Passpoint (Hotspot 2.0)

Passpoint הוא Wi-Fi Alliance (WFA) פרוטוקול שמאפשר למכשירים ניידים למצוא רשתות Wi-Fi ולבצע אימות שלהן נקודות אינטרנט שמספקות גישה לאינטרנט.

תמיכה במכשיר

יצרני המכשירים צריכים להטמיע תמיכה ב-Passpoint ממשק ההצעה. החל מ-Android 13, הממשק משתמש ב-AIDL להגדרת HAL. בגרסאות שלפני Android 13: ממשקים ומחיצות של ספקים משתמשים ב-HIDL. קובצי ה-HIDL נמצאים ב-hardware/interfaces/supplicant/1.x וקובצי ה-AIDL נמצאים ב-hardware/interfaces/supplicant/aidl. הספק מספק תמיכה עבור בתקן 802.11u, באופן ספציפי תכונות של גילוי רשת ובחירת רשת, כגון שירות פרסום כללי (GAS) ופרוטוקול שאילתת רשת (ANQP).

הטמעה

Android מגרסה 11 ואילך

כדי לתמוך ב-Passpoint במכשירים עם Android 11 ואילך: יצרני המכשירים צריכים לספק תמיכה בקושחה עבור 802.11u. כל שאר הדרישות לתמיכה ב-Passpoint כלולות ב-AOSP.

Android מגרסה 10 ומטה

יצרני מכשירים צריכים לספק לגבי מכשירים עם Android מגרסה 10 ומטה תמיכה ב-framework וב-HAL/בקושחה:

  • מסגרת: הפעלת Passpoint (נדרש דגל תכונה)
  • קושחה: תמיכה ב-802.11u

כדי לתמוך ב-Passpoint, הטמענו את ה-Wi-Fi HAL והפעילו את סימון התכונה עבור פרוטוקול Passpoint. ב-device.mk שנמצא בתוך device/<oem>/<device>, משנים את משתנה הסביבה PRODUCT_COPY_FILES כדי לכלול תמיכה התכונה Passpoint:

PRODUCT_COPY_FILES +=
frameworks/native/data/etc/android.hardware.wifi.passpoint.xml:$(TARGET_COPY_OUT_VENDOR)/etc/permissions/android.hardware.wifi.passpoint.xml

כל שאר הדרישות לתמיכה ב-Passpoint כלולות ב-AOSP.

אימות

כדי לבדוק את ההטמעה של התכונה Passpoint, מריצים את הפקודה הבאה בדיקות יחידה של חבילת Passpoint:

בדיקות שירות:

atest com.android.server.wifi.hotspot2

בדיקות מנהל:

atest android.net.wifi.hotspot2

הקצאה של Passpoint R1

Android תומך ב-Passpoint R1 החל מ-Android 6.0, מה שמאפשר את ההקצאה של של פרטי כניסה של Passpoint R1 (גרסה 1) באמצעות הורדה מבוססת-אינטרנט של קובץ מיוחד שמכיל מידע על הפרופיל ופרטי הכניסה. הלקוח/ה מפעיל באופן אוטומטי מנהל התקנה מיוחד עבור המידע על ה-Wi-Fi, ומאפשר המשתמש להציג חלקים מהמידע לפני שהוא מאשר או דחה את תוכן.

פרטי הפרופיל שבקובץ משמשים להתאמה לנתונים אוחזרו מנקודות גישה שתומכות ב-Passpoint, ופרטי הכניסה מוחל באופן אוטומטי על כל רשת תואמת.

בהטמעת ההפניות ל-Android יש תמיכה ב-EAP-TTLS, EAP-TLS, EAP-SIM, EAP-AKA ו-EAP-AKA.

מנגנון הורדות

קובץ התצורה של Passpoint צריך להתארח בשרת אינטרנט, והוא צריך להיות מוגן באמצעות TLS (HTTPS) מפני שהוא עשוי להכיל סיסמת טקסט ברורה או של נתוני מפתח פרטי. התוכן מורכב מטקסט MIME מרובה חלקים הם מיוצגים ב-UTF-8 ומקודדים בקידוד base64 לפי RFC-2045 סעיף 6.8.

הלקוח משתמש בשדות הבאים של כותרת ה-HTTP כדי להפעיל באופן אוטומטי מנהל התקנה של Wi-Fi במכשיר:

  • הערך של Content-Type חייב להיות application/x-wifi-config.
  • הערך של Content-Transfer-Encoding חייב להיות base64.
  • אי אפשר להגדיר את Content-Disposition.

שיטת ה-HTTP שמשמשת לאחזור הקובץ חייבת להיות GET. בכל פעם ש-HTTP GET הדפדפן מקבל תגובה עם כותרות ה-MIME האלה, אפליקציית ההתקנה בתהליך. צריך להפעיל את ההורדה על ידי הקשה על רכיב HTML כמו (אין תמיכה בהפניות אוטומטיות לכתובת אתר להורדה). ההתנהגות הזו הוא ספציפי ל-Google Chrome; דפדפני אינטרנט אחרים עשויים לספק או לא יספקו החדשה.

הרכב הקבצים

התוכן בקידוד Base64 חייב להכיל תוכן מרובה חלקים של MIME עם מאפיין Content-Type מתוך multipart/mixed החלקים הבאים מרכיבים את של התוכן מרובה החלקים.

חלק סוג התוכן (פחות מירכאות) חובה תיאור
פרופיל application/x-passpoint-profile תמיד מטען ייעודי (payload) בפורמט OMA-DM SyncML שמכיל את Passpoint R1 יעדים שיווקיים בפורמט PerProviderSubscription עבור HomeSP ו-Credential.
אישור אמון application/x-x509-ca-cert נדרש עבור EAP-TLS ו-EAP-TTLS מטען ייעודי (payload) יחיד של אישור בקידוד Base64 מסוג X.509v3.
מפתח EAP-TLS application/x-pkcs12 נדרש עבור EAP-TLS מבנה ASN.1 של PKCS #12 בקידוד Base64 שמכיל אישור לקוח שרשרת שכוללת לפחות את אישור הלקוח והמפתח הפרטי המשויך אליו. מאגר PKCS 12, המפתח הפרטי והאישורים חייבים להיות בטקסט ברור ללא סיסמה.

יש להעביר את הקטע Profile (פרופיל) כ-XML בקידוד base64 בקידוד UTF-8 טקסט שמציין חלקים מתתי המשנה HomeSP ו-Credential מפרט טכני של Passpoint R2 גרסה 1.0.0, סעיף 9.1.

הצומת ברמה העליונה חייב להיות MgmtTree וצומת המשנה המיידי חייב להיות PerProviderSubscription. קובץ XML לדוגמה מופיע דוגמה לפרופיל OMA-DM XML.

הצמתים הבאים של עץ המשנה נמצאים בשימוש במסגרת HomeSP:

  • FriendlyName: חובה להגדיר; משמש כטקסט לתצוגה
  • FQDN: שדה חובה
  • RoamingConsortiumOI

הצמתים הבאים של עץ המשנה נמצאים בשימוש במסגרת Credential:

  • Realm: חייב להיות מחרוזת לא ריקה
  • UsernamePassword: נדרש עבור EAP-TTLS עם הצמתים הבאים:

    • Username: מחרוזת שמכילה את שם המשתמש
    • Password: מחרוזת בקידוד Base64 (מוגדרת ל-cGFzc3dvcmQ=, סיסמה בקידוד base64 עבור password, בדוגמה למטה)
    • EAPMethod/EAPType: חייב להיות מוגדר ל-21
    • EAPMethod/InnerMethod: חייב להיות מוגדר ל-PAP, CHAP, MS-CHAP, או MS-CHAP-V2
  • DigitalCertificate: נדרש עבור EAP-TLS. יש להגדיר את הצמתים הבאים:

    • CertificateType מוגדר לשעה x509v3
    • CertSHA256Fingerprint הוגדר לתקציר SHA-256 הנכון של הלקוח אישור בקטע MIME של מפתח EAP-TLS
  • SIM: נדרש ל-EAP-SIM, EAP-AKA ו-EAP-AKA. השדה EAPType חייב מוגדר לסוג ה-EAP המתאים ו-IMSI חייב להתאים ל-IMSI של אחד מ- כרטיסי ה-SIM שהותקנו במכשיר בזמן ההקצאה. ה-IMSI מחרוזת יכולה להכיל רק ספרות עשרוניות כדי לאלץ שוויון מלא התאמה, או 5 או 6 ספרות אחרי הנקודה העשרונית להפחית את התאמת ה-IMSI ל-MCC/MNC בלבד. לדוגמה, מחרוזת IMSI 123456* תואם לכל כרטיס SIM עם MCC כ-123 ו-MNC כ-456.

ב-Android 11 יש תכונות שמאפשרות להפוך את הקצאת ההרשאות של Passpoint R1 לגמישה יותר.

שם דומיין נפרד לאימות, להרשאה ולחשבונאות (AAA)

מנהלי רשת של Passpoint שנדרשים להם שם דומיין AAA ללא קשר לשם הדומיין המוגדר במלואו (FQDN) שמפורסם על ידי באמצעות Access Network Query Protocol (ANQP) יכול לציין רשימה של FQDNs שמופרדת בנקודה ופסיק בצומת חדש מתחת עץ המשנה Extension. זהו צומת אופציונלי ומכשירים שמריצים Android מגרסה 10 ומטה, מתעלמים מהצומת הזה.

  • Android: עץ משנה של תוסף ל-Android

    • AAAServerTrustedNames: חובה לשמות מהימנים של שרת AAA כשהצמתים הבאים מוגדרים:

      • FQDN: מחרוזת שמכילה את השמות המהימנים של שרת ה-AAA. כדאי להשתמש כדי להפריד בין השמות המהימנים, השתמשו בנקודה ופסיק. לדוגמה, example.org;example.com
אישורי Root פרטיים בחתימה עצמית
אדמינים של רשתות Passpoint שמנהלים את האישורים שלהם באופן פנימי יכול להקצות פרופילים עם CA פרטי בחתימה עצמית לאימות AAA.
אפשר להתקין פרופילים ללא אישור של רשות אישורים ברמה הבסיסית
אישור CA ברמה הבסיסית (root) שמצורף לפרופיל משמש עבור AAA אימות שרת. מנהלי רשתות של Passpoint שרוצים להסתמך עליהם רשויות אישורים ברמה הבסיסית (root) המהימנות הציבוריות שלהן לאימות שרת ה-AAA יכולות להקצות פרופילים ללא אישור של רשות האישורים ברמה הבסיסית. במקרה כזה, המערכת מאמתת את אישורים של שרת AAA מול האישורים הציבוריים של רשות האישורים ברמה הבסיסית (root) שהותקנו ב- מאגר האמון.

הקצאה של Passpoint R2

ב-Android 10 נוספה תמיכה ב-Passpoint R2 לבינה מלאכותית גנרטיבית. ב-Passpoint R2 מוטמעת שיטה סטנדרטית ליצירת הרשמה אונליין (OSU), להקצות פרופילים חדשים של Passpoint. Android מגרסה 10 ואילך תומכת בהקצאת פרופילים של EAP-TTLS באמצעות פרוטוקול SOAP-XML פותחים את OSU ESS.

בתכונות הנתמכות של Passpoint R2 נדרש רק קוד עזר של AOSP (אין צורך בתמיכה נוספת במנהל התקן או בקושחה). קוד ההפניה של AOSP כולל גם הטמעת ברירת מחדל של ממשק המשתמש של Passpoint R2 בהגדרות אפליקציה.

כש-Android מזהה נקודת גישה של Passpoint R2, המסגרת של Android:

  1. הצגת רשימה של ספקי השירות שפרסמו AP ב-Wi-Fi (בנוסף להצגת ה-SSID).
  2. מוצגת למשתמש בקשה להקיש על אחד מספקי השירות כדי להגדיר Passpoint פרופיל.
  3. מנחה את המשתמש בתהליך הגדרת הפרופיל ב-Passpoint.
  4. התקנה של פרופיל Passpoint שנוצר אחרי השלמתו בהצלחה.
  5. שיוך לרשת Passpoint באמצעות Passpoint החדש שהוקצה פרופיל.

תכונות של Passpoint R3

ב-Android 12 אנחנו משיקים את Passpoint R3 הבא תכונות שמשפרות את חוויית המשתמש ומאפשרות לרשתות לפעול בהתאם החוקים המקומיים:

תנאים והגבלות

משפטית נדרשת הסכמה לתנאים ולהגבלות במקומות מסוימים, מקומות כדי לספק גישה לרשת. התכונה הזו מאפשרת לפריסות רשת להחליף פורטלים שבויים לא מאובטחים שמשתמשים ברשתות פתוחות, רשת Passpoint. התראה מוצגת למשתמש כאשר התנאים יש צורך בתנאים.

כתובת ה-URL של התנאים וההגבלות חייבת להפנות לאתר מאובטח באמצעות HTTPS. אם כתובת ה-URL מפנה לאתר לא מאובטח, ה-framework באופן מיידי מנתק את הרשת וחוסם אותה.

כתובת URL של פרטי המקום

מתן אפשרות למפעילי רשתות ולמקומות לספק מידע נוסף למשתמש, כמו מפות מקומות, ספריות, קידומי מכירות ושוברים. מוצגת התראה למשתמש כאשר מחוברת.

כתובת ה-URL של פרטי המקום חייבת להפנות לאתר מאובטח באמצעות HTTPS. אם כתובת ה-URL מפנה לאתר לא מאובטח, ה-framework מתעלמת מכתובת ה-URL ו לא מציג התראה.

תכונות נוספות של Passpoint

מערכת Android 11 כוללת את Passpoint הבא יכולות שמשפרות את חוויית המשתמש, את השימוש בחשמל ואת הפריסה גמישות רבה.

אכיפה של תאריך התפוגה ושליחת התראה
אכיפת תאריכי התפוגה בפרופילים מאפשרת למסגרת להימנע חיבור אוטומטי לנקודות גישה עם פרטי כניסה שתוקפם פג, הם ייכשלו. ההגדרה הזו מונעת שימוש בזמן האוויר, וחוסכת בסוללה ובקצה העורפי רוחב פס. ה-framework מציג התראה למשתמש כשיש רשת שתואם לפרופיל שלו נמצא בטווח ופג התוקף של הפרופיל.
פרופילים מרובים עם FQDN זהה
ספקים שפורסים רשתות Passpoint ומשתמשים בכמה מכשירים ניידים ציבוריים בקרקע מזהי רשת (PLMN) יכולים להקצות כמה פרופילים של Passpoint עם אותם FQDN, אחד לכל מזהה PLMN, שמותאם באופן אוטומטי כרטיס SIM שהותקן ומשמש לחיבור הרשת.

מערכת Android 12 כוללת את Passpoint הבא יכולות שמשפרות את חוויית המשתמש, את השימוש בחשמל ואת הפריסה גמישות:

קידומת של זהות מקושטת
כשמאמתים רשתות עם קידומת, תחילית הזהות מאפשרת למפעילי רשת לעדכן את הגישה לרשת מזהה (NAI) שמאפשר לבצע ניתוב מפורש דרך שרתי proxy בתוך רשת AAA (ראו RFC 7542). התכונה הזו מוטמעת ב-Android 12 בהתאם מפרט WBA לתוספי PPS-MO.
טיפול מיידי לאימות אימות
מאפשר למפעילי רשתות לאותת למכשיר שהשירות לא פועל בו עבור פרטי הכניסה המשמשים לאימות ברשת עבור משך הזמן (מצוין באמצעות השהיית זמן קצוב לתפוגה). אחרי קבלת האות, מכשירים לא ינסו להתחבר מחדש לרשת עם אותם פרטי כניסה עד שיפוג התוקף של הזמן הקצוב לתפוגה. לעומת זאת, מכשירים תמיכה בתכונה הזו עשויה לנסות להתחבר שוב לרשת שוב ושוב בזמן שהשירות לא זמין.

דוגמאות לפרופילי XML מסוג OMA-DM PerProviderSubscription-MO

פרופיל עם פרטי כניסה של שם משתמש/סיסמה (EAP-TTLS)

הדוגמה הבאה ממחישה איך מדובר בפרופיל של רשת עם:

  • השם 'ידידותי לרשת' שהוגדר הוא Example Network
  • ה-FQDN הוגדר ל-hotspot.example.net
  • קונסורציום בנדידה (לנדידה)
  • פרטי כניסה עם שם המשתמש user, סיסמה password בקידוד Base64, והתחום מוגדר ל-example.net
  • שיטת EAP הוגדרה כ-21 (EAP-TTLS)
  • השיטה הפנימית של שלב 2 מוגדרת כ-MS-CHAP-V2
  • שמות הדומיינים החלופיים מסוג AAA שהוגדרו הם trusted.com ו-trusted.net
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Example Network</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>hotspot.example.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>112233,445566</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>example.net</Value>
        </Node>
        <Node>
          <NodeName>UsernamePassword</NodeName>
          <Node>
            <NodeName>Username</NodeName>
            <Value>user</Value>
          </Node>
          <Node>
            <NodeName>Password</NodeName>
            <Value>cGFzc3dvcmQ=</Value>
          </Node>
          <Node>
            <NodeName>EAPMethod</NodeName>
            <Node>
              <NodeName>EAPType</NodeName>
              <Value>21</Value>
            </Node>
            <Node>
              <NodeName>InnerMethod</NodeName>
              <Value>MS-CHAP-V2</Value>
            </Node>
          </Node>
        </Node>
      </Node>
      <Node>
        <NodeName>Extension</NodeName>
        <Node>
            <NodeName>Android</NodeName>
            <Node>
                <NodeName>AAAServerTrustedNames</NodeName>
                <Node>
                    <NodeName>FQDN</NodeName>
                    <Value>trusted.com;trusted.net</Value>
                </Node>
            </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

פרופיל עם פרטי כניסה לאישור דיגיטלי (EAP-TLS)

הדוגמה הבאה ממחישה איך מדובר בפרופיל של רשת עם:

  • השם 'ידידותי לרשת' שהוגדר הוא GlobalRoaming
  • ה-FQDN הוגדר ל-globalroaming.net
  • OI בנדידה (לנדידה)
  • התחום שהוגדר הוא users.globalroaming.net
  • פרטי כניסה עם אישור דיגיטלי עם טביעת האצבע שצוינה
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>GlobalRoaming</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>FFEEDDCC0,FFEEDDCC1,009999,008888</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>users.globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>DigitalCertificate</NodeName>
          <Node>
            <NodeName>CertificateType</NodeName>
            <Value>x509v3</Value>
          </Node>
          <Node>
            <NodeName>CertSHA256Fingerprint</NodeName>
            <Value>0ef08a3d2118700474ca51fa25dc5e6d3d63d779aaad8238b608a853761da533</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

פרופיל עם פרטי כניסה לכרטיס SIM (EAP-AKA)

הדוגמה הבאה ממחישה איך מדובר בפרופיל של רשת עם:

  • השם 'ידידותי לרשת' שהוגדר הוא Purple Passpoint
  • ה-FQDN הוגדר ל-wlan.mnc888.mcc999.3gppnetwork.org
  • פרטי כניסה לכרטיס SIM עם מזהה PLMN של 999888
  • שיטת EAP הוגדרה כ-23 (EAP-AKA)
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Purple Passpoint</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>purplewifi.com</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>wlan.mnc888.mcc999.3gppnetwork.org</Value>
        </Node>
        <Node>
          <NodeName>SIM</NodeName>
          <Node>
            <NodeName>IMSI</NodeName>
            <Value>999888*</Value>
          </Node>
          <Node>
            <NodeName>EAPType</NodeName>
            <Value>23</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

אזהרה לגבי אימות

מכשירים עם Android 8.x או Android 9 עם Passpoint R1 EAP-SIM, EAP-AKA, או EAP-AKA הפרופיל לא יתחבר אוטומטית לרשת Passpoint. הזה הבעיה משפיעה על משתמשים, ספקים ושירותים, על ידי צמצום העומס על ה-Wi-Fi.

פילוח השפעה מידת ההשפעה
ספקי שירות וספקי שירות של Passpoint עומס גבוה יותר על רשת סלולרית. כל ספק שמשתמש ב-Passpoint R1.
משתמשים החמצה הזדמנות להתחבר אוטומטית לנקודות גישה ל-Wi-Fi של הספק (AP), וכתוצאה מכך עלויות נתונים גבוהות יותר. כל משתמש עם מכשיר שפועל ברשת של ספק שתומכת Passpoint R1.

הסיבה לכשל

ב-Passpoint מצוין מנגנון שתואם לספק שירות שפורסם (ANQP) לפרופיל שמותקן במכשיר. כללי ההתאמה הבאים עבור EAP-SIM, EAP-AKA ו-EAP-AKA הם קבוצה חלקית של כללים שמתמקדים EAP-SIM/AKA/AKA כשלים:

If the FQDN (Fully Qualified Domain Name) matches
    then the service is a Home Service Provider.
Else: If the PLMN ID (3GPP Network) matches
    then the service is a Roaming Service Provider.

הקריטריון השני השתנה ב-Android 8.0:

Else: If the PLMN ID (3GPP Network) matches AND the NAI Realm matches
    then the service is a Roaming Service Provider.

בעקבות השינוי הזה, המערכת לא זיהתה התאמה של בספקי שירות פעילים, ולכן מכשירי Passpoint לא התחברו באופן אוטומטי.

דרכים לעקיפת הבעיה

כדי לפתור את הבעיה שקשורה לקריטריוני התאמה ששונו, ספקים ספקי שירות צריכים להוסיף את תחום מזהה הגישה לרשת (NAI) לפי המידע שפורסם על ידי Passpoint AP.

הפתרון המומלץ הוא לספקים של שירותי רשתות להטמיע פתרון זמני בצד הרשת, שמאפשר להשיג את זמן הפריסה המהיר ביותר. בצד המכשיר הדרך לעקוף את הבעיה תלויה בכך שיצרני ה-OEM יאספו רשימת שינויים (CL) מ-AOSP ולאחר מכן מתבצע עדכון מכשירים בשדה.

פתרון בעיות ברשת לספקים ולספקי שירות של Passpoint

כדי לעקוף את הבעיה בצד הרשת, צריך להגדיר מחדש את הרשת כדי להוסיף את ה-NAI רכיב ANQP של תחום כפי שמפורט בהמשך. במפרט של Passpoint מחייבים את הרכיב ANQP של תחום NAI, אבל את התוספת של המאפיין הזה תואם למפרט Passpoint, כך והטמעות לא אמורות לקרוס.

  1. מוסיפים את הרכיב ANQP של תחום NAI.
  2. מגדירים את שדה המשנה של תחום NAI שיתאים ל-Realm של הפרופיל במכשיר.
  3. מגדירים את המידע הבא בהתאם לכל סוג של EAP:

    • EAP-TTLS: הגדרה של EAPMethod(21) וסוגי אימות פנימי נתמכים (PAP, CHAP, MS-CHAP או MS-CHAP-V2)
    • EAP-TLS: מגדירים את EAPMethod(13)
    • EAP-SIM: מגדירים את EAPMethod(18)
    • EAP-AKA: מגדירים את EAPMethod(23)
    • EAP-AKA': מגדירים את EAPMethod(50)

תיקון מכשיר או AOSP ליצרני ציוד מקורי

כדי ליישם פתרון עקיף בצד המכשיר, יצרני ציוד מקורי צריכים לבחור את ה-CL של התיקון aosp/718508. ניתן להחיל את התיקון הזה בנוסף לגרסאות הבאות (לא רלוונטי על) Android מגרסה 10 ואילך):

  • 9 Android
  • Android מגרסה 8.x

כשאוספים את התיקון, יצרני ה-OEM צריכים לעדכן את המכשירים בשדה.