নিরবচ্ছিন্ন সংযোগের ভবিষ্যৎ: Passpoint এবং OpenRoaming ব্যাখ্যা করা হয়েছে
এই টেকনিক্যাল রেফারেন্স গাইডটি IT লিডারদের জন্য প্রথাগত Captive Portal থেকে Passpoint এবং OpenRoaming-এ স্থানান্তরের বিষয়ে কার্যকরী অন্তর্দৃষ্টি প্রদান করে। এটি নিরবচ্ছিন্ন সংযোগ উন্নত করতে, নিরাপত্তা বৃদ্ধি করতে এবং এন্টারপ্রাইজ ভেন্যুগুলোতে পরিমাপযোগ্য ROI চালনা করতে অন্তর্নিহিত IEEE 802.11u এবং WPA3 স্ট্যান্ডার্ড, সুরক্ষিত অথেন্টিকেশন ফ্লো এবং বাস্তব-বিশ্বের ডিপ্লয়মেন্ট কৌশলগুলো বিস্তারিতভাবে বর্ণনা করে।
🎧 এই গাইডটি শুনুন
ট্রান্সক্রিপ্ট দেখুন
- এক্সিকিউটিভ সামারি
- টেকনিক্যাল ডিপ-ডাইভ
- Passpoint এবং OpenRoaming আর্কিটেকচার
- নিরাপত্তা প্যারাডাইম শিফট
- ইমপ্লিমেন্টেশন গাইড
- ধাপ ১: ইনফ্রাস্ট্রাকচার প্রস্তুতি মূল্যায়ন
- ধাপ ২: RADIUS এবং ফেডারেশন ইন্টিগ্রেশন
- ধাপ ৩: WLAN কনফিগারেশন
- ধাপ ৪: ইউজার অনবোর্ডিং কৌশল
- সেরা অনুশীলনসমূহ
- ট্রাবলশুটিং এবং ঝুঁকি প্রশমন
- ROI এবং ব্যবসায়িক প্রভাব

এক্সিকিউটিভ সামারি
গত এক দশক ধরে, গেস্ট WiFi Captive Portal-এর ওপর নির্ভরশীল ছিল—একটি জটিলতা-পূর্ণ মডেল যা ব্যবহারকারীদের হতাশ করে, ব্র্যান্ডের অভিজ্ঞতাকে ক্ষুণ্ণ করে এবং উল্লেখযোগ্য নিরাপত্তা ঝুঁকি তৈরি করে। যেহেতু Hospitality , Retail এবং পাবলিক সেক্টরের ভেন্যুগুলো WiFi Analytics এবং লোকেশন-ভিত্তিক পরিষেবাগুলোকে ত্বরান্বিত করতে উচ্চতর অ্যাটাচ রেট দাবি করছে, তাই ইন্ডাস্ট্রি এখন নিরবচ্ছিন্ন, সেলুলার-এর মতো সংযোগের দিকে ঝুঁকছে।
Passpoint (Hotspot 2.0) এবং OpenRoaming এন্টারপ্রাইজ ওয়্যারলেস অ্যাক্সেসের নিশ্চিত ভবিষ্যৎ উপস্থাপন করে। IEEE 802.11u স্ট্যান্ডার্ডের ওপর ভিত্তি করে তৈরি এবং Wireless Broadband Alliance (WBA) দ্বারা পরিচালিত এই ইকোসিস্টেম জিরো-টাচ, সুরক্ষিত (WPA3) অথেন্টিকেশন সক্ষম করে। আইডেন্টিটি প্রোভাইডারদের (যেমন Apple, Google এবং মোবাইল ক্যারিয়ার) অ্যাক্সেস নেটওয়ার্কের সাথে যুক্ত করার মাধ্যমে, ভেন্যুগুলো ম্যানুয়াল SSID সিলেকশন বা স্প্ল্যাশ পেজ ছাড়াই স্বয়ংক্রিয়ভাবে গেস্টদের অনবোর্ড করতে পারে। এই গাইডটি IT ম্যানেজার এবং নেটওয়ার্ক আর্কিটেক্টদের জন্য Passpoint এবং OpenRoaming মূল্যায়ন, ডিজাইন এবং ডিপ্লয় করার জন্য একটি ব্যবহারিক, ভেন্ডর-নিরপেক্ষ রোডম্যাপ প্রদান করে, যা গেস্ট WiFi-কে একটি কস্ট সেন্টার থেকে একটি সুরক্ষিত, ডেটা-সমৃদ্ধ সম্পদে রূপান্তরিত করে।
টেকনিক্যাল ডিপ-ডাইভ
Passpoint এবং OpenRoaming আর্কিটেকচার
এই পরিবর্তনটি বোঝার জন্য, আমাদের অবশ্যই অন্তর্নিহিত প্রযুক্তি এবং ফেডারেশনের মধ্যে পার্থক্য করতে হবে যা এটিকে স্কেল করে।
Passpoint (Hotspot 2.0) হলো IEEE 802.11u স্ট্যান্ডার্ডের ওপর ভিত্তি করে একটি Wi-Fi Alliance সার্টিফিকেশন। এটি ডিভাইসগুলোর জন্য স্বয়ংক্রিয়ভাবে নেটওয়ার্ক আবিষ্কার এবং অথেন্টিকেট করার মেকানিজম সংজ্ঞায়িত করে। এর মূল প্রোটোকল হলো Access Network Query Protocol (ANQP), যা একটি ক্লায়েন্ট ডিভাইসকে অ্যাসোসিয়েট করার আগে একটি Access Point (AP)-কে জিজ্ঞাসাবাদ করার অনুমতি দেয়। ডিভাইসটি AP-এর বিজ্ঞাপিত Roaming Consortium Organizationally Unique Identifiers (OUIs)-কে তার স্থানীয়ভাবে প্রোভিশন করা প্রোফাইলের সাথে যাচাই করে। যদি মিল পাওয়া যায়, তবে ডিভাইসটি একটি Extensible Authentication Protocol (EAP) সংযোগ (সাধারণত EAP-TLS বা EAP-TTLS) শুরু করে।
OpenRoaming হলো Passpoint-এর ওপর ভিত্তি করে তৈরি গ্লোবাল ফেডারেশন। যেখানে Passpoint লোকাল ডিভাইস-টু-AP ইন্টারঅ্যাকশন পরিচালনা করে, সেখানে OpenRoaming RADIUS প্রক্সি ইনফ্রাস্ট্রাকচার প্রদান করে যা লক্ষ লক্ষ AP-কে হাজার হাজার Identity Providers (IdPs)-এর সাথে সংযুক্ত করে। এটি ভেন্যুগুলোর জন্য পৃথক রোমিং চুক্তি নিয়ে আলোচনা করার বা এক্সটার্নাল গেস্টদের জন্য জটিল Public Key Infrastructure (PKI) পরিচালনা করার প্রয়োজনীয়তা দূর করে।

নিরাপত্তা প্যারাডাইম শিফট
Captive Portal সহ প্রথাগত ওপেন নেটওয়ার্কগুলো ব্যবহারকারী লগইন প্রক্রিয়া সম্পন্ন না করা পর্যন্ত ডেটা আনএনক্রিপ্টেড অবস্থায় ট্রান্সমিট করে। এটি ব্যবহারকারীদের "evil twin" অ্যাটাকের সম্মুখীন করে, যেখানে ক্ষতিকারক ব্যক্তিরা ক্রেডেনশিয়াল সংগ্রহের জন্য ভেন্যুটির SSID স্পুফ করে।
Passpoint মৌলিকভাবে এই ঝুঁকির প্রোফাইল পরিবর্তন করে। যেহেতু অথেন্টিকেশন 802.1X-এর মাধ্যমে ঘটে, তাই প্রথম প্যাকেট থেকেই সংযোগটি WPA2-Enterprise বা WPA3-Enterprise এনক্রিপশন দ্বারা সুরক্ষিত থাকে। তদুপরি, EAP-TLS-এর অন্তর্নিহিত মিউচুয়াল অথেন্টিকেশন মানে হলো ডিভাইসটি কোনো ক্রেডেনশিয়াল পাঠানোর আগে নেটওয়ার্কের সার্টিফিকেট যাচাই করে, যা কার্যকরভাবে evil twin ঝুঁকিগুলোকে নিষ্ক্রিয় করে। আমাদের Device Posture Assessment for Network Access Control গাইডে বিস্তারিতভাবে বলা হয়েছে, ডিভাইসের বিশ্বাসযোগ্যতা স্থাপন করা অত্যন্ত গুরুত্বপূর্ণ এবং Passpoint এটি এজে (edge) প্রয়োগ করে।

ইমপ্লিমেন্টেশন গাইড
OpenRoaming ডিপ্লয় করার জন্য আপনার Wireless LAN Controller (WLC), আপনার RADIUS ইনফ্রাস্ট্রাকচার এবং WBA ফেডারেশনের মধ্যে সমন্বয় প্রয়োজন। নিম্নলিখিত ভেন্ডর-নিরপেক্ষ ধাপগুলো একটি স্ট্যান্ডার্ড এন্টারপ্রাইজ ডিপ্লয়মেন্টের রূপরেখা দেয়।
ধাপ ১: ইনফ্রাস্ট্রাকচার প্রস্তুতি মূল্যায়ন
কনফিগার করার আগে, যাচাই করুন যে আপনার বিদ্যমান হার্ডওয়্যার প্রয়োজনীয় স্ট্যান্ডার্ডগুলো সমর্থন করে কি না। গত পাঁচ বছরে মুক্তি পাওয়া বেশিরভাগ এন্টারপ্রাইজ AP (যেমন Cisco, Aruba, Ruckus) নেটিভভাবে 802.11u এবং Passpoint সমর্থন করে। আপনার WLC ফার্মওয়্যার WPA3 এবং Protected Management Frames (PMF) সমর্থন করার জন্য আপডেট করা হয়েছে কি না তা নিশ্চিত করুন, যা Passpoint Release 3-এর জন্য বাধ্যতামূলক।
ধাপ ২: RADIUS এবং ফেডারেশন ইন্টিগ্রেশন
গুরুত্বপূর্ণ ইন্টিগ্রেশন পয়েন্ট হলো আপনার লোকাল নেটওয়ার্ককে OpenRoaming ফেডারেশনের সাথে সংযুক্ত করা। এটি একটি সুরক্ষিত RADIUS প্রক্সি সংযোগ স্থাপনের মাধ্যমে অর্জিত হয়।
১. একটি Cloud RADIUS প্রোভাইডার নির্বাচন করুন: এমন একটি প্রোভাইডার বেছে নিন যা একটি প্রত্যয়িত OpenRoaming Ecosystem Broker (যেমন IronWiFi, Cisco Spaces)।
২. RadSec টানেল স্থাপন করুন: RadSec (RADIUS over TLS) ব্যবহার করে ক্লাউড RADIUS সার্ভারে অথেন্টিকেশন রিকোয়েস্ট ফরোয়ার্ড করার জন্য আপনার WLC কনফিগার করুন। এটি ইন্টারনেটে অথেন্টিকেশন ট্রাফিককে সুরক্ষিত করে। বিস্তারিত কনফিগারেশনের জন্য, RadSec : Sécurisation du trafic d'authentification RADIUS avec TLS দেখুন।
৩. Realm Routing কনফিগার করুন: OpenRoaming ডোমেইনগুলোর (যেমন apple.openroaming.net) সাথে মিলে যাওয়া রিকোয়েস্টগুলো WBA ফেডারেশনে ফরোয়ার্ড করার জন্য RADIUS সার্ভারে রাউটিং রুল সেট আপ করুন।
ধাপ ৩: WLAN কনফিগারেশন
প্রয়োজনীয় ANQP এলিমেন্টগুলো ব্রডকাস্ট করার জন্য আপনার WLC-তে নির্দিষ্ট SSID কনফিগার করুন।
১. 802.11u সক্ষম করুন: টার্গেট WLAN-এর জন্য Hotspot 2.0/Passpoint ফিচারগুলো চালু করুন।
২. Roaming Consortium OUIs সংজ্ঞায়িত করুন: AP-এর বিকনে WBA দ্বারা প্রদত্ত নির্দিষ্ট OUI-গুলো (যেমন OpenRoaming-Settlement-Free-এর জন্য 5A-03-BA) যোগ করুন।
৩. নিরাপত্তা কনফিগার করুন: 802.1X অথেন্টিকেশন সহ Layer 2 সিকিউরিটি WPA2/WPA3-Enterprise-এ সেট করুন।
ধাপ ৪: ইউজার অনবোর্ডিং কৌশল
যদিও ফেডারেশনভুক্ত ব্যবহারকারীরা (যেমন যাদের Apple বা Google প্রোফাইল আছে) স্বয়ংক্রিয়ভাবে সংযুক্ত হবে, আপনাকে সেই ব্যবহারকারীদের জন্য পরিকল্পনা করতে হবে যাদের আগে থেকে প্রোফাইল নেই। একটি Online Sign-Up (OSU) সার্ভার ইমপ্লিমেন্ট করুন বা আপনার ভেন্যুটির মোবাইল অ্যাপে প্রোফাইল প্রোভিশনিং ইন্টিগ্রেট করুন। এটি ব্যবহারকারীদের তাদের প্রথম ভিজিটের সময় একটি Passpoint প্রোফাইল ডাউনলোড করতে দেয়, যা পরবর্তী সমস্ত ভিজিটের জন্য নিরবচ্ছিন্ন সংযোগ নিশ্চিত করে।
সেরা অনুশীলনসমূহ
- স্থানান্তরের সময় একটি হাইব্রিড পদ্ধতি বজায় রাখুন: আপনার লেগাসি Captive Portal অবিলম্বে নিষ্ক্রিয় করবেন না। লেগাসি ডিভাইস এবং প্রোফাইলহীন ব্যবহারকারীদের সুবিধার্থে আপনার ওপেন Guest WiFi নেটওয়ার্কের সাথে সমান্তরালভাবে Passpoint-সক্ষম SSID চালান। ওপেন নেটওয়ার্কটি কখন নিরাপদে বন্ধ করা যাবে তা নির্ধারণ করতে অ্যাটাচ রেট মনিটর করুন।
- RadSec-কে অগ্রাধিকার দিন: ইন্টারনেটের মাধ্যমে কখনই আনএনক্রিপ্টেড RADIUS ট্রাফিক ট্রান্সমিট করবেন না। আপনার WLC এবং ক্লাউড RADIUS প্রোভাইডারের মধ্যে যোগাযোগ সুরক্ষিত করতে সর্বদা RadSec ব্যবহার করুন।
- অ্যাপ ইন্টিগ্রেশনের সুবিধা নিন: হসপিটালিটি এবং রিটেইল ভেন্যুগুলোর জন্য, আপনার ব্র্যান্ডের লয়্যালটি অ্যাপের মধ্যে Passpoint প্রোফাইল প্রোভিশনিং এম্বেড করুন। এটি নিশ্চিত করে যে ব্যবহারকারী সুরক্ষিতভাবে অথেন্টিকেটেড হয়েছে এবং সরাসরি নেটওয়ার্ক উপস্থিতিকে তাদের কাস্টমার প্রোফাইলের সাথে যুক্ত করে।
- সার্টিফিকেটের মেয়াদ শেষ হওয়ার দিকে নজর রাখুন: Passpoint মূলত PKI-এর ওপর নির্ভর করে। হঠাৎ অথেন্টিকেশন ব্যর্থতা রোধ করতে সমস্ত RADIUS এবং ওয়েব সার্ভার সার্টিফিকেটের জন্য স্বয়ংক্রিয় মনিটরিং এবং অ্যালার্ট ইমপ্লিমেন্ট করুন।
ট্রাবলশুটিং এবং ঝুঁকি প্রশমন
Passpoint ডিপ্লয় করার সময়, IT টিমগুলো সাধারণত নির্দিষ্ট কিছু সমস্যার সম্মুখীন হয়। একটি মসৃণ রোলআউটের জন্য এই ঝুঁকিগুলো বোঝা অত্যন্ত গুরুত্বপূর্ণ।
- ANQP টাইমআউট সমস্যা: যদি AP-গুলো ওভারলোডেড থাকে বা কন্ট্রোলার ধীরগতিতে চলে, তবে ANQP রেসপন্স টাইম আউট হতে পারে, যা ডিভাইসগুলোকে নেটওয়ার্ক আবিষ্কার করতে বাধা দেয়। প্রশমন: AP-গুলো পর্যাপ্তভাবে প্রোভিশন করা হয়েছে কি না তা নিশ্চিত করুন এবং কন্ট্রোল প্লেন CPU ইউটিলাইজেশন মনিটর করুন। উচ্চ-ঘনত্বের পরিবেশের জন্য, বিকন ইন্টারভাল অপ্টিমাইজ করার কথা বিবেচনা করুন।
- সার্টিফিকেট ট্রাস্ট ফেইলিয়ার: যদি ক্লায়েন্ট ডিভাইসটি সেই Root CA-কে বিশ্বাস না করে যা RADIUS সার্ভারের সার্টিফিকেটে স্বাক্ষর করেছে, তবে EAP-TLS হ্যান্ডশেক নিঃশব্দে ব্যর্থ হবে। প্রশমন: পাবলিক-ফেসিং RADIUS সার্ভারের জন্য সর্বদা ব্যাপকভাবে স্বীকৃত পাবলিক Certificate Authorities (যেমন DigiCert, Let's Encrypt) দ্বারা ইস্যু করা সার্টিফিকেট ব্যবহার করুন। গেস্ট অ্যাক্সেসের জন্য সেলফ-সাইনড সার্টিফিকেট এড়িয়ে চলুন।
- RadSec কানেক্টিভিটি ড্রপ: ফায়ারওয়াল বা ইন্টারমিডিয়েট রাউটিং সমস্যা RadSec-এর জন্য প্রয়োজনীয় TCP সংযোগ বিচ্ছিন্ন করতে পারে। প্রশমন: RadSec টানেল স্ট্যাটাসের ওপর শক্তিশালী মনিটরিং ইমপ্লিমেন্ট করুন এবং ফেইলওভারের জন্য সেকেন্ডারি RADIUS সার্ভার কনফিগার করুন।
ROI এবং ব্যবসায়িক প্রভাব
Passpoint এবং OpenRoaming-এ রূপান্তর কেবল একটি IT আপগ্রেড নয়; এটি একটি কৌশলগত ব্যবসায়িক সহায়ক। Captive Portal-এর জটিলতা দূর করার মাধ্যমে, ভেন্যুগুলো মূল মেট্রিক্সে তাৎক্ষণিক উন্নতি দেখতে পায়।
- বর্ধিত অ্যাটাচ রেট: ভেন্যুগুলো সাধারণত নেটওয়ার্কে সংযুক্ত ডিভাইসের সংখ্যায় ৪০-৬০% বৃদ্ধি লক্ষ্য করে। এটি সরাসরি WiFi Analytics এবং Sensors -এর জন্য স্যাম্পল সাইজ প্রসারিত করে, যা আরও সঠিক ফুটফল এবং ডুয়েল টাইম ডেটা প্রদান করে।
- উন্নত কাস্টমার এনগেজমেন্ট: রিটেইল এবং হসপিটালিটিতে, নিরবচ্ছিন্ন সংযোগ ভেন্যুগুলোকে তাদের অ্যাপের মাধ্যমে লোকেশন-ভিত্তিক নোটিফিকেশন ট্রিগার করতে দেয় যখনই কোনো গেস্ট প্রবেশ করে, যা তাৎক্ষণিক এনগেজমেন্ট তৈরি করে।
- সাপোর্ট ওভারহেড হ্রাস: Captive Portal নির্মূল করা লগইন ব্যর্থতা, ব্রাউজার রিডাইরেক্ট এবং ভুলে যাওয়া পাসওয়ার্ড সম্পর্কিত হেল্পডেস্ক টিকিট নাটকীয়ভাবে হ্রাস করে, যা IT রিসোর্সগুলোকে সাশ্রয় করে।
- ডেটা মনেটাইজেশন: Wayfinding এবং লয়্যালটি প্ল্যাটফর্মের সাথে ইন্টিগ্রেট করার মাধ্যমে, ভেন্যুগুলো শারীরিক উপস্থিতিকে কেনাকাটার আচরণের সাথে সম্পর্কিত করতে পারে, যা নেটওয়ার্ক বিনিয়োগকে ন্যায়সঙ্গত করার মতো কার্যকরী অন্তর্দৃষ্টি প্রদান করে।
এই বিষয়ে আমাদের বিস্তারিত ব্রিফিং শুনুন:
মূল শব্দ ও সংজ্ঞা
Passpoint (Hotspot 2.0)
A Wi-Fi Alliance certification based on the IEEE 802.11u standard that enables devices to automatically discover and securely connect to Wi-Fi networks without user intervention.
IT teams deploy Passpoint to replace legacy captive portals, providing a cellular-like roaming experience for enterprise and guest WiFi.
OpenRoaming
A global roaming federation managed by the Wireless Broadband Alliance (WBA) that connects Identity Providers (IdPs) with Access Networks using Passpoint technology.
Venues join OpenRoaming to allow guests to authenticate using existing credentials (e.g., Apple ID, Google, Carrier SIM) without managing local accounts.
ANQP (Access Network Query Protocol)
A Layer 2 protocol defined in 802.11u that allows a client device to request information from an Access Point (such as supported roaming partners) before associating with the network.
ANQP is the mechanism that allows a smartphone to 'know' if it can connect to a Passpoint network silently in the background.
RadSec (RADIUS over TLS)
A protocol that secures RADIUS authentication traffic by wrapping it in a TLS tunnel, typically using TCP port 2083.
Essential for OpenRoaming deployments to ensure that authentication requests sent from the venue to the cloud RADIUS provider cannot be intercepted.
OUI (Organizationally Unique Identifier)
A 24-bit number that uniquely identifies a vendor, manufacturer, or organization, used in Passpoint to identify supported roaming consortiums.
Network admins configure specific OUIs on their WLCs to broadcast which identity providers or federations (like OpenRoaming) are supported at the venue.
EAP-TLS (Extensible Authentication Protocol - Transport Layer Security)
A highly secure authentication framework that requires mutual certificate-based authentication between the client and the server.
The gold standard for Passpoint authentication, ensuring that both the user's device and the venue's network verify each other's identities before connecting.
OSU (Online Sign-Up)
A standardized mechanism in Passpoint Release 2 and later that allows a device to securely obtain network credentials and a profile from a provisioning server.
Used to onboard new guests who do not already have a Passpoint profile installed on their device.
Evil Twin Attack
A wireless attack where a malicious actor sets up a rogue Access Point broadcasting the same SSID as a legitimate network to intercept user traffic and credentials.
Passpoint eliminates this risk by requiring the network to present a valid certificate (mutual authentication) before the device will connect.
কেস স্টাডিজ
A global hotel chain with 200 properties wants to improve guest connectivity and increase the adoption of its loyalty app. Guests currently complain about having to log in to the captive portal every day of their stay, and attach rates are low.
The hotel deploys Passpoint across all properties. Instead of a captive portal, they integrate Passpoint profile provisioning into their loyalty app. When a guest downloads the app and logs in, a Passpoint profile is silently installed on their device. The APs are configured to broadcast the hotel's specific Roaming Consortium OUI. The WLC uses RadSec to forward authentication requests to a cloud RADIUS provider. When the guest arrives at any property globally, their device detects the OUI, authenticates via EAP-TLS using the profile, and connects instantly with WPA3 encryption.
A large conference centre needs to provide secure WiFi for 10,000 attendees. Managing temporary credentials for a 3-day event via a captive portal is operationally heavy and insecure.
The venue implements OpenRoaming. They configure their WLC to broadcast the WBA OpenRoaming OUIs and establish a RadSec connection to an OpenRoaming Ecosystem Broker. Attendees arriving at the venue who already have an OpenRoaming profile (e.g., via their mobile carrier or a previous venue) connect automatically. For attendees without a profile, the venue provides QR codes around the concourse that direct users to an Online Sign-Up (OSU) server to download a temporary event profile.
দৃশ্যপট বিশ্লেষণ
Q1. You are the IT Director for a retail chain. Marketing wants to track repeat customer visits accurately using WiFi analytics, but the current open guest network with a captive portal has a 15% attach rate. Customers complain the login takes too long. How do you redesign the network access strategy to meet Marketing's goals while improving the customer experience?
💡 ইঙ্গিত:Consider how you can tie network authentication to an asset the customer already values, removing the friction of the captive portal entirely.
প্রস্তাবিত পদ্ধতি দেখুন
Implement Passpoint and integrate the profile provisioning into the retailer's existing mobile loyalty app. When customers download or update the app, the Passpoint profile is silently installed. Upon entering any store, their device authenticates automatically via EAP-TLS. This removes the captive portal friction, dramatically increases the attach rate (providing Marketing with accurate repeat visit data), and secures the connection with WPA3.
Q2. During a pilot deployment of OpenRoaming at a stadium, the network team notices that while authentication requests are reaching the local WLC, they are failing to reach the cloud RADIUS provider. The firewall team confirms that standard RADIUS ports (UDP 1812/1813) are open outbound. What is the most likely cause of the failure?
💡 ইঙ্গিত:OpenRoaming Ecosystem Brokers mandate secure communication for authentication traffic over the internet.
প্রস্তাবিত পদ্ধতি দেখুন
The WLC is likely attempting to send standard, unencrypted RADIUS traffic, but OpenRoaming deployments require RadSec (RADIUS over TLS) for communication with the cloud broker. The firewall team needs to ensure that TCP port 2083 (the standard port for RadSec) is open outbound, and the WLC must be configured to establish the TLS tunnel using the correct certificates.
Q3. A hospital wants to deploy Passpoint to provide seamless roaming for doctors moving between the main campus and satellite clinics. However, the Information Security Officer (ISO) is concerned about 'evil twin' attacks where a malicious actor might spoof the hospital's SSID at a nearby coffee shop to steal credentials. How does Passpoint address this specific concern?
💡 ইঙ্গিত:Focus on the specific EAP methods used in Passpoint and how the client device verifies the network before transmitting data.
প্রস্তাবিত পদ্ধতি দেখুন
Passpoint mitigates the evil twin risk through mutual authentication, typically using EAP-TLS or EAP-TTLS. Before the doctor's device sends any authentication credentials, the AP (via the RADIUS server) must present a valid digital certificate. The device verifies this certificate against its trusted Root CAs. If a malicious actor spoofs the SSID, they will not possess the valid private key/certificate for the hospital's RADIUS server, and the device will silently abort the connection before any credentials are exchanged.
মূল বিষয়সমূহ
- ✓Passpoint (802.11u) eliminates captive portals by enabling devices to discover and connect to networks automatically and securely.
- ✓OpenRoaming scales Passpoint by creating a global federation, allowing users to authenticate using existing trusted identities (Apple, Google, Carriers).
- ✓Security is drastically improved through WPA3 encryption from the first packet and mutual certificate authentication, neutralizing 'evil twin' attacks.
- ✓Deploying Passpoint requires WPA3-capable access points, a cloud RADIUS provider, and RadSec (RADIUS over TLS) for secure external communication.
- ✓Integrating Passpoint profile provisioning into venue loyalty apps drives higher network attach rates and richer location-based analytics.
- ✓Venues should run a hybrid model during transition, broadcasting both the legacy captive portal SSID and the Passpoint SSID until adoption reaches critical mass.
- ✓OpenRoaming simplifies GDPR compliance by relying on anonymised persistent tokens rather than collecting personal data via splash pages.



