נקודת מעבר (נקודה חמה 2.0)

Passpoint הוא פרוטוקול Wi-Fi Alliance (WFA) המאפשר למכשירים ניידים לגלות ולאמת נקודות חמות של Wi-Fi המספקות גישה לאינטרנט.

תמיכה במכשיר

כדי לתמוך ב-Passpoint, יצרני מכשירים צריכים ליישם את ממשק ה- Supplicant. החל מאנדרואיד 13, הממשק משתמש ב-AIDL עבור הגדרת HAL. עבור מהדורות לפני אנדרואיד 13, ממשקים ומחיצות של ספקים משתמשים ב-HIDL. קבצי ה-HIDL נמצאים ב- hardware/interfaces/supplicant/1.x וקבצי AIDL נמצאים ב- hardware/interfaces/supplicant/aidl . המבקש מספק תמיכה לתקן 802.11u, במיוחד תכונות גילוי ובחירה ברשת כגון שירות פרסום כללי (GAS) ופרוטוקול שאילתות רשת (ANQP).

יישום

אנדרואיד 11 ומעלה

כדי לתמוך ב-Passpoint במכשירים שבהם פועל Android 11 ומעלה, יצרני המכשירים צריכים לספק תמיכה בקושחה עבור 802.11u. כל שאר הדרישות לתמיכה ב-Passpoint כלולות ב-AOSP.

אנדרואיד 10 ומטה

עבור מכשירים עם אנדרואיד 10 ומטה, יצרני המכשירים צריכים לספק גם מסגרת וגם תמיכה ב-HAL/קושחה:

  • מסגרת: הפעל Passpoint (דורש דגל תכונה)
  • קושחה: תמיכה ב-802.11u

כדי לתמוך ב-Passpoint, הטמע את ה-Wi-Fi HAL והפעל את דגל התכונה עבור Passpoint. ב- device.mk שנמצא ב- device/<oem>/<device> , שנה את משתנה הסביבה PRODUCT_COPY_FILES כך שיכלול תמיכה בתכונת Passpoint:

PRODUCT_COPY_FILES +=
frameworks/native/data/etc/android.hardware.wifi.passpoint.xml:$(TARGET_COPY_OUT_VENDOR)/etc/permissions/android.hardware.wifi.passpoint.xml

כל שאר הדרישות לתמיכה ב-Passpoint כלולות ב-AOSP.

מַתַן תוֹקֵף

כדי לאמת את היישום שלך של תכונת Passpoint, השתמש בסט של בדיקות יחידות ומבחני אינטגרציה הניתנים ב-Android Comms Test Suite (ACTS).

בדיקות יחידה

הפעל את בדיקות יחידות החבילה הבאות של Passpoint.

מבחני שירות:

atest com.android.server.wifi.hotspot2

מבחני מנהל:

atest android.net.wifi.hotspot2

מבחני אינטגרציה (ACTS)

חבילת הבדיקות של ACTS Passpoint, הממוקמת ב- tools/test/connectivity/acts_tests/tests/google/wifi/WifiPasspointTest.py , מיישמת סט של בדיקות פונקציונליות.

הקצאת Passpoint R1

אנדרואיד תומכת ב- Passpoint R1 מאז אנדרואיד 6.0, ומאפשרת אספקת אישורי Passpoint R1 (מהדורה 1) באמצעות הורדה מבוססת אינטרנט של קובץ מיוחד המכיל מידע על פרופיל ואישור. הלקוח מפעיל אוטומטית מתקין מיוחד למידע ה-Wi-Fi ומאפשר למשתמש לצפות בחלקים מהמידע לפני קבלת התוכן או דחייתו.

מידע הפרופיל הכלול בקובץ משמש להתאמה לנתונים שאוחזרו מנקודות גישה התומכות ב-Passpoint, והאישורים מיושמים באופן אוטומטי עבור כל רשת מותאמת.

יישום ההפניה של Android תומך ב-EAP-TTLS, EAP-TLS, EAP-SIM, EAP-AKA ו-EAP-AKA'.

מנגנון הורדה

קובץ התצורה של Passpoint חייב להתארח בשרת אינטרנט ויש להגן עליו באמצעות TLS (HTTPS) מכיוון שהוא עשוי להכיל סיסמת טקסט ברורה או נתוני מפתח פרטי. התוכן מורכב מטקסט MIME מרובה חלקים עטוף המיוצג ב-UTF-8 ומקודד בקידוד base64 לפי סעיף 6.8 של RFC-2045.

שדות כותרות ה-HTTP הבאים משמשים את הלקוח כדי להפעיל אוטומטית מתקין Wi-Fi במכשיר:

  • Content-Type חייב להיות מוגדר application/x-wifi-config .
  • יש להגדיר Content-Transfer-Encoding ל- base64 .
  • אין להגדיר Content-Disposition .

שיטת ה-HTTP המשמשת לאחזור הקובץ חייבת להיות GET. בכל פעם ש-HTTP GET מהדפדפן מקבל תגובה עם כותרות MIME אלה, אפליקציית ההתקנה מופעלת. ההורדה חייבת להיות מופעלת על ידי הקשה על רכיב HTML כגון כפתור (הפניות אוטומטיות לכתובת URL להורדה אינן נתמכות). התנהגות זו היא ספציפית ל-Google Chrome; דפדפני אינטרנט אחרים עשויים לספק או לא לספק פונקציונליות דומה.

הרכב קובץ

התוכן המקודד Base64 חייב להיות מורכב מתוכן מרובה חלקים של MIME עם Content-Type של multipart/mixed . החלקים הבאים מרכיבים את החלקים הנפרדים של התוכן הרב-חלקי.

חֵלֶק סוג תוכן (פחות מרכאות) נדרש תיאור
פּרוֹפִיל application/x-passpoint-profile תמיד עומס בפורמט OMA-DM SyncML המכיל את ה- Passpoint R1 PerProviderSubscription בפורמט MO עבור HomeSP Credential .
תעודת אמון application/x-x509-ca-cert נדרש עבור EAP-TLS ו-EAP-TTLS מטען אישור יחיד בקוד X.509v3 base64.
מפתח EAP-TLS application/x-pkcs12 נדרש עבור EAP-TLS מבנה PKCS #12 ASN.1 מקודד base64 המכיל שרשרת אישורי לקוח עם לפחות אישור הלקוח והמפתח הפרטי המשויך. מיכל PKCS 12 כמו גם המפתח הפרטי והאישורים חייבים להיות בטקסט ברור ללא סיסמה.

יש להעביר את קטע הפרופיל כטקסט XML מקודד ב-base64, בקוד UTF-8, המציין חלקים מתתי העצים של HomeSP ו- Credential במפרט הטכני של Passpoint R2 גרסה 1.0.0, סעיף 9.1.

הצומת ברמה העליונה חייב להיות MgmtTree ותת הצומת המיידי חייב להיות PerProviderSubscription . קובץ XML לדוגמה מופיע בפרופיל לדוגמה OMA-DM XML .

הצמתים הבאים של תת-העץ משמשים תחת HomeSP :

  • FriendlyName : חייב להיות מוגדר; משמש כטקסט תצוגה
  • FQDN : חובה
  • RoamingConsortiumOI

הצמתים הבאים של תת-העץ משמשים תחת Credential :

  • Realm : חייבת להיות מחרוזת לא ריקה
  • UsernamePassword : נדרש עבור EAP-TTLS עם הגדרת הצמתים הבאים:

    • Username : מחרוזת המכילה את שם המשתמש
    • Password : מחרוזת מקודדת Base64 (מוגדרת ל- cGFzc3dvcmQ= , המחרוזת המקודדת base64 עבור "סיסמה", בדוגמה למטה)
    • EAPMethod/EAPType : יש להגדיר ל 21
    • EAPMethod/InnerMethod : חייב להיות מוגדר לאחד מ- PAP , CHAP , MS-CHAP או MS-CHAP-V2
  • DigitalCertificate : נדרש עבור EAP-TLS. יש להגדיר את הצמתים הבאים:

    • CertificateType מוגדר ל- x509v3
    • CertSHA256Fingerprint מוגדרת לתמצית SHA-256 הנכונה של אישור הלקוח במקטע MIME של מפתח EAP-TLS
  • SIM : נדרש עבור EAP-SIM, EAP-AKA ו-EAP-AKA'. יש להגדיר את שדה ה- EAPType לסוג ה-EAP המתאים ו- IMSI חייב להתאים ל-IMSI של אחד מכרטיסי ה-SIM המותקנים במכשיר בזמן ההקצאה. מחרוזת IMSI יכולה להיות מורכבת כולה מספרות עשרוניות כדי לכפות התאמה מלאה של שוויון, או מ-5 או 6 ספרות עשרוניות ואחריהן כוכבית (*) כדי להרגיע את התאמת IMSI ל-MCC/MNC בלבד. לדוגמה, מחרוזת IMSI 123456* תואמת לכל כרטיס SIM עם MCC כ-123 ו-MNC כ-456.

אנדרואיד 11 מציגה יכולות שהופכות את הקצאת Passpoint R1 לגמישה יותר.

שם דומיין נפרד של אימות, הרשאה וחשבונאות (AAA).

מנהלי רשת Passpoint הדורשים שם תחום AAA שצוין ללא תלות בשם התחום המלא (FQDN) המפורסם על ידי הרשת באמצעות Access Network Query Protocol (ANQP) יכולים לציין רשימה מופרדת בנקודה-פסיק של FQDNs בצומת חדש תחת תת-עץ Extension . זהו צומת אופציונלי ומכשירים המריצים אנדרואיד גרסה 10 ומטה מתעלמים מהצומת הזה.

  • Android : תת-עץ של סיומת אנדרואיד

    • AAAServerTrustedNames : נדרש עבור שמות מהימנים של שרת AAA עם ערכת הצמתים הבאים:

      • FQDN : מחרוזת המכילה את השמות המהימנים של שרת AAA. השתמש בפסיקים כדי להפריד בין השמות המהימנים. לדוגמה, example.org;example.com .
אישורי בסיס פרטיים בחתימה עצמית
מנהלי רשת Passpoint שמנהלים את האישורים שלהם באופן פנימי יכולים לספק פרופילים עם CA פרטי בחתימה עצמית עבור אימות AAA.
אפשר התקנה של פרופילים ללא אישור Root CA
אישור ה-Root CA המצורף לפרופיל משמש לאימות שרת AAA. מנהלי רשת Passpoint שרוצים להסתמך על רשות בסיס מהימנה ציבורית עבור אימות שרת AAA שלהם יכולים לספק פרופילים ללא אישור אישור שורש. במקרה זה, המערכת מאמתת את אישורי שרת AAA מול תעודות ה-Root CA הציבוריות המותקנים בחנות האמון.

הקצאת Passpoint R2

אנדרואיד 10 הציגה תמיכה בתכונות Passpoint R2. Passpoint R2 מיישמת הרשמה מקוונת (OSU), שיטה סטנדרטית לאספקת פרופילי Passpoint חדשים. אנדרואיד 10 ומעלה תומך בהקצאה של פרופילי EAP-TTLS באמצעות פרוטוקול SOAP-XML על גבי OSU ESS פתוח.

התכונות הנתמכות של Passpoint R2 הנתמכות דורשות רק קוד התייחסות AOSP, אין צורך בתמיכה נוספת במנהל התקן או קושחה). קוד ההתייחסות של AOSP כולל גם מימוש ברירת מחדל של ממשק המשתמש Passpoint R2 באפליקציית ההגדרות.

כאשר אנדרואיד מזהה נקודת גישה Passpoint R2, מסגרת Android:

  1. מציג רשימה של ספקי השירות המפורסמים על ידי ה-AP בבורר ה-Wi-Fi (בנוסף להצגת ה-SSIDs).
  2. מבקש מהמשתמש להקיש על אחד מספקי השירות כדי להגדיר פרופיל Passpoint.
  3. מוביל את המשתמש בזרימת הגדרת פרופיל Passpoint.
  4. מתקין את פרופיל ה- Passpoint המתקבל בסיום מוצלח.
  5. משויך לרשת Passpoint באמצעות פרופיל Passpoint שהוקם לאחרונה.

תכונות Passpoint R3

אנדרואיד 12 מציגה את התכונות הבאות של Passpoint R3 שמשפרות את חווית המשתמש ומאפשרות לרשתות לציית לחוקים המקומיים:

תנאים

קבלת התנאים וההגבלות נדרשת על פי חוק בחלק מהמקומות והמקומות כדי לספק גישה לרשת. תכונה זו מאפשרת לפריסות רשת להחליף פורטלים לא מאובטחים, המשתמשים ברשתות פתוחות, ברשת Passpoint מאובטחת. הודעה מוצגת למשתמש כאשר תנאים והגבלות נדרשים להסכים.

כתובת האתר של התנאים וההגבלות חייבת להפנות לאתר מאובטח המשתמש ב-HTTPS. אם כתובת ה-URL מפנה לאתר לא מאובטח, המסגרת מתנתקת מיד וחוסמת את הרשת.

כתובת האתר למידע על המקום

מאפשר למפעילי רשתות ולמקומות לספק מידע נוסף למשתמש, כגון מפות מקומות, מדריכים, מבצעים וקופונים. הודעה מוצגת למשתמש כאשר הרשת מחוברת.

כתובת האתר של פרטי המקום חייבת להפנות לאתר אינטרנט מאובטח המשתמש ב-HTTPS. אם כתובת האתר מפנה לאתר לא מאובטח, המסגרת מתעלמת מכתובת האתר ולא מציגה הודעה.

תכונות נוספות של Passpoint

אנדרואיד 11 מציגה את יכולות ה-Passpoint הבאות שמשפרות את חווית המשתמש, צריכת החשמל וגמישות הפריסה.

אכיפה והודעה על תאריך תפוגה
אכיפת תאריכי תפוגה על פרופילים מאפשרת למסגרת להימנע מחיבור אוטומטי לנקודות גישה עם אישורים שפג תוקפם, שעלולים להיכשל. זה מונע שימוש בזמן אוויר, וחוסך סוללה ורוחב פס אחורי. המסגרת מציגה הודעה למשתמש כאשר רשת התואמת לפרופיל שלו נמצאת בטווח והפרופיל פג.
מספר פרופילים עם FQDN זהה
ספקים הפורסים רשתות Passpoint ומשתמשים במספר מזהי רשת סלולרית ציבורית (PLMN) יכולים לספק מספר פרופילי Passpoint עם אותו FQDN, אחד עבור כל מזהה PLMN, אשר מותאם אוטומטית לכרטיס ה-SIM המותקן ומשמש לחיבור הרשת.

אנדרואיד 12 מציגה את יכולות ה-Passpoint הבאות שמשפרות את חווית המשתמש, צריכת החשמל וגמישות הפריסה:

קידומת זהות מעוטרת
בעת אימות לרשתות עם עיטור קידומת, קידומת הזהות המעוטרת מאפשרת למפעילי רשתות לעדכן את מזהה הגישה לרשת (NAI) כדי לבצע ניתוב מפורש דרך פרוקסי מרובים בתוך רשת AAA (ראה RFC 7542 ). אנדרואיד 12 מיישמת תכונה זו לפי מפרט WBA עבור הרחבות PPS-MO .
ביטול אימות טיפול קרוב
מאפשר למפעילי רשת לאותת למכשיר שהשירות אינו זמין עבור האישורים המשמשים לאימות לרשת למשך זמן מסוים (מצוין באמצעות עיכוב פסק זמן). לאחר קבלת אות זה, מכשירים לא ינסו להתחבר מחדש לרשת עם אותם אישורים עד לאחר תום עיכוב הזמן הקצוב. לעומת זאת, מכשירים שאינם תומכים בתכונה זו עשויים לנסות להתחבר שוב ושוב לרשת בזמן שהשירות אינו זמין.

דוגמאות לפרופילי XML של OMA-DM PerProviderSubscription-MO

פרופיל עם שם משתמש/סיסמה (EAP-TTLS)

הדוגמה הבאה מדגימה פרופיל עבור רשת עם:

  • שם ידידותי לרשת מוגדר Example Network
  • FQDN מוגדר ל- hotspot.example.net
  • OIs של קונסורציום נדידה (עבור נדידה)
  • אישור עם שם משתמש user , password סיסמה מקודדת עם Base64, והתחום מוגדר ל- example.net
  • שיטת EAP מוגדרת ל 21 (EAP-TTLS)
  • השיטה הפנימית Phase-2 מוגדרת ל- MS-CHAP-V2
  • שמות דומיינים חלופיים מסוג AAA מוגדרים ל- trusted.com ו- trusted.net
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Example Network</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>hotspot.example.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>112233,445566</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>example.net</Value>
        </Node>
        <Node>
          <NodeName>UsernamePassword</NodeName>
          <Node>
            <NodeName>Username</NodeName>
            <Value>user</Value>
          </Node>
          <Node>
            <NodeName>Password</NodeName>
            <Value>cGFzc3dvcmQ=</Value>
          </Node>
          <Node>
            <NodeName>EAPMethod</NodeName>
            <Node>
              <NodeName>EAPType</NodeName>
              <Value>21</Value>
            </Node>
            <Node>
              <NodeName>InnerMethod</NodeName>
              <Value>MS-CHAP-V2</Value>
            </Node>
          </Node>
        </Node>
      </Node>
      <Node>
        <NodeName>Extension</NodeName>
        <Node>
            <NodeName>Android</NodeName>
            <Node>
                <NodeName>AAAServerTrustedNames</NodeName>
                <Node>
                    <NodeName>FQDN</NodeName>
                    <Value>trusted.com;trusted.net</Value>
                </Node>
            </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

פרופיל עם אישור אישור דיגיטלי (EAP-TLS)

הדוגמה הבאה מדגימה פרופיל עבור רשת עם:

  • שם ידידותי לרשת מוגדר ל- GlobalRoaming
  • FQDN מוגדר ל- globalroaming.net
  • OIs Consortium Roaming (עבור נדידה)
  • התחום מוגדר ל- users.globalroaming.net
  • אישור עם אישור דיגיטלי בעל טביעת האצבע שצוינה
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>GlobalRoaming</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>FFEEDDCC0,FFEEDDCC1,009999,008888</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>users.globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>DigitalCertificate</NodeName>
          <Node>
            <NodeName>CertificateType</NodeName>
            <Value>x509v3</Value>
          </Node>
          <Node>
            <NodeName>CertSHA256Fingerprint</NodeName>
            <Value>0ef08a3d2118700474ca51fa25dc5e6d3d63d779aaad8238b608a853761da533</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

פרופיל עם אישור SIM (EAP-AKA)

הדוגמה הבאה מדגימה פרופיל עבור רשת עם:

  • שם ידידותי לרשת מוגדר ל- Purple Passpoint
  • FQDN מוגדר ל- wlan.mnc888.mcc999.3gppnetwork.org
  • אישור SIM עם מזהה PLMN של 999888
  • שיטת EAP מוגדרת ל 23 (EAP-AKA)
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Purple Passpoint</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>purplewifi.com</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>wlan.mnc888.mcc999.3gppnetwork.org</Value>
        </Node>
        <Node>
          <NodeName>SIM</NodeName>
          <Node>
            <NodeName>IMSI</NodeName>
            <Value>999888*</Value>
          </Node>
          <Node>
            <NodeName>EAPType</NodeName>
            <Value>23</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

ייעוץ של אישור

מכשירים עם Android 8.x או Android 9 עם פרופיל Passpoint R1 EAP-SIM, EAP-AKA או EAP-AKA' לא יתחברו אוטומטית לרשת Passpoint. בעיה זו משפיעה על משתמשים, ספקים ושירותים על ידי הפחתת עומס ה-Wi-Fi.

מִגזָר פְּגִיעָה גודל ההשפעה
ספקים וספקי שירותי Passpoint עומס מוגבר ברשת הסלולרית. כל ספק המשתמש ב- Passpoint R1.
משתמשים החמצה הזדמנות להתחבר אוטומטית לנקודות גישה של ספק Wi-Fi (APs), וכתוצאה מכך עלויות נתונים גבוהות יותר. כל משתמש עם מכשיר שפועל על רשת ספק התומכת ב- Passpoint R1.

סיבה לכישלון

Passpoint מציינת מנגנון להתאים ספק שירות מפורסם (ANQP) לפרופיל המותקן במכשיר. כללי ההתאמה הבאים עבור EAP-SIM, EAP-AKA ו-EAP-AKA' הם קבוצה חלקית של כללים המתמקדים בכשלים של EAP-SIM/AKA/AKA:

If the FQDN (Fully Qualified Domain Name) matches
    then the service is a Home Service Provider.
Else: If the PLMN ID (3GPP Network) matches
    then the service is a Roaming Service Provider.

הקריטריון השני שונה באנדרואיד 8.0:

Else: If the PLMN ID (3GPP Network) matches AND the NAI Realm matches
    then the service is a Roaming Service Provider.

עם השינוי הזה, המערכת לא ראתה התאמה לספקי שירותים שעבדו בעבר, כך שמכשירי Passpoint לא התחברו אוטומטית.

דרכים לעקיפת הבעיה

כדי לעקוף את הנושא של קריטריוני ההתאמה שהשתנו, ספקים וספקי שירות צריכים להוסיף את תחום מזהה הגישה לרשת (NAI) למידע שפורסם על ידי Passpoint AP.

הפתרון המומלץ הוא לספקי שירותי רשת ליישם מעקף בצד הרשת לזמן המהיר ביותר עד לפריסה. עקיפת צד של המכשיר תלויה בכך שיצרני ציוד מקורי יקלוט רשימת שינויים (CL) מ-AOSP ולאחר מכן מעדכנים מכשירים בשטח.

תיקון רשת עבור ספקים וספקי שירותי Passpoint

הדרך לעקיפת הרשת מחייבת הגדרה מחדש של הרשת כדי להוסיף את רכיב ה-ANQP של ממלכת NAI כמפורט להלן. מפרטי Passpoint אינם דורשים את רכיב ה-NAI realm ANQP, אך התוספת של מאפיין זה תואמת את מפרטי Passpoint, כך שהטמעות לקוח תואמות מפרט לא אמורות להישבר.

  1. הוסף את אלמנט ה-ANQP של ממלכת NAI.
  2. הגדר את שדה המשנה של תחום NAI כך שיתאים Realm של הפרופיל המותקן במכשיר.
  3. הגדר את המידע הבא בהתבסס על כל סוג EAP:

    • EAP-TTLS: הגדר EAPMethod(21) וסוגי אימות פנימיים נתמכים ( PAP , CHAP , MS-CHAP , או MS-CHAP-V2 )
    • EAP-TLS: הגדר EAPMethod(13)
    • EAP-SIM: הגדר EAPMethod(18)
    • EAP-AKA: הגדר EAPMethod(23)
    • EAP-AKA': הגדר EAPMethod(50)

תיקון מכשיר/AOSP עבור יצרני OEM

כדי ליישם מעקף בצד המכשיר, יצרני OEM צריכים לבחור את התיקון CL aosp/718508 . ניתן להחיל את התיקון הזה על המהדורות הבאות (לא חל על אנדרואיד 10 ומעלה):

  • אנדרואיד 9
  • אנדרואיד 8.x

כאשר התיקון נאסף, יצרני OEM צריכים לעדכן מכשירים בשטח.