WiFi Hotspot 2.0 (Passpoint) : Le guide ultime pour une itinérance WiFi fluide et sécurisée

This guide provides a comprehensive technical overview of WiFi Hotspot 2.0 (Passpoint) for IT leaders. It details the technology, security benefits, and a step-by-step implementation framework for deploying seamless, secure WiFi roaming in enterprise environments like hotels, retail, and large venues, ultimately improving user experience and reducing operational overhead.

📖 8 min de lecture📝 1,845 mots🔧 2 exemples3 questions📚 8 termes clés

🎧 Écouter ce guide

Voir la transcription
WiFi Hotspot 2.0 and Passpoint: The Ultimate Guide to Seamless and Secure WiFi Roaming A Purple Enterprise WiFi Intelligence Briefing [INTRODUCTION & CONTEXT — approximately 1 minute] Welcome to the Purple Enterprise WiFi Intelligence series. I'm your host, and today we're tackling a technology that's been quietly transforming how enterprises, venues, and public-sector organisations deliver WiFi connectivity — WiFi Hotspot 2.0, more commonly known as Passpoint. If you're an IT manager, network architect, or CTO responsible for WiFi at a hotel chain, retail estate, stadium, or conference centre, this briefing is for you. We're going to cover what Passpoint actually is under the bonnet, why it matters for your security posture and guest experience, how to deploy it, and critically — what can go wrong and how to avoid it. Let's set the scene. Your guests and staff are connecting to WiFi dozens of times a day. Every time they do, they're either wrestling with a captive portal, manually selecting an SSID, or — worst case — connecting to an unencrypted open network. All of that friction, all of that security risk, is unnecessary. Hotspot 2.0 eliminates it. And by the end of this briefing, you'll understand exactly how, and whether it belongs in your network roadmap this quarter. [TECHNICAL DEEP-DIVE — approximately 5 minutes] Let's start with the fundamentals. Hotspot 2.0 is the Wi-Fi Alliance's certification programme built on top of the IEEE 802.11u amendment to the WiFi standard. The core problem it solves is what engineers call the "network selection problem." In legacy WiFi, your device scans for a known SSID — a network name — and if it finds one it recognises, it connects. Simple, but brittle. It requires you to have previously connected, it doesn't tell you anything about the network's security posture, and it doesn't support roaming between venues. Passpoint shifts the paradigm entirely. Instead of looking for a network name, your device looks for a network that supports its credentials. The device asks the access point — before even attempting to connect — "do you support my identity provider?" If the answer is yes, authentication proceeds automatically. No login page. No password. No manual selection. It's the cellular roaming model, applied to WiFi. The mechanism that makes this possible is called the Generic Advertisement Service, or GAS, combined with the Access Network Query Protocol — ANQP. When a Passpoint-enabled access point broadcasts its beacon, it includes what's called an Interworking Element — essentially a flag that says "I speak 802.11u." Your device sees that flag, sends a GAS request, and inside that request, an ANQP query asks: "What Roaming Consortium Organisational Identifiers do you support?" The access point responds. If there's a match with a profile already on the device, the full WPA2 or WPA3 Enterprise authentication handshake begins. That authentication uses IEEE 802.1X — the same port-based access control standard used in enterprise wired networks — combined with an EAP method. The most common are EAP-TLS, which uses certificates, EAP-TTLS with username and password tunnelled securely, and EAP-SIM or EAP-AKA for mobile operator SIM-based authentication. The result is a mutually authenticated, fully encrypted session. The device proves its identity to the network, and the network proves its identity to the device. This mutual authentication is what prevents the evil twin and man-in-the-middle attacks that plague open WiFi environments. Now, a term you'll hear alongside Passpoint is OpenRoaming — the Wireless Broadband Alliance's federation framework. Here's a useful distinction: Passpoint is the vehicle. OpenRoaming is the highway system. Passpoint defines how a device discovers and authenticates to a network. OpenRoaming defines the trust ecosystem that allows an identity provider — say, Google, Samsung, or a mobile operator — and an access provider — your hotel, your stadium, your retail estate — to trust each other's credentials without a bilateral agreement between every pair. OpenRoaming uses a hub-and-spoke PKI model with RadSec tunnels — that's RADIUS over TLS — to proxy authentication requests across the federation. The key Roaming Consortium OI for settlement-free OpenRoaming is 5A-03-BA. You'll also want to broadcast the legacy Cisco OI, 00-40-96, for compatibility with older devices and Samsung OneUI profiles. From a security compliance perspective, Passpoint is a significant upgrade. WPA3-Enterprise, which Passpoint supports, uses 192-bit security mode and mandates forward secrecy. Every session uses unique encryption keys, so compromising one session doesn't expose historical traffic. For organisations subject to PCI DSS — particularly retail environments processing card payments — or GDPR obligations around personal data, Passpoint's certificate-based authentication means you're not collecting credentials through a web form, reducing your data handling surface area considerably. There's also a practical benefit around MAC address randomisation. Modern iOS and Android devices randomise their MAC address by default, which breaks traditional captive portal re-authentication flows. Passpoint is immune to this — authentication is credential-based, not MAC-based. Your returning guest connects seamlessly on every visit, regardless of what their device's MAC address happens to be that day. [IMPLEMENTATION RECOMMENDATIONS & PITFALLS — approximately 2 minutes] Let me walk you through what a sensible deployment looks like, and where teams typically go wrong. The first step is an infrastructure audit. Not every access point supports Hotspot 2.0 — you need firmware that implements 802.11u and GAS/ANQP. Most enterprise-grade APs from Cisco, Aruba, Ruckus, Juniper Mist, and Ubiquiti support it, but you need to verify firmware versions. If you're running ageing hardware that predates 2015, budget for replacement. Second, your RADIUS infrastructure needs to be capable of handling EAP-TLS or your chosen EAP method. Cloud RADIUS services from vendors like SecureW2, Foxpass, or Cisco ISE are common choices. If you're joining OpenRoaming, you'll need to register as an access provider with the WBA and configure your RADIUS proxy to route authentication requests via DNS NAPTR lookups. Third — and this is where many deployments stumble — is the onboarding flow. Passpoint requires a profile to be installed on the device. For corporate-owned devices, this is straightforward: deploy via MDM. For guest devices, you need an onboarding mechanism — typically a one-time captive portal or a mobile app that installs the Passpoint profile. Once installed, subsequent connections are automatic. The friction is front-loaded, not repeated on every visit. The most common pitfall I see is teams deploying Passpoint without testing across the full device matrix. Android behaviour varies significantly between manufacturers — Samsung, Google Pixel, and Chinese OEM devices all handle ANQP queries slightly differently. iOS has been consistently well-behaved since iOS 7, but you should test on current iOS and Android versions before go-live. Run a pilot on 10 to 20 percent of your access points in a single zone, measure connection success rates, authentication latency — target under 300 milliseconds — and helpdesk ticket volume before rolling out estate-wide. The second common pitfall is RCOI misconfiguration. If you broadcast the wrong OI, or forget to include the legacy Cisco OI alongside the OpenRoaming OI, a significant proportion of devices will simply not attempt ANQP queries. Always broadcast both 5A-03-BA and 00-40-96. [RAPID-FIRE Q&A — approximately 1 minute] Let me address the questions I hear most often from IT teams. "Does Passpoint replace our captive portal entirely?" Not necessarily. You can run both. Passpoint handles returning guests and corporate devices automatically. A captive portal remains available for first-time visitors or devices without a Passpoint profile. The two are complementary. "What's the cost?" The incremental cost is primarily in RADIUS infrastructure and the WBA membership fee for OpenRoaming — typically a few thousand pounds per year for access providers. If your AP hardware already supports 802.11u, the software configuration cost is the main variable. "Does it work with IoT devices?" Generally no. IoT devices rarely support 802.1X. Segment your IoT traffic on a separate SSID and reserve Passpoint for user-facing devices. "What about analytics? Do we lose visibility?" This is a legitimate concern. With Passpoint, you don't get the same first-party data capture as a captive portal. Platforms like Purple can bridge this gap by integrating Passpoint onboarding with your CRM and analytics stack, so you retain guest intelligence without the login friction. [SUMMARY & NEXT STEPS — approximately 1 minute] Let me leave you with the key takeaways from today's briefing. Hotspot 2.0 and Passpoint represent a fundamental shift from network-centric to credential-centric WiFi. The security benefits — mutual authentication, WPA3-Enterprise encryption, MITM prevention — are substantial and directly address the compliance requirements most enterprise IT teams face today. The deployment is not trivial, but it is well-documented. Audit your hardware, configure your RADIUS infrastructure, plan your onboarding flow, and pilot before you roll out. Broadcast both the OpenRoaming and legacy Cisco RCOIs. Test across your full device matrix. For venues where guest experience is a competitive differentiator — hotels, conference centres, stadiums — the elimination of captive portal friction is a measurable improvement in satisfaction scores. For retail environments, the security uplift directly supports PCI DSS compliance. For public-sector organisations, it provides a GDPR-defensible authentication mechanism at scale. If you're evaluating whether Passpoint belongs in your roadmap, the question isn't really "should we deploy it?" The question is "how quickly can we get there?" The technology is mature, the device support is near-universal, and the business case is clear. For more on how Purple's WiFi intelligence platform integrates with Passpoint and OpenRoaming deployments, visit purple.ai or speak to one of our solutions architects. Thanks for listening. [END OF PODCAST]

header_image.png\n\n## Résumé exécutif\n\nPour l'entreprise moderne, offrir une expérience WiFi fluide et sécurisée n'est plus un luxe, c'est une exigence opérationnelle fondamentale. Le WiFi Hotspot 2.0, également connu sous le nom de Passpoint, est un framework standard de l'industrie conçu pour éliminer les frictions et les risques de sécurité associés au WiFi public et invité traditionnel. Il permet aux appareils mobiles de découvrir et de s'authentifier automatiquement aux réseaux WiFi avec une sécurité WPA3 de niveau entreprise, reproduisant l'expérience d'itinérance fluide des réseaux cellulaires. Pour un CTO ou un directeur informatique, cela se traduit par une réduction significative des problèmes de connexion pour les utilisateurs, une posture de sécurité renforcée contre les attaques WiFi courantes et un processus d'authentification simplifié, à la fois conforme au GDPR et immunisé contre les défis de la randomisation des adresses MAC. En remplaçant les Captive Portal non sécurisés et à forte friction par une authentification basée sur les identifiants et sans intervention (zero-touch), Passpoint améliore la satisfaction des invités, réduit la charge d'assistance informatique et fournit une base évolutive pour l'itinérance inter-sites et les stratégies de déchargement de données. Ce guide fournit les détails techniques et le cadre de déploiement nécessaires pour intégrer Passpoint à votre infrastructure réseau, générant des améliorations tangibles en matière de sécurité et d'expérience utilisateur.\n\n\n\n## Analyse technique approfondie\n\nHotspot 2.0 et sa certification sous-jacente, Passpoint, représentent un changement architectural fondamental dans la façon dont les réseaux WiFi sont découverts et accédés. La technologie repose sur l'amendement IEEE 802.11u, qui permet une communication de pré-association entre un appareil client et un point d'accès. Cela permet à un appareil de recueillir des informations critiques sur un réseau avant de s'engager dans une connexion, passant d'un modèle hérité de reconnaissance du SSID à un modèle plus intelligent de reconnaissance des identifiants.\n\n### Protocoles de base : ANQP, GAS et 802.11u\n\nLe mécanisme principal permettant ce dialogue de pré-association est une combinaison du Generic Advertisement Service (GAS) et de l'Access Network Query Protocol (ANQP). Voici comment ils interagissent :\n\n1. Balises IEEE 802.11u (Beaconing) : Un point d'accès (AP) compatible Passpoint inclut un Interworking Element (IE) dans ses trames de balise. Cela agit comme un indicateur, signalant aux appareils à proximité qu'il prend en charge la découverte de réseau avancée.\n2. Échange GAS et ANQP : Un appareil client détectant cet IE peut initier une requête GAS vers l'AP. Dans cette requête, il utilise ANQP pour poser des questions spécifiques sur l'identité et les capacités du réseau. La requête la plus critique concerne les Roaming Consortium Organizational Identifiers (RCOIs) pris en charge par le réseau.\n3. Correspondance des identifiants : L'AP répond avec sa liste de RCOI pris en charge. Si l'un d'entre eux correspond à un profil d'identifiant stocké sur l'appareil client (par exemple, un profil pour un opérateur mobile, une marque d'hôtel ou un réseau d'entreprise), l'appareil sait qu'il peut s'authentifier et passe à l'étape suivante. Si aucune correspondance n'est trouvée, l'appareil ignore simplement le réseau, le tout sans aucune interaction de l'utilisateur.\n\narchitecture_overview.png\n\n### Cadre d'authentification et de sécurité\n\nUne fois la correspondance des identifiants confirmée, Passpoint exploite la sécurité robuste de la norme IEEE 802.1X pour l'authentification, généralement avec le chiffrement WPA2-Enterprise ou le plus sécurisé WPA3-Enterprise. Il s'agit de la même norme de contrôle d'accès réseau basée sur les ports, reconnue dans les réseaux d'entreprise filaires sécurisés. L'authentification est gérée via une méthode Extensible Authentication Protocol (EAP), telle que :\n\n* EAP-TLS : Authentification basée sur des certificats, considérée comme la référence en matière de sécurité. Le client et le serveur présentent tous deux des certificats pour prouver leur identité.\n* EAP-TTLS/PEAP : Encapsule une méthode d'authentification héritée (comme un nom d'utilisateur/mot de passe) dans un tunnel TLS sécurisé.\n* EAP-SIM/AKA/AKA' : Authentification basée sur la carte SIM, permettant aux opérateurs de réseaux mobiles de faire basculer de manière transparente leurs abonnés vers des réseaux WiFi de confiance.\n\nCe processus garantit une authentification mutuelle : le client valide que le réseau est légitime (empêchant les attaques de type « Evil Twin » sur les AP), et le réseau valide que le client est autorisé. Tout le trafic ultérieur est chiffré, atténuant le risque d'attaques de l'homme du milieu (MITM) courantes sur les réseaux ouverts ou basés sur PSK.\n\n### Passpoint vs OpenRoaming\n\nIl est crucial de faire la distinction entre Passpoint et OpenRoaming :\n\n> Passpoint est le véhicule ; OpenRoaming est le réseau autoroutier.\n

  • Passpoint est la norme technique (802.11u, ANQP/GAS, 802.1X) qui permet à un appareil de découvrir et de s'authentifier automatiquement sur un réseau unique ou un groupe de réseaux sous le même contrôle administratif.\n* WBA OpenRoaming est un cadre de fédération mondial géré par la Wireless Broadband Alliance. Il crée un écosystème de confiance entre des milliers de fournisseurs d'identité (IdP) tels que les opérateurs mobiles et de fournisseurs de réseaux d'accès (ANP) tels que les hôtels, les aéroports et les chaînes de vente au détail. Cela permet à un utilisateur disposant d'un identifiant de n'importe quel IdP membre de se connecter automatiquement dans n'importe quel site ANP membre, sans nécessiter d'accords d'itinérance bilatéraux complexes.\n Pour une compatibilité maximale dans un environnement OpenRoaming, les architectes réseau doivent diffuser à la fois le RCOI standard gratuit (5A-03-BA) et le RCOI Cisco hérité (00-40-96).\n\n## Guide d'implémentation\n\nLe déploiement de Passpoint est un processus structuré qui va de l'audit de votre infrastructure existante à un déploiement progressif et à son optimisation. Suivre cette feuille de route garantira une transition en douceur et atténuera les pièges de déploiement courants.\n\ndeployment_roadmap.png\n\n### Phase 1 : Audit de l'infrastructure\n\nAvant de commencer, évaluez votre matériel et vos logiciels réseau actuels. Les points d'audit clés incluent :\n* Compatibilité des points d'accès : Vérifiez que vos AP prennent en charge la norme IEEE 802.11u. La plupart des AP de niveau entreprise fabriqués après 2015 (par des fournisseurs comme Cisco, HPE Aruba, Juniper Mist, Ruckus) disposent du matériel nécessaire, mais peuvent nécessiter une mise à jour du firmware.\n* Préparation du serveur RADIUS : Vous aurez besoin d'un serveur RADIUS (ou AAA) capable de gérer l'authentification 802.1X EAP. Il peut s'agir d'une solution sur site comme Cisco ISE ou d'un service cloud comme SecureW2, Foxpass ou Google Cloud Identity.\n* Évaluation de la PKI : Pour les déploiements EAP-TLS, une infrastructure à clé publique (PKI) est requise pour émettre et gérer les certificats numériques des appareils clients et des serveurs.\n

Phase 2 : Configuration de l'identité et des certificats\n\nCette phase implique la configuration des composants d'authentification de base :\n* Configuration du domaine NAI : Définissez vos domaines Network Access Identifier (NAI), qui identifient votre domaine d'authentification (par exemple, @votreentreprise.com).\n* Enregistrement des RCOI : Si vous participez à un consortium d'itinérance comme OpenRoaming, enregistrez vos RCOI auprès de la WBA.\n* Génération de certificats : Pour EAP-TLS, générez et déployez des certificats clients sur vos appareils gérés via une solution de Mobile Device Management (MDM). Pour l'accès invité, vous aurez besoin d'un mécanisme pour provisionner un profil avec la chaîne de confiance de certificats nécessaire.\n

Phase 3 : Déploiement pilote\n\nCommencez par un pilote contrôlé dans une zone limitée, comme un seul étage ou une zone spécifique du site, couvrant 10 à 20 % de vos AP. Les objectifs du pilote sont de :\n* Établir une base de référence : Mesurez les taux de réussite de connexion actuels, la latence d'authentification et le volume de tickets d'assistance liés au WiFi.\n* Tester la matrice d'appareils : Testez l'expérience d'intégration et de connexion sur une large gamme d'appareils (iOS, divers fabricants Android comme Samsung et Google Pixel, Windows, macOS).\n* Affiner l'intégration : Ajustez le processus d'installation du profil Passpoint sur les appareils invités non gérés.\n

Phase 4 : Déploiement complet\n\nUne fois que le pilote a atteint ses critères de réussite (par ex., > 98 % de réussite de connexion, latence d'authentification < 300 ms), procédez à un déploiement complet sur tous les AP et sites. Cette phase comprend :\n* Configuration complète des AP : Poussez la configuration WLAN Passpoint standardisée vers tous les points d'accès.\n* Provisionnement des appareils du personnel et de l'entreprise : Assurez-vous que tous les appareils appartenant à l'entreprise sont provisionnés avec le profil Passpoint via le MDM.\n* Activer la fédération OpenRoaming : Le cas échéant, activez les règles de proxy RADIUS pour participer à la fédération OpenRoaming.\n

Phase 5 : Optimisation et surveillance\n\nAprès le déploiement, surveillez en permanence les performances et la sécurité du réseau :\n* Suivi des KPI : Suivez les indicateurs clés de performance en les comparant à la base de référence du pilote. Les métriques clés incluent le taux de réussite de connexion, la latence d'authentification, le succès de l'itinérance et le débit de données.\n* Analyses d'itinérance : Utilisez les analyses pour comprendre les modèles d'itinérance entre vos sites et avec les partenaires d'itinérance.\n* Audits de sécurité : Effectuez des audits de sécurité réguliers pour garantir l'intégrité de votre infrastructure RADIUS et PKI.\n\n## Bonnes pratiques\n\nPour maximiser le succès et la sécurité de votre déploiement Passpoint, respectez les bonnes pratiques standard de l'industrie suivantes.\n

| Catégorie | Bonne pratique | Justification |\n| :--- | :--- | :--- |\n| Sécurité | Exiger WPA3-Enterprise | WPA3 offre le niveau de sécurité le plus élevé, avec une force cryptographique de 192 bits et des Protected Management Frames (PMF) pour empêcher les attaques de désauthentification. |\n| Sécurité | Utiliser EAP-TLS pour les appareils d'entreprise | L'authentification basée sur des certificats est plus sécurisée que les méthodes basées sur des mots de passe et est immunisée contre le phishing et le vol d'identifiants. |\n| Compatibilité | Diffuser plusieurs RCOI | Pour garantir une large prise en charge des appareils, diffusez à la fois le RCOI OpenRoaming moderne (5A-03-BA) et le RCOI Cisco hérité (00-40-96). |\n| Expérience utilisateur | Simplifier l'intégration des profils | L'intégration initiale est le seul point de friction. Utilisez un Captive Portal simple à usage unique ou une application légère pour rendre l'installation du profil aussi simple que possible. |\n| Conception réseau | Segmenter les appareils IoT | La plupart des appareils IoT ne prennent pas en charge 802.1X. Ils doivent être segmentés sur un SSID distinct et correctement sécurisé (par exemple, en utilisant MPSK ou l'authentification MAC) et ne pas être mélangés avec le trafic Passpoint. |\n| Opérations | Intégrer aux analyses | Pour conserver une visibilité sur le comportement des invités en l'absence d'un Captive Portal, intégrez vos journaux d'authentification Passpoint à une plateforme d'analyse WiFi comme Purple. |\n\n## Dépannage et atténuation des risques\n\nMême les déploiements bien planifiés peuvent rencontrer des problèmes. Voici les modes de défaillance courants et comment les atténuer.\n | Symptôme | Cause potentielle | Stratégie d'atténuation |\n| :--- | :--- | :--- |\n| Les appareils n'essaient pas de se connecter | Incohérence ou absence de RCOI | Vérifiez que vos AP diffusent les bons RCOI, y compris l'OI hérité 00-40-96. Utilisez un outil d'analyse WiFi pour inspecter les trames de balise. |\n| Échecs d'authentification (EAP) | Mauvaise configuration du serveur RADIUS / Problèmes de certificat | Consultez les journaux RADIUS pour obtenir des codes d'erreur détaillés. Assurez-vous que les certificats clients sont valides et que le serveur fait confiance à l'autorité de certification émettrice du client. Vérifiez que le certificat du serveur est valide et approuvé par les clients. |\n| Latence d'authentification élevée | Réponse RADIUS lente / Problèmes de chemin réseau | Assurez une faible latence entre les AP et le serveur RADIUS. Si vous utilisez un RADIUS cloud, vérifiez l'absence de congestion du réseau ou de problèmes de routage. Visez un temps de réponse inférieur à 300 ms. |\n| Comportement Android incohérent | Implémentation ANQP/GAS spécifique à l'OEM | Testez de manière approfondie sur une gamme d'appareils Android pendant la phase pilote. Certaines versions Android plus anciennes ou moins courantes peuvent avoir des implémentations 802.11u boguées. |\n| Échecs d'itinérance entre les sites | Configuration WLAN incohérente | Assurez-vous que le profil WLAN Passpoint (SSID, paramètres de sécurité, RCOI) est absolument identique sur tous les sites prévus pour une itinérance fluide. |\n\n## ROI et impact commercial\n\nBien que Passpoint soit une solution technique, son impact se mesure en résultats commerciaux. Le retour sur investissement est stimulé par des améliorations de l'efficacité opérationnelle, de l'expérience utilisateur et de la posture de sécurité.\n

Analyse coûts-avantages\n

Coûts d'investissement :\n* Matériel : Mises à niveau potentielles des AP si le matériel existant n'est pas compatible 802.11u.\n* Logiciel/Licences : Coûts des licences de serveur RADIUS (par ex., Cisco ISE) ou des services AAA cloud.\n* Frais de fédération : Frais d'adhésion annuels pour participer à WBA OpenRoaming.\n* Implémentation : Services professionnels ou temps du personnel interne pour la configuration, les tests et le déploiement.\n Retours et avantages attendus :\n* Réduction des frais informatiques : Une réduction significative des tickets d'assistance liés au WiFi. Un résultat courant est une baisse de 40 à 60 % des tickets liés aux problèmes de connectivité WiFi.\n* Augmentation de la satisfaction des invités : La suppression des frictions de connexion entraîne des Net Promoter Scores (NPS) plus élevés et de meilleurs avis, en particulier dans l'hôtellerie.\n* Sécurité et conformité renforcées : Atténue le risque de violation de données lié aux attaques WiFi, soutenant la conformité PCI DSS et GDPR et réduisant les pénalités financières potentielles.\n* Amélioration du déchargement des données : Pour les opérateurs mobiles et leurs sites partenaires, Passpoint permet un déchargement automatique et sécurisé des données cellulaires vers le WiFi, réduisant ainsi la pression sur le réseau cellulaire.\n* Engagement accru : Une connexion fluide encourage les utilisateurs à rester sur place plus longtemps et à interagir davantage avec les services numériques, générant des revenus dans les environnements de vente au détail et d'hôtellerie.\n En mesurant des KPI tels que le volume de tickets d'assistance, les scores de satisfaction des invités et les taux de réussite de connexion avant et après le déploiement, les équipes informatiques peuvent élaborer une analyse de rentabilisation convaincante démontrant un ROI clair et mesurable.\n\ncomparison_chart.png

Termes clés et définitions

IEEE 802.11u

An amendment to the IEEE 802.11 standard that enables 'interworking with external networks'. It allows client devices to exchange information with an access point before establishing a connection.

This is the foundational protocol that makes Hotspot 2.0 possible. When an IT team sees that an AP is '802.11u capable', it means it can support the discovery mechanisms required for Passpoint.

ANQP (Access Network Query Protocol)

The specific protocol used by a client device to query an access point about its capabilities, such as roaming partners, venue type, and authentication methods.

Network architects will configure ANQP elements on their wireless controllers to advertise network services. Troubleshooting often involves analyzing ANQP frames to see what information the AP is providing to clients.

GAS (Generic Advertisement Service)

The transport mechanism defined in 802.11u that carries ANQP frames between the client and the access point before an association is formed.

GAS and ANQP work together. GAS is the 'envelope' and ANQP is the 'letter' inside. When troubleshooting, packet captures will show GAS frames containing the ANQP queries and responses.

RCOI (Roaming Consortium Organizational Identifier)

A unique identifier that represents a group of network providers who have a roaming agreement. It's the primary piece of information a device looks for to decide if it can automatically connect.

This is a critical configuration item. An IT manager must ensure their APs are broadcasting the correct RCOIs for their own organization and any roaming partners like OpenRoaming. A missing or incorrect RCOI is a common cause of connection failures.

WPA3-Enterprise

The highest level of WiFi security, which uses 192-bit encryption and requires 802.1X authentication. It provides robust protection against eavesdropping and other sophisticated attacks.

For any organization concerned with security and compliance (PCI DSS, GDPR), deploying WPA3-Enterprise is a non-negotiable best practice. Passpoint is the most user-friendly way to implement it at scale.

EAP-TLS (Extensible Authentication Protocol-Transport Layer Security)

An EAP method that uses client-side and server-side digital certificates for mutual authentication. It is considered the most secure EAP method.

This is the recommended method for securing corporate-owned devices. IT teams will use an MDM to push certificates to devices, enabling zero-touch, highly secure network access.

RadSec (RADIUS over TLS)

A protocol that secures RADIUS authentication traffic by tunneling it through a TLS-encrypted connection (typically over TCP port 2083).

When setting up roaming with OpenRoaming or other external partners, network architects will use RadSec to ensure that authentication requests traversing the public internet are fully encrypted and secure.

NAI (Network Access Identifier)

A standardized way of identifying a user in an 802.1X authentication request, typically formatted like an email address (e.g., 'user@realm'). The realm portion is used to route the request to the correct home RADIUS server.

IT teams configure NAI realms to define their authentication domains. In a roaming scenario, the realm of the user's NAI determines which Identity Provider's RADIUS server needs to process the authentication request.

Études de cas

A 500-room luxury hotel with multiple conference wings wants to eliminate its cumbersome captive portal. Corporate guests frequently complain about having to re-authenticate multiple times per day as they move between their room, the conference centre, and the restaurant. The hotel needs to maintain PCI DSS compliance for its payment systems.

The recommended solution is a phased Passpoint deployment integrated with WBA OpenRoaming. Phase 1 (Pilot): Deploy Passpoint in the main conference wing and on one floor of guest rooms. Configure the WLAN to broadcast the hotel's own RCOI and the OpenRoaming RCOI. Use EAP-TLS for corporate-managed devices (provisioned via MDM by their employers) and provide a simple, one-time onboarding portal for guests to install a Passpoint profile with an EAP-TTLS credential. Phase 2 (Rollout): After a successful pilot, extend the Passpoint WLAN to all guest rooms, public areas, and restaurants. Decommission the legacy captive portal SSID, but keep a single, hidden SSID for specific back-of-house devices that do not support 802.1X. Security: The use of WPA3-Enterprise and 802.1X provides traffic encryption and mutual authentication, satisfying key PCI DSS requirements for securing wireless environments.

Notes de mise en œuvre : This approach correctly prioritizes a phased rollout to minimize risk and validate the user experience. By supporting both a private RCOI and OpenRoaming, the hotel can serve its direct guests while also attracting subscribers from major mobile carriers. The decision to retain a hidden, non-Passpoint SSID for legacy devices is a pragmatic choice that avoids disrupting essential hotel operations.

A large retail chain with 200 stores across the country wants to offer seamless WiFi to its loyalty program members. They also want to offload traffic from their in-store staff's cellular devices to the corporate WiFi to ensure reliable access to inventory and POS applications. The existing infrastructure is a mix of Cisco Meraki and Aruba hardware.

The solution is to create a unified Passpoint strategy across the mixed-vendor environment. Step 1 (Onboarding): Integrate Passpoint profile generation into the loyalty program's mobile app. When a user signs into the app, it automatically installs the Passpoint profile with a unique EAP-TTLS credential. Step 2 (Staff Provisioning): Use the company's MDM to push a separate Passpoint profile to all corporate-owned staff devices, configured for EAP-TLS using device certificates for zero-touch authentication. Step 3 (Network Configuration): In both Cisco Meraki and Aruba Central dashboards, create a new WLAN profile for Passpoint. Enable Hotspot 2.0, set security to WPA3-Enterprise, and add the company's RCOI and the OpenRoaming RCOI. Point authentication to a central cloud RADIUS server to ensure consistent policy enforcement across all stores. Step 4 (Analytics): Ingest RADIUS authentication logs into the Purple analytics platform to correlate WiFi connections with loyalty member IDs, tracking visit frequency and dwell time without a captive portal.

Notes de mise en œuvre : This solution effectively leverages the mobile app as the onboarding vehicle, which is a best practice for large-scale guest deployments. Using a central cloud RADIUS is critical for managing a consistent authentication experience across a distributed, multi-vendor network. The separation of guest (EAP-TTLS) and staff (EAP-TLS) profiles allows for different security policies and network access levels.

Analyse de scénario

Q1. You are the network architect for a large international airport. You want to implement Passpoint to provide seamless roaming for travelers from major cellular carriers. During your pilot, you notice that a large number of Android devices are not automatically connecting, while iOS devices are connecting successfully. What is the most likely cause and your first troubleshooting step?

💡 Astuce :Consider the differences in how various device manufacturers implement the 802.11u standard and what specific information they look for during discovery.

Afficher l'approche recommandée

The most likely cause is a misconfiguration of the Roaming Consortium Organizational Identifiers (RCOIs). Many Android devices, particularly older models or those with manufacturer-customized operating systems, rely on the legacy Cisco RCOI (00-40-96) to initiate an ANQP query. If only the modern OpenRoaming RCOI (5A-03-BA) is being broadcast, these devices will not attempt to connect. The first troubleshooting step is to use a WiFi analysis tool to inspect the beacon frames from the pilot APs and verify that both the OpenRoaming and the legacy Cisco RCOIs are being broadcast.

Q2. A retail chain has successfully deployed Passpoint with OpenRoaming in all its stores. The marketing team now wants to know if they can still gather customer analytics, such as visit frequency and dwell time, which they previously collected via the captive portal. What is your recommendation?

💡 Astuce :Where in the new authentication flow can user identity be correlated with a connection event? Can this be done while respecting privacy and the principles of the OpenRoaming federation?

Afficher l'approche recommandée

While Passpoint eliminates the captive portal, it is still possible to gather valuable analytics. The recommended approach is to leverage the RADIUS authentication logs. Each time a user connects, an authentication request is sent to the RADIUS server, which contains the user's Network Access Identifier (NAI). By integrating the RADIUS server with an analytics platform like Purple, the NAI can be used as a persistent anonymous identifier to track visit frequency and dwell time. This provides the marketing team with the data they need without reintroducing login friction for the user. It's important to ensure this process is compliant with privacy policies and the terms of the roaming federation.

Q3. A conference centre is setting up a Passpoint network. They plan to use EAP-TLS for staff and event organizers, but need a solution for thousands of temporary attendees. They are considering using EAP-TTLS with usernames and passwords distributed at registration. What is a significant security risk of this approach and what is a better alternative?

💡 Astuce :Think about the lifecycle of shared credentials and the security of the 'inner' authentication method in EAP-TTLS.

Afficher l'approche recommandée

The significant risk of using shared EAP-TTLS credentials (username/password) is the lack of revocation and accountability. If a credential pair is compromised, it can be used by an unauthorized party until it expires, and it's difficult to trace activity back to a specific individual. A better and more secure alternative is to use an onboarding portal that generates a unique Passpoint profile for each attendee. This can be done by having the attendee scan a QR code or visit a one-time URL. The portal generates a profile containing a unique, short-lived digital certificate (for EAP-TLS) or a unique EAP-TTLS credential. This ensures that each user has a distinct identity, and access can be revoked on a per-user basis if necessary, providing much stronger security and accountability.

Points clés à retenir

  • WiFi Hotspot 2.0 (Passpoint) enables seamless, zero-touch roaming for users by automatically authenticating devices to trusted WiFi networks.
  • It replaces insecure, high-friction captive portals with credential-based authentication using the enterprise-grade WPA3-Enterprise security standard.
  • The core technology relies on the IEEE 802.11u standard, which allows devices to query network information (via ANQP/GAS) before connecting.
  • Mutual authentication (802.1X) is a key security benefit, protecting against 'Evil Twin' and Man-in-the-Middle (MITM) attacks.
  • OpenRoaming is a global federation that works with Passpoint to allow seamless roaming across thousands of different network providers.
  • A successful deployment requires a phased approach: audit your infrastructure, run a pilot to test across all device types, and then perform a full rollout.
  • Key business benefits include reduced IT helpdesk costs, improved guest satisfaction, enhanced security compliance (PCI DSS, GDPR), and new opportunities for data offload and analytics.