L'avenir de la connectivité fluide : Passpoint et OpenRoaming expliqués
Ce guide de référence technique fournit des informations exploitables aux responsables informatiques sur la transition des Captive Portal traditionnels vers Passpoint et OpenRoaming. Il détaille les normes IEEE 802.11u et WPA3 sous-jacentes, les flux d'authentification sécurisés et les stratégies de déploiement en conditions réelles pour améliorer la connectivité fluide, renforcer la sécurité et générer un ROI mesurable dans les établissements d'entreprise.
🎧 Écouter ce guide
Voir la transcription
- Résumé exécutif
- Analyse technique approfondie
- L'architecture Passpoint et OpenRoaming
- Changement de paradigme en matière de sécurité
- Guide de mise en œuvre
- Phase 1 : Évaluation de la préparation de l'infrastructure
- Phase 2 : Intégration RADIUS et fédération
- Phase 3 : Configuration du WLAN
- Phase 4 : Stratégie d'intégration des utilisateurs
- Bonnes pratiques
- Dépannage et atténuation des risques
- ROI et impact commercial

Résumé exécutif
Depuis une décennie, le WiFi invité repose sur les Captive Portal — un modèle générant des frictions qui frustre les utilisateurs, dégrade l'expérience de marque et introduit d'importantes vulnérabilités de sécurité. Alors que les établissements des secteurs de l' Hôtellerie , du Commerce de détail et du secteur public exigent des taux de connexion plus élevés pour alimenter le WiFi Analytics et les services basés sur la localisation, le secteur évolue vers une connectivité fluide, similaire au réseau cellulaire.
Passpoint (Hotspot 2.0) et OpenRoaming représentent l'avenir définitif de l'accès sans fil en entreprise. Basé sur la norme IEEE 802.11u et géré par la Wireless Broadband Alliance (WBA), cet écosystème permet une authentification sans contact et sécurisée (WPA3). En fédérant les fournisseurs d'identité (comme Apple, Google et les opérateurs mobiles) avec les réseaux d'accès, les établissements peuvent connecter automatiquement les invités sans sélection manuelle de SSID ni pages d'accueil. Ce guide fournit une feuille de route pratique et neutre vis-à-vis des fournisseurs pour permettre aux responsables informatiques et aux architectes réseau d'évaluer, de concevoir et de déployer Passpoint et OpenRoaming, transformant le WiFi invité d'un centre de coûts en un actif sécurisé et riche en données.
Analyse technique approfondie
L'architecture Passpoint et OpenRoaming
Pour comprendre ce changement, nous devons distinguer la technologie sous-jacente de la fédération qui permet son déploiement à grande échelle.
Passpoint (Hotspot 2.0) est une certification de la Wi-Fi Alliance basée sur la norme IEEE 802.11u. Elle définit le mécanisme permettant aux appareils de découvrir les réseaux et de s'y authentifier automatiquement. Le protocole central est l'Access Network Query Protocol (ANQP), qui permet à un appareil client d'interroger un point d'accès (AP) avant de s'y associer. L'appareil vérifie les Roaming Consortium Organizationally Unique Identifiers (OUI) annoncés par l'AP par rapport à ses profils configurés localement. Si une correspondance est trouvée, l'appareil initie une connexion Extensible Authentication Protocol (EAP) (généralement EAP-TLS ou EAP-TTLS).
OpenRoaming est la fédération mondiale construite sur Passpoint. Alors que Passpoint gère l'interaction locale entre l'appareil et l'AP, OpenRoaming fournit l'infrastructure proxy RADIUS qui connecte des millions d'AP à des milliers de fournisseurs d'identité (IdP). Cela élimine la nécessité pour les établissements de négocier des accords d'itinérance individuels ou de gérer une infrastructure à clés publiques (PKI) complexe pour les invités externes.

Changement de paradigme en matière de sécurité
Les réseaux ouverts traditionnels avec Captive Portal transmettent les données sans chiffrement jusqu'à ce que l'utilisateur termine le processus de connexion. Cela expose les utilisateurs aux attaques de type « evil twin », où des acteurs malveillants usurpent le SSID de l'établissement pour récolter des identifiants.
Passpoint modifie fondamentalement ce profil de risque. L'authentification s'effectuant via 802.1X, la connexion est sécurisée par un chiffrement WPA2-Enterprise ou WPA3-Enterprise dès le premier paquet. De plus, l'authentification mutuelle inhérente à EAP-TLS signifie que l'appareil vérifie le certificat du réseau avant d'envoyer des identifiants, neutralisant ainsi efficacement les vulnérabilités « evil twin ». Comme détaillé dans notre guide sur l' Évaluation de la posture des appareils pour le contrôle d'accès réseau , l'établissement de la confiance dans l'appareil est primordial, et Passpoint l'impose à la périphérie.

Guide de mise en œuvre
Le déploiement d'OpenRoaming nécessite une coordination entre votre contrôleur LAN sans fil (WLC), votre infrastructure RADIUS et la fédération WBA. Les étapes suivantes, neutres vis-à-vis des fournisseurs, décrivent un déploiement d'entreprise standard.
Phase 1 : Évaluation de la préparation de l'infrastructure
Avant la configuration, vérifiez que votre matériel existant prend en charge les normes requises. La plupart des AP d'entreprise (ex. : Cisco, Aruba, Ruckus) sortis au cours des cinq dernières années supportent nativement le 802.11u et Passpoint. Assurez-vous que le micrologiciel de votre WLC est mis à jour pour prendre en charge le WPA3 et les Protected Management Frames (PMF), obligatoires pour Passpoint Release 3.
Phase 2 : Intégration RADIUS et fédération
Le point d'intégration critique consiste à connecter votre réseau local à la fédération OpenRoaming. Ceci est réalisé en établissant une connexion proxy RADIUS sécurisée.
- Sélectionnez un fournisseur RADIUS Cloud : Choisissez un fournisseur qui est un courtier certifié de l'écosystème OpenRoaming (ex. : IronWiFi, Cisco Spaces).
- Établissez des tunnels RadSec : Configurez votre WLC pour transférer les demandes d'authentification au serveur RADIUS cloud via RadSec (RADIUS sur TLS). Cela sécurise le trafic d'authentification sur Internet. Pour une configuration détaillée, reportez-vous à RadSec : Sécurisation du trafic d'authentification RADIUS avec TLS .
- Configurez le routage des domaines : Configurez des règles de routage sur le serveur RADIUS pour transférer les demandes correspondant aux domaines OpenRoaming (ex. :
apple.openroaming.net) vers la fédération WBA.
Phase 3 : Configuration du WLAN
Configurez le SSID spécifique sur votre WLC pour diffuser les éléments ANQP nécessaires.
- Activez le 802.11u : Activez les fonctionnalités Hotspot 2.0/Passpoint pour le WLAN cible.
- Définissez les OUI du Roaming Consortium : Ajoutez les OUI spécifiques fournis par la WBA (ex. :
5A-03-BApour OpenRoaming-Settlement-Free) à la balise (beacon) de l'AP. - Configurez la sécurité : Définissez la sécurité de couche 2 sur WPA2/WPA3-Enterprise avec authentification 802.1X.
Phase 4 : Stratégie d'intégration des utilisateurs
Bien que les utilisateurs fédérés (ex. : ceux disposant de profils Apple ou Google) se connectent automatiquement, vous devez prévoir une solution pour les utilisateurs n'ayant pas de profil préexistant. Implémentez un serveur d'inscription en ligne (OSU) ou intégrez la fourniture de profils dans l'application mobile de votre établissement. Cela permet aux utilisateurs de télécharger un profil Passpoint lors de leur première visite, garantissant une connectivité fluide pour toutes les visites ultérieures.
Bonnes pratiques
- Maintenez une approche hybride pendant la transition : Ne désactivez pas immédiatement votre ancien Captive Portal. Faites fonctionner le SSID compatible Passpoint en parallèle avec votre réseau WiFi invité ouvert pour accommoder les anciens appareils et les utilisateurs sans profil. Surveillez les taux de connexion pour déterminer quand le réseau ouvert peut être arrêté en toute sécurité.
- Priorisez RadSec : Ne transmettez jamais de trafic RADIUS sur Internet sans chiffrement. Utilisez toujours RadSec pour sécuriser la communication entre votre WLC et le fournisseur RADIUS cloud.
- Exploitez l'intégration d'applications : Pour les établissements de l'hôtellerie et du commerce de détail, intégrez la fourniture de profils Passpoint dans l'application de fidélité de votre marque. Cela garantit que l'utilisateur est authentifié de manière sécurisée tout en liant directement sa présence sur le réseau à son profil client.
- Surveillez les expirations de certificats : Passpoint repose fortement sur la PKI. Mettez en place une surveillance et des alertes automatisées pour tous les certificats RADIUS et serveurs Web afin d'éviter des échecs d'authentification soudains.
Dépannage et atténuation des risques
Lors du déploiement de Passpoint, les équipes informatiques rencontrent généralement des modes de défaillance spécifiques. Comprendre ces risques est crucial pour un déploiement réussi.
- Problèmes de délai d'attente ANQP : Si les AP sont surchargés ou si le contrôleur est lent, les réponses ANQP peuvent expirer, empêchant les appareils de découvrir le réseau. Atténuation : Assurez-vous que les AP sont correctement dimensionnés et surveillez l'utilisation du processeur du plan de contrôle. Pour les environnements à haute densité, envisagez d'optimiser les intervalles de balisage (beacon).
- Échecs de confiance des certificats : Si l'appareil client ne fait pas confiance à l'autorité de certification racine (Root CA) qui a signé le certificat du serveur RADIUS, la négociation EAP-TLS échouera silencieusement. Atténuation : Utilisez toujours des certificats émis par des autorités de certification publiques reconnues (ex. : DigiCert, Let's Encrypt) pour les serveurs RADIUS accessibles au public. Évitez les certificats auto-signés pour l'accès invité.
- Interruptions de connectivité RadSec : Les pare-feu ou des problèmes de routage intermédiaire peuvent rompre la connexion TCP requise pour RadSec. Atténuation : Mettez en œuvre une surveillance robuste de l'état du tunnel RadSec et configurez des serveurs RADIUS secondaires pour le basculement.
ROI et impact commercial
La transition vers Passpoint et OpenRoaming n'est pas seulement une mise à niveau informatique ; c'est un levier commercial stratégique. En supprimant les frictions des Captive Portal, les établissements constatent des améliorations immédiates des indicateurs clés.
- Augmentation des taux de connexion : Les établissements observent généralement une augmentation de 40 à 60 % du nombre d'appareils se connectant au réseau. Cela élargit directement la taille de l'échantillon pour le WiFi Analytics et les Capteurs , fournissant des données plus précises sur l'affluence et le temps de séjour.
- Engagement client amélioré : Dans le commerce et l'hôtellerie, la connectivité fluide permet aux établissements de déclencher des notifications basées sur la localisation via leurs applications dès qu'un invité franchit la porte, stimulant un engagement immédiat.
- Réduction des coûts de support : L'élimination des Captive Portal réduit considérablement les tickets d'assistance liés aux échecs de connexion, aux redirections de navigateur et aux mots de passe oubliés, libérant ainsi des ressources informatiques.
- Monétisation des données : En s'intégrant aux plateformes de Guidage et de fidélité, les établissements peuvent corréler la présence physique avec le comportement d'achat, fournissant des informations exploitables qui justifient l'investissement réseau.
Écoutez notre briefing complet sur ce sujet :
Termes clés et définitions
Passpoint (Hotspot 2.0)
A Wi-Fi Alliance certification based on the IEEE 802.11u standard that enables devices to automatically discover and securely connect to Wi-Fi networks without user intervention.
IT teams deploy Passpoint to replace legacy captive portals, providing a cellular-like roaming experience for enterprise and guest WiFi.
OpenRoaming
A global roaming federation managed by the Wireless Broadband Alliance (WBA) that connects Identity Providers (IdPs) with Access Networks using Passpoint technology.
Venues join OpenRoaming to allow guests to authenticate using existing credentials (e.g., Apple ID, Google, Carrier SIM) without managing local accounts.
ANQP (Access Network Query Protocol)
A Layer 2 protocol defined in 802.11u that allows a client device to request information from an Access Point (such as supported roaming partners) before associating with the network.
ANQP is the mechanism that allows a smartphone to 'know' if it can connect to a Passpoint network silently in the background.
RadSec (RADIUS over TLS)
A protocol that secures RADIUS authentication traffic by wrapping it in a TLS tunnel, typically using TCP port 2083.
Essential for OpenRoaming deployments to ensure that authentication requests sent from the venue to the cloud RADIUS provider cannot be intercepted.
OUI (Organizationally Unique Identifier)
A 24-bit number that uniquely identifies a vendor, manufacturer, or organization, used in Passpoint to identify supported roaming consortiums.
Network admins configure specific OUIs on their WLCs to broadcast which identity providers or federations (like OpenRoaming) are supported at the venue.
EAP-TLS (Extensible Authentication Protocol - Transport Layer Security)
A highly secure authentication framework that requires mutual certificate-based authentication between the client and the server.
The gold standard for Passpoint authentication, ensuring that both the user's device and the venue's network verify each other's identities before connecting.
OSU (Online Sign-Up)
A standardized mechanism in Passpoint Release 2 and later that allows a device to securely obtain network credentials and a profile from a provisioning server.
Used to onboard new guests who do not already have a Passpoint profile installed on their device.
Evil Twin Attack
A wireless attack where a malicious actor sets up a rogue Access Point broadcasting the same SSID as a legitimate network to intercept user traffic and credentials.
Passpoint eliminates this risk by requiring the network to present a valid certificate (mutual authentication) before the device will connect.
Études de cas
A global hotel chain with 200 properties wants to improve guest connectivity and increase the adoption of its loyalty app. Guests currently complain about having to log in to the captive portal every day of their stay, and attach rates are low.
The hotel deploys Passpoint across all properties. Instead of a captive portal, they integrate Passpoint profile provisioning into their loyalty app. When a guest downloads the app and logs in, a Passpoint profile is silently installed on their device. The APs are configured to broadcast the hotel's specific Roaming Consortium OUI. The WLC uses RadSec to forward authentication requests to a cloud RADIUS provider. When the guest arrives at any property globally, their device detects the OUI, authenticates via EAP-TLS using the profile, and connects instantly with WPA3 encryption.
A large conference centre needs to provide secure WiFi for 10,000 attendees. Managing temporary credentials for a 3-day event via a captive portal is operationally heavy and insecure.
The venue implements OpenRoaming. They configure their WLC to broadcast the WBA OpenRoaming OUIs and establish a RadSec connection to an OpenRoaming Ecosystem Broker. Attendees arriving at the venue who already have an OpenRoaming profile (e.g., via their mobile carrier or a previous venue) connect automatically. For attendees without a profile, the venue provides QR codes around the concourse that direct users to an Online Sign-Up (OSU) server to download a temporary event profile.
Analyse de scénario
Q1. You are the IT Director for a retail chain. Marketing wants to track repeat customer visits accurately using WiFi analytics, but the current open guest network with a captive portal has a 15% attach rate. Customers complain the login takes too long. How do you redesign the network access strategy to meet Marketing's goals while improving the customer experience?
💡 Astuce :Consider how you can tie network authentication to an asset the customer already values, removing the friction of the captive portal entirely.
Afficher l'approche recommandée
Implement Passpoint and integrate the profile provisioning into the retailer's existing mobile loyalty app. When customers download or update the app, the Passpoint profile is silently installed. Upon entering any store, their device authenticates automatically via EAP-TLS. This removes the captive portal friction, dramatically increases the attach rate (providing Marketing with accurate repeat visit data), and secures the connection with WPA3.
Q2. During a pilot deployment of OpenRoaming at a stadium, the network team notices that while authentication requests are reaching the local WLC, they are failing to reach the cloud RADIUS provider. The firewall team confirms that standard RADIUS ports (UDP 1812/1813) are open outbound. What is the most likely cause of the failure?
💡 Astuce :OpenRoaming Ecosystem Brokers mandate secure communication for authentication traffic over the internet.
Afficher l'approche recommandée
The WLC is likely attempting to send standard, unencrypted RADIUS traffic, but OpenRoaming deployments require RadSec (RADIUS over TLS) for communication with the cloud broker. The firewall team needs to ensure that TCP port 2083 (the standard port for RadSec) is open outbound, and the WLC must be configured to establish the TLS tunnel using the correct certificates.
Q3. A hospital wants to deploy Passpoint to provide seamless roaming for doctors moving between the main campus and satellite clinics. However, the Information Security Officer (ISO) is concerned about 'evil twin' attacks where a malicious actor might spoof the hospital's SSID at a nearby coffee shop to steal credentials. How does Passpoint address this specific concern?
💡 Astuce :Focus on the specific EAP methods used in Passpoint and how the client device verifies the network before transmitting data.
Afficher l'approche recommandée
Passpoint mitigates the evil twin risk through mutual authentication, typically using EAP-TLS or EAP-TTLS. Before the doctor's device sends any authentication credentials, the AP (via the RADIUS server) must present a valid digital certificate. The device verifies this certificate against its trusted Root CAs. If a malicious actor spoofs the SSID, they will not possess the valid private key/certificate for the hospital's RADIUS server, and the device will silently abort the connection before any credentials are exchanged.
Points clés à retenir
- ✓Passpoint (802.11u) eliminates captive portals by enabling devices to discover and connect to networks automatically and securely.
- ✓OpenRoaming scales Passpoint by creating a global federation, allowing users to authenticate using existing trusted identities (Apple, Google, Carriers).
- ✓Security is drastically improved through WPA3 encryption from the first packet and mutual certificate authentication, neutralizing 'evil twin' attacks.
- ✓Deploying Passpoint requires WPA3-capable access points, a cloud RADIUS provider, and RadSec (RADIUS over TLS) for secure external communication.
- ✓Integrating Passpoint profile provisioning into venue loyalty apps drives higher network attach rates and richer location-based analytics.
- ✓Venues should run a hybrid model during transition, broadcasting both the legacy captive portal SSID and the Passpoint SSID until adoption reaches critical mass.
- ✓OpenRoaming simplifies GDPR compliance by relying on anonymised persistent tokens rather than collecting personal data via splash pages.



