץ עם:
- השם שמתאים לרשת מוגדר כ-
GlobalRoaming
- FQDN מוגדר כ-
globalroaming.net
- OIs של קונסורציום נדידה (לנדידה)
- ההגדרה של הרמה היא
users.globalroaming.net
- פרטי כניסה עם אישור דיגיטלי עם טביעת האצבע שצוינה
<MgmtTree xmlns="syncml:dmddf1.2">
<VerDTD>1.2</VerDTD>
<Node>
<NodeName>PerProviderSubscription</NodeName>
<RTProperties>
<Type>
<DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
</Type>
</RTProperties>
<Node>
<NodeName>i001</NodeName>
<Node>
<NodeName>HomeSP</NodeName>
<Node>
<NodeName>FriendlyName</NodeName>
<Value>GlobalRoaming</Value>
</Node>
<Node>
<NodeName>FQDN</NodeName>
<Value>globalroaming.net</Value>
</Node>
<Node>
<NodeName>RoamingConsortiumOI</NodeName>
<Value>FFEEDDCC0,FFEEDDCC1,009999,008888</Value>
</Node>
</Node>
<Node>
<NodeName>Credential</NodeName>
<Node>
<NodeName>Realm</NodeName>
<Value>users.globalroaming.net</Value>
</Node>
<Node>
<NodeName>DigitalCertificate</NodeName>
<Node>
<NodeName>CertificateType</NodeName>
<Value>x509v3</Value>
</Node>
<Node>
<NodeName>CertSHA256Fingerprint</NodeName>
<Value>0ef08a3d2118700474ca51fa25dc5e6d3d63d779aaad8238b608a853761da533</Value>
</Node>
</Node>
</Node>
</Node>
</Node>
</MgmtTree>
פרופיל עם פרטי כניסה של SIM (EAP-AKA)
בדוגמה הבאה מוצג פרופיל של ערוץ עם:
- השם שמתאים לרשת מוגדר כ-
Purple Passpoint
- FQDN מוגדר כ-
wlan.mnc888.mcc999.3gppnetwork.org
- פרטי כניסה של SIM עם מזהה PLMN
999888
- שיטת ה-EAP מוגדרת כ-
23
(EAP-AKA)
<MgmtTree xmlns="syncml:dmddf1.2">
<VerDTD>1.2</VerDTD>
<Node>
<NodeName>PerProviderSubscription</NodeName>
<RTProperties>
<Type>
<DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
</Type>
</RTProperties>
<Node>
<NodeName>i001</NodeName>
<Node>
<NodeName>HomeSP</NodeName>
<Node>
<NodeName>FriendlyName</NodeName>
<Value>Purple Passpoint</Value>
</Node>
<Node>
<NodeName>FQDN</NodeName>
<Value>purplewifi.com</Value>
</Node>
</Node>
<Node>
<NodeName>Credential</NodeName>
<Node>
<NodeName>Realm</NodeName>
<Value>wlan.mnc888.mcc999.3gppnetwork.org</Value>
</Node>
<Node>
<NodeName>SIM</NodeName>
<Node>
<NodeName>IMSI</NodeName>
<Value>999888*</Value>
</Node>
<Node>
<NodeName>EAPType</NodeName>
<Value>23</Value>
</Node>
</Node>
</Node>
</Node>
</Node>
</MgmtTree>
התרעה על אימות
במכשירים עם Android מגרסה 8.x או Android 9 עם פרופיל Passpoint R1 מסוג EAP-SIM, EAP-AKA או EAP-AKA', לא תתבצע חיבור אוטומטי לרשת Passpoint. הבעיה הזו משפיעה על משתמשים, על ספקים ועל שירותים על ידי הפחתת העברת הנתונים מ-Wi-Fi.
פלח | השפעה | היקף ההשפעה |
---|---|---|
ספקי שירותי Passpoint וחברות סלולר | עומס מוגבר על הרשת הסלולרית. | כל ספק שמשתמש ב-Passpoint R1. |
משתמשים | החמצת הזדמנות להתחבר באופן אוטומטי לנקודות גישה (AP) של Wi-Fi של ספק, וכתוצאה מכך עלויות גבוהות יותר של נתונים. | כל משתמש עם מכשיר שפועל ברשת של ספק שתומכת ב-Passpoint R1. |
הסיבה לכשל
ב-Passpoint מוגדר מנגנון להתאמה של ספק שירות שפורסם (ANQP) לפרופיל שמותקן במכשיר. כללי ההתאמה הבאים ל-EAP-SIM, ל-EAP-AKA ול-EAP-AKA' הם קבוצה חלקית של כללים שמתמקדים בכשלים של EAP-SIM/AKA/AKA':
If the FQDN (Fully Qualified Domain Name) matches
then the service is a Home Service Provider.
Else: If the PLMN ID (3GPP Network) matches
then the service is a Roaming Service Provider.
הקריטריון השני השתנה ב-Android 8.0:
Else: If the PLMN ID (3GPP Network) matches AND the NAI Realm matches
then the service is a Roaming Service Provider.
בעקבות השינוי הזה, המערכת לא זיהתה התאמה לספקים של שירותים שפעלו בעבר, ולכן מכשירי Passpoint לא התחברו באופן אוטומטי.
פתרונות חלופיים
כדי לעקוף את הבעיה של קריטריונים מותאמים להתאמה, ספקי הסלולר וספקי השירות צריכים להוסיף את תחום המזהה של הגישה לרשת (NAI) למידע שפורסם על ידי נקודת הגישה של Passpoint.
הפתרון המומלץ הוא שספקי שירותי הרשת יטמיעו פתרון עקיף ברמת הרשת כדי לקצר את זמן הפריסה. פתרון עקיף בצד המכשיר תלוי ב-OEMs שמקבלים רשימת שינויים (CL) מ-AOSP ומעדכנים את המכשירים בשטח.
תיקון רשת לספקים של שירותי Passpoint ולספקי שירותי סלולר
כדי לבצע את הפתרון החלופי ברמת הרשת, צריך לשנות את הגדרות הרשת כך שיתווסף אליה רכיב ANQP של תחום NAI, כפי שמפורט בהמשך. המפרטים של Passpoint לא דורשים את הרכיב ANQP של תחום NAI, אבל ההוספה של המאפיין הזה תואמת למפרטים של Passpoint, כך שההטמעות של לקוחות שתואמות למפרטים לא אמורות להיפגע.
- מוסיפים את אלמנט ה-ANQP של תחום ה-NAI.
- מגדירים את שדה המשנה של תחום ה-NAI כך שיתאים ל-
Realm
של הפרופיל שמותקן במכשיר. מגדירים את הפרטים הבאים בהתאם לכל סוג EAP:
- EAP-TTLS: מגדירים את
EAPMethod(21)
ואת סוגי האימות הפנימיים הנתמכים (PAP
,CHAP
,MS-CHAP
אוMS-CHAP-V2
) - EAP-TLS: מגדירים את
EAPMethod(13)
- EAP-SIM: מגדירים את
EAPMethod(18)
- EAP-AKA: מגדירים את
EAPMethod(23)
- EAP-AKA': מגדירים את
EAPMethod(50)
- EAP-TTLS: מגדירים את
תיקון למכשיר/AOSP ליצרני ציוד מקורי (OEM)
כדי להטמיע פתרון זמני בצד המכשיר, יצרני ציוד מקורי צריכים לבחור את תיקון ה-CL aosp/718508. אפשר להחיל את התיקון הזה על הגרסאות הבאות (לא רלוונטי ל-Android מגרסה 10 ואילך):
- Android 9
- Android 8.x
כשהתיקון יתקבל, יצרני ציוד מקורי יצטרכו לעדכן את המכשירים בשטח.