Passpoint (Hotspot 2.0)

Passpoint הוא פרוטוקול של Wi-Fi Alliance (WFA) שמאפשר למכשירים ניידים לגלות נקודות Wi-Fi לשיתוף אינטרנט ולבצע אימות בהן.

תמיכה במכשיר

יצרני המכשירים צריכים להטמיע את ממשק Supplicant כדי לתמוך ב-Passpoint. החל מ-Android 13, הממשק משתמש ב-AIDL להגדרת HAL. בגרסאות שלפני Android 13, ממשקים ומחיצות של ספקים משתמשים ב-HIDL. קובצי ה-HIDL נמצאים ב-hardware/interfaces/supplicant/1.x וקובצי ה-AIDL נמצאים ב-hardware/interfaces/supplicant/aidl. הספק תומך בתקן 802.11u, במיוחד בתכונות של גילוי רשת ובחירת רשת כמו שירות פרסום כללי (GAS) ופרוטוקול שאילתת רשת (ANQP).

הטמעה

Android מגרסה 11 ואילך

כדי לתמוך ב-Passpoint במכשירים עם Android מגרסה 11 ואילך, יצרני המכשירים צריכים לספק תמיכה בקושחה ל-802.11u. כל שאר הדרישות לתמיכה ב-Passpoint כלולות ב-AOSP.

Android מגרסה 10 ומטה

יצרני מכשירים צריכים לספק תמיכה ב-framework וגם ב-HAL/קושחה במכשירים עם Android מגרסה 10 ומטה:

  • מסגרת: הפעלת Passpoint (נדרש דגל תכונה)
  • קושחה: תמיכה ב-802.11u

כדי לתמוך ב-Passpoint, הטמעה של Wi-Fi HAL והפעלה של דגל התכונה ל-Passpoint. בקובץ device.mk שנמצא ב-device/<oem>/<device>, משנים את משתנה הסביבה PRODUCT_COPY_FILES כך שיכלול תמיכה בתכונה Passpoint:

PRODUCT_COPY_FILES +=
frameworks/native/data/etc/android.hardware.wifi.passpoint.xml:$(TARGET_COPY_OUT_VENDOR)/etc/permissions/android.hardware.wifi.passpoint.xml

כל שאר הדרישות לתמיכה ב-Passpoint כלולות ב-AOSP.

אימות

כדי לאמת את ההטמעה של תכונת Passpoint, משתמשים בקבוצה של בדיקות היחידה ובדיקות השילוב שכלולות ב-Android Comms Test Suite (ACTS).

בדיקות יחידה (unit testing)

מריצים את בדיקות היחידות הבאות של חבילות Passpoint.

בדיקות שירות:

atest com.android.server.wifi.hotspot2

בדיקות מנהל:

atest android.net.wifi.hotspot2

בדיקות שילוב (ACTS)

חבילת הבדיקות של ACTS Passpoint, שנמצאת ב-tools/test/connectivity/acts_tests/tests/google/wifi/WifiPasspointTest.py, מיישמת קבוצה של בדיקות פונקציונליות.

הקצאה של Passpoint R1

מערכת Android תומכת ב-Passpoint R1 החל מ-Android 6.0. היא מאפשרת להקצות פרטי כניסה של Passpoint R1 (גרסה 1) באמצעות הורדה מבוססת-אינטרנט של קובץ מיוחד שמכיל פרטי פרופיל ופרטי כניסה. הלקוח מפעיל באופן אוטומטי מנהל התקנה מיוחד לפרטי ה-Wi-Fi ומאפשר למשתמש לראות חלקים מהמידע לפני שהוא מקבל או דוחה את התוכן.

פרטי הפרופיל שבקובץ משמשים להתאמה לנתונים שאוחזרו מנקודות גישה שתומכות ב-Passpoint, ופרטי הכניסה מוחלים באופן אוטומטי על כל רשת תואמת.

בהטמעה של קובצי העזר ל-Android יש תמיכה ב-EAP-TTLS, EAP-TLS, EAP-SIM, EAP-AKA ו-EAP-AKA.

מנגנון הורדות

קובץ התצורה של Passpoint צריך להתארח בשרת אינטרנט וצריך להיות מוגן באמצעות TLS (HTTPS) כי הוא עשוי להכיל סיסמה ברורה עם טקסט ברור או נתוני מפתח פרטי. התוכן מורכב מטקסט MIME מרובה חלקים, ארוז ב-UTF-8 ומקודד בקידוד base64 לפי סעיף 6.8 של RFC-2045.

כדי להפעיל אוטומטית מתקין Wi-Fi במכשיר, הלקוח משתמש בשדות הבאים של כותרת ה-HTTP:

  • הערך של Content-Type חייב להיות application/x-wifi-config.
  • הערך של Content-Transfer-Encoding חייב להיות base64.
  • אי אפשר להגדיר את Content-Disposition.

שיטת ה-HTTP שמשמשת לאחזור הקובץ חייבת להיות GET. אפליקציית ההתקנה מופעלת בכל פעם ש-HTTP GET מהדפדפן מקבל תגובה עם כותרות MIME האלו. כדי להפעיל את ההורדה, צריך להקיש על רכיב HTML כמו לחצן (אין תמיכה בהפניות אוטומטיות לכתובת URL להורדה). זו התנהגות ספציפית ל-Google Chrome. יכול להיות שדפדפני אינטרנט אחרים יספקו פונקציונליות דומה, אבל לא בהכרח.

הרכב הקבצים

התוכן בקידוד Base64 חייב להכיל תוכן מרובה חלקים של MIME עם Content-Type של multipart/mixed. החלקים הבאים הם החלקים הנפרדים של התוכן מרובה החלקים.

חלק סוג התוכן (פחות מירכאות) חובה תיאור
פרופיל application/x-passpoint-profile תמיד מטען ייעודי (payload) בפורמט OMA-DM SyncML שמכיל את ה-MO בפורמט Passpoint R1 PerProviderSubscription בשביל HomeSP ו-Credential.
אישור אמון application/x-x509-ca-cert נדרש עבור EAP-TLS ו-EAP-TTLS מטען ייעודי (payload) יחיד של אישור בקידוד Base64 מסוג X.509v3.
מפתח EAP-TLS application/x-pkcs12 נדרש עבור EAP-TLS מבנה PKCS #12 ASN.1 בקידוד base64 שמכיל שרשרת אישורים של לקוח עם לפחות אישור לקוח והמפתח הפרטי המשויך אליו. הקונטיינר PKCS 12, וגם המפתח הפרטי והאישורים צריכים להיות בטקסט ברור ללא סיסמה.

הקטע Profile (פרופיל) צריך להיות מועבר כטקסט XML בקידוד base64 בקידוד UTF-8, שמציין חלקים מתתי המשנה HomeSP ו-Credential בגרסה 1.0.0 של המפרט הטכני של Passpoint R2, סעיף 9.1.

הצומת ברמה העליונה חייב להיות MgmtTree וצומת המשנה המיידי צריך להיות PerProviderSubscription. קובץ XML לדוגמה מופיע ב-Example Profile OMA-DM XML.

הצמתים הבאים של עץ המשנה נמצאים בשימוש במסגרת HomeSP:

  • FriendlyName: חובה להגדיר, ויש להשתמש בו כטקסט לתצוגה
  • FQDN: שדה חובה
  • RoamingConsortiumOI

הצמתים הבאים של עץ המשנה נמצאים בשימוש במסגרת Credential:

  • Realm: חייב להיות מחרוזת לא ריקה
  • UsernamePassword: נדרש עבור EAP-TTLS עם הצמתים הבאים:

    • Username: מחרוזת שמכילה את שם המשתמש
    • Password: מחרוזת בקידוד Base64 (מוגדרת ל-cGFzc3dvcmQ=, המחרוזת בקידוד base64 ל-"password" בדוגמה הבאה)
    • EAPMethod/EAPType: חייב להיות מוגדר ל-21
    • EAPMethod/InnerMethod: חייב להיות מוגדר לאחד מהערכים PAP, CHAP, MS-CHAP או MS-CHAP-V2
  • DigitalCertificate: נדרש עבור EAP-TLS. יש להגדיר את הצמתים הבאים:

    • CertificateType מוגדר לשעה x509v3
    • CertSHA256Fingerprint מוגדר לתקציר SHA-256 הנכון של אישור הלקוח בקטע MIME של מפתח EAP-TLS
  • SIM: נדרש ל-EAP-SIM, EAP-AKA ו-EAP-AKA. השדה EAPType חייב להיות מוגדר לסוג EAP המתאים ו-IMSI חייב להתאים ל-IMSI של אחד מכרטיסי ה-SIM שהותקנו במכשיר בזמן ההקצאה. מחרוזת ה-IMSI יכולה להכיל רק ספרות אחרי הנקודה העשרונית כדי לחייב התאמה מלאה של שוויון, או 5 או 6 ספרות אחריהן כוכבית (*) כדי להקטין את התאמת ה-IMSI ל-MCC/MNC בלבד. לדוגמה, מחרוזת IMSI 123456* תואמת לכל כרטיס SIM שמוגדר בו ניהול (MCC) 123 ו-MNC כ-456.

ב-Android 11 יש יכולות שהופכות את ההקצאה של Passpoint R1 לגמישה יותר.

שם דומיין נפרד לאימות, להרשאה ולחשבונאות (AAA)

אדמינים של רשתות Passpoint שנדרשים להם שם דומיין AAA, באופן בלתי תלוי בשם הדומיין שמוגדר במלואו (FQDN) שמתפרסם על ידי הרשת באמצעות Access Network Query Protocol (ANQP) יכולים לציין רשימה מופרדת בפסיק של FQDN בצומת חדש מתחת לעץ המשנה Extension. זהו צומת אופציונלי, ובמכשירים עם Android מגרסה 10 ומטה מתעלמים מהצומת הזה.

  • Android: עץ משנה של תוסף ל-Android

    • AAAServerTrustedNames: חובה לשמות מהימנים של שרת AAA עם הצמתים הבאים:

      • FQDN: מחרוזת שמכילה את השמות המהימנים של שרת ה-AAA. צריך להשתמש בסמלים כדי להפריד בין השמות המהימנים. לדוגמה, example.org;example.com.
אישורי Root פרטיים בחתימה עצמית
אדמינים של רשתות Passpoint שמנהלים באופן פנימי את האישורים יכולים להקצות פרופילים עם CA פרטי בחתימה עצמית לאימות AAA.
אפשר להתקין פרופילים ללא אישור של רשות אישורים ברמה הבסיסית
אישור CA ברמה הבסיסית (Root) שמצורף לפרופיל משמש לאימות שרת AAA. אדמינים של רשתות Passpoint שרוצים להסתמך על רשויות אישורים מהימנות ציבוריות לצורך אימות שרת AAA יכולים להקצות פרופילים בלי אישור של רשות אישורים ברמה הבסיסית. במקרה כזה, המערכת מאמתת את האישורים של שרת AAA מול האישורים הציבוריים של רשות האישורים ברמה הבסיסית (root) שהותקנו במאגר האישורים.

הקצאה של Passpoint R2

ב-Android 10 נוספה תמיכה בתכונות של Passpoint R2. Passpoint R2 מוטמעת בהרשמה אונליין (OSU), שיטה סטנדרטית להקצאת פרופילים חדשים של Passpoint. מערכת Android מגרסה 10 ואילך תומכת בהקצאת פרופילים של EAP-TTLS באמצעות פרוטוקול SOAP-XML ב-OSU ESS פתוח.

בתכונות הנתמכות של Passpoint R2 נדרש רק קוד עזר של AOSP (לא נדרשת תמיכה נוספת במנהל התקן או בקושחה). קוד העזר של AOSP כולל גם הטמעת ברירת מחדל של ממשק המשתמש של Passpoint R2 באפליקציית ההגדרות.

כש-Android מזהה נקודת גישה של Passpoint R2, המסגרת של Android:

  1. הצגת רשימה של ספקי השירות שפרסמו AP בבורר ה-Wi-Fi (בנוסף להצגת ה-SSID).
  2. מוצגת למשתמש בקשה להקיש על אחד מספקי השירות כדי להגדיר פרופיל Passpoint.
  3. מנחה את המשתמש בתהליך הגדרת הפרופיל ב-Passpoint.
  4. התקנה של פרופיל Passpoint שנוצר אחרי השלמתו בהצלחה.
  5. משויך לרשת Passpoint באמצעות פרופיל Passpoint החדש שהוקצה.

תכונות של Passpoint R3

ב-Android 12 אנחנו משיקים את תכונות Passpoint R3 הבאות, שמשפרות את חוויית המשתמש ומאפשרות לרשתות לפעול בהתאם לחוקים המקומיים:

תנאים והגבלות

על פי חוק, נדרשת הסכמה לתנאים ולהגבלות במקומות מסוימים ובמקומות מסוימים כדי לספק גישה לרשת. התכונה הזו מאפשרת לפריסות רשת להחליף פורטלים שבויים לא מאובטחים שמשתמשים ברשתות פתוחות ברשת Passpoint מאובטחת. מוצגת הודעה למשתמש כאשר יש לאשר את התנאים וההגבלות.

כתובת ה-URL של התנאים וההגבלות חייבת להפנות לאתר מאובטח באמצעות HTTPS. אם כתובת ה-URL מפנה לאתר לא מאובטח, ה-framework מתנתק באופן מיידי וחוסם את הרשת.

כתובת URL של פרטי המקום

מתן אפשרות למפעילי רשתות ולמקומות לספק מידע נוסף למשתמש, כמו מפות של מקומות, ספריות, מבצעים ושוברים. כשהרשת מחוברת, מוצגת התראה למשתמש.

כתובת ה-URL של פרטי המקום חייבת להפנות לאתר מאובטח באמצעות HTTPS. אם כתובת ה-URL מפנה לאתר לא מאובטח, ה-framework מתעלמת מכתובת ה-URL ולא מציגה התראה.

תכונות נוספות של Passpoint

ב-Android 11 יש את היכולות הבאות של Passpoint שמשפרות את חוויית המשתמש, את השימוש בחשמל ואת גמישות הפריסה.

אכיפה של תאריך התפוגה ושליחת התראה
אכיפה של תאריכי תפוגה בפרופילים מאפשרת למסגרת למנוע חיבור אוטומטי לנקודות גישה עם פרטי כניסה שפג תוקפם, שעלולים להיכשל. כך ניתן למנוע שימוש בזמן אוויר ולחסוך בסוללה וברוחב הפס בקצה העורפי. ה-framework מציג התראה למשתמש כשרשת שתואמת לפרופיל שלו נמצאת בטווח והתוקף של הפרופיל פג.
פרופילים מרובים עם FQDN זהה
ספקים שפורסים רשתות Passpoint ומשתמשים בכמה מזהים של רשתות סלולריות ציבוריות (PLMN) יכולים להקצות כמה פרופילים של Passpoint עם אותו FQDN, כך שכל מזהה של PLMN מותאם באופן אוטומטי לכרטיס ה-SIM המותקן ומשמש לחיבור הרשת.

ב-Android 12 יש את היכולות הבאות של Passpoint שמשפרות את חוויית המשתמש, את השימוש בחשמל ואת גמישות הפריסה:

קידומת של זהות מקושטת
כשמאמתים רשתות עם קידומת, קידומת הזהות המקושטת מאפשרת למפעילי רשתות לעדכן את מזהה הגישה לרשת (NAI) כדי לבצע ניתוב מפורש דרך מספר שרתי proxy בתוך רשת AAA (ראו RFC 7542). ב-Android 12 התכונה הזו מוטמעת בהתאם למפרט WBA לתוספי PPS-MO.
טיפול מיידי לאימות אימות
מאפשרת למפעילי רשתות לאותת למכשיר שהשירות לא זמין לפרטי הכניסה שמשמשים לאימות הרשת למשך פרק זמן מסוים (מצוין באמצעות עיכוב של הזמן הקצוב לתפוגה). אחרי קבלת האות הזה, המכשירים לא ינסו להתחבר מחדש לרשת עם אותם פרטי כניסה עד לסיום משך הזמן הקצוב לתפוגה. לעומת זאת, מכשירים שלא תומכים בתכונה הזו עשויים לנסות להתחבר שוב לרשת שוב ושוב כשהשירות לא זמין.

דוגמאות לפרופילי XML מסוג OMA-DM PerProviderSubscription-MO

פרופיל עם פרטי כניסה של שם משתמש/סיסמה (EAP-TTLS)

הדוגמה הבאה ממחישה איך מדובר בפרופיל של רשת עם:

  • השם 'ידידותי לרשת' שהוגדר הוא Example Network
  • ה-FQDN הוגדר ל-hotspot.example.net
  • קונסורציום בנדידה (לנדידה)
  • פרטי כניסה עם שם המשתמש user, הסיסמה password בקידוד Base64, והתחום מוגדר ל-example.net
  • שיטת EAP הוגדרה כ-21 (EAP-TTLS)
  • השיטה הפנימית של שלב 2 מוגדרת כ-MS-CHAP-V2
  • שמות הדומיינים החלופיים מסוג AAA שהוגדרו הם trusted.com ו-trusted.net
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Example Network</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>hotspot.example.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>112233,445566</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>example.net</Value>
        </Node>
        <Node>
          <NodeName>UsernamePassword</NodeName>
          <Node>
            <NodeName>Username</NodeName>
            <Value>user</Value>
          </Node>
          <Node>
            <NodeName>Password</NodeName>
            <Value>cGFzc3dvcmQ=</Value>
          </Node>
          <Node>
            <NodeName>EAPMethod</NodeName>
            <Node>
              <NodeName>EAPType</NodeName>
              <Value>21</Value>
            </Node>
            <Node>
              <NodeName>InnerMethod</NodeName>
              <Value>MS-CHAP-V2</Value>
            </Node>
          </Node>
        </Node>
      </Node>
      <Node>
        <NodeName>Extension</NodeName>
        <Node>
            <NodeName>Android</NodeName>
            <Node>
                <NodeName>AAAServerTrustedNames</NodeName>
                <Node>
                    <NodeName>FQDN</NodeName>
                    <Value>trusted.com;trusted.net</Value>
                </Node>
            </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

פרופיל עם פרטי כניסה לאישור דיגיטלי (EAP-TLS)

הדוגמה הבאה ממחישה איך מדובר בפרופיל של רשת עם:

  • השם 'ידידותי לרשת' שהוגדר הוא GlobalRoaming
  • ה-FQDN הוגדר ל-globalroaming.net
  • OI בנדידה (לנדידה)
  • התחום שהוגדר הוא users.globalroaming.net
  • פרטי כניסה עם אישור דיגיטלי עם טביעת האצבע שצוינה
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>GlobalRoaming</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>FFEEDDCC0,FFEEDDCC1,009999,008888</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>users.globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>DigitalCertificate</NodeName>
          <Node>
            <NodeName>CertificateType</NodeName>
            <Value>x509v3</Value>
          </Node>
          <Node>
            <NodeName>CertSHA256Fingerprint</NodeName>
            <Value>0ef08a3d2118700474ca51fa25dc5e6d3d63d779aaad8238b608a853761da533</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

פרופיל עם פרטי כניסה לכרטיס SIM (EAP-AKA)

הדוגמה הבאה ממחישה איך מדובר בפרופיל של רשת עם:

  • השם 'ידידותי לרשת' שהוגדר הוא Purple Passpoint
  • ה-FQDN הוגדר ל-wlan.mnc888.mcc999.3gppnetwork.org
  • פרטי כניסה לכרטיס SIM עם מזהה PLMN של 999888
  • שיטת EAP מוגדרת ל-23 (EAP-AKA)
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Purple Passpoint</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>purplewifi.com</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>wlan.mnc888.mcc999.3gppnetwork.org</Value>
        </Node>
        <Node>
          <NodeName>SIM</NodeName>
          <Node>
            <NodeName>IMSI</NodeName>
            <Value>999888*</Value>
          </Node>
          <Node>
            <NodeName>EAPType</NodeName>
            <Value>23</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

אזהרה לגבי אימות

מכשירים עם Android מגרסה 8.x או Android 9 עם פרופיל Passpoint R1 EAP-SIM, EAP-AKA, או EAP-AKA, לא יתחבר באופן אוטומטי לרשת Passpoint. הבעיה הזו משפיעה על משתמשים, ספקים ושירותים, על ידי צמצום העומס על ה-Wi-Fi.

פילוח השפעה מידת ההשפעה
ספקי שירות וספקי שירות של Passpoint עומס גדול יותר על רשת סלולרית. כל ספק שמשתמש ב-Passpoint R1.
משתמשים החמצה הזדמנות להתחבר באופן אוטומטי לנקודות גישה ל-Wi-Fi של הספק (AP), וכתוצאה מכך עלויות נתונים גבוהות יותר. כל משתמש עם מכשיר שפועל ברשת של ספק שתומכת ב-Passpoint R1.

הסיבה לכשל

Passpoint מציין מנגנון להתאמת ספק שירות שפורסם (ANQP) לפרופיל שמותקן במכשיר. כללי ההתאמה הבאים עבור EAP-SIM, EAP-AKA ו-EAP-AKA הם קבוצה חלקית של כללים המתמקדים בכשלים ב-EAP-SIM/AKA/AKA:

If the FQDN (Fully Qualified Domain Name) matches
    then the service is a Home Service Provider.
Else: If the PLMN ID (3GPP Network) matches
    then the service is a Roaming Service Provider.

הקריטריון השני השתנה ב-Android 8.0:

Else: If the PLMN ID (3GPP Network) matches AND the NAI Realm matches
    then the service is a Roaming Service Provider.

בעקבות השינוי הזה, המערכת לא זיהתה התאמה לספקי שירות שעבדו בעבר, ולכן מכשירי Passpoint לא התחברו באופן אוטומטי.

דרכים לעקיפת הבעיה

כדי לפתור את הבעיה של שינוי הקריטריונים להתאמה, ספקים וספקי שירות צריכים להוסיף את תחום מזהה הגישה לרשת (NAI) למידע שמתפרסם על ידי Passpoint AP.

הפתרון המומלץ הוא לספקים של שירותי רשתות להטמיע פתרון זמני בצד הרשת כדי לקצר את זמן הפריסה. פתרון זמני בצד המכשיר תלוי בכך שיצרני ציוד מקורי יאספו רשימת שינויים (CL) מ-AOSP ולאחר מכן יעדכנו את המכשירים בשטח.

פתרון בעיות ברשת לספקים ולספקי שירות של Passpoint

כדי לעקוף את הבעיה בצד הרשת, צריך להגדיר מחדש את הרשת כדי להוסיף את רכיב ה-ANQP של תחום NAI כפי שמפורט בהמשך. במפרטי Passpoint לא נדרש רכיב ANQP של תחום NAI, אבל התוספת של הנכס הזה עומדת במפרט Passpoint, כך שהטמעות לקוח שתואמות למפרט לא אמורות להיכשל.

  1. מוסיפים את הרכיב ANQP של תחום NAI.
  2. מגדירים את שדה המשנה של תחום NAI שיתאים ל-Realm של הפרופיל שמותקן במכשיר.
  3. מגדירים את המידע הבא בהתאם לכל סוג של EAP:

    • EAP-TTLS: מגדירים את הערך EAPMethod(21) וסוגי האימות הפנימי הנתמכים (PAP, CHAP, MS-CHAP או MS-CHAP-V2)
    • EAP-TLS: מגדירים את EAPMethod(13)
    • EAP-SIM: מגדירים את EAPMethod(18)
    • EAP-AKA: מגדירים את EAPMethod(23)
    • EAP-AKA': מגדירים את EAPMethod(50)

תיקון מכשיר או AOSP ליצרני ציוד מקורי

כדי ליישם פתרון חלופי בצד המכשיר, יצרני ציוד מקורי צריכים לבחור את ה-aosp/718508 בתיקון. אפשר להחיל את התיקון הזה בנוסף לגרסאות הבאות (לא רלוונטי ל-Android 10 ואילך):

  • 9 Android
  • Android מגרסה 8.x

כשאוספים את התיקון, יצרני ה-OEM צריכים לעדכן את המכשירים בשדה.