Passpoint (Hotspot 2.0): Um Guia Abrangente para um Roaming de WiFi Seguro e Contínuo
This guide provides a comprehensive technical overview of Passpoint (Hotspot 2.0) for IT leaders and network architects, covering the IEEE 802.11u standard, GAS/ANQP discovery protocols, WPA3-Enterprise security, and the WBA OpenRoaming federation. It delivers a vendor-neutral implementation framework with phased deployment guidance, real-world case studies from hospitality and retail, and a clear analysis of the ROI and compliance benefits for enterprise venue operators.
🎧 Listen to this Guide
View Transcript

Resumo Executivo
Para executivos de TI e arquitetos de redes em locais de grande escala, proporcionar uma experiência de WiFi contínua e segura já não é uma conveniência, mas um imperativo operacional central. O desafio reside em eliminar a fricção dos Captive Portals e das redes abertas inseguras, mantendo simultaneamente uma segurança robusta e obtendo informações valiosas sobre os utilizadores. O Passpoint, também conhecido como Hotspot 2.0, aborda diretamente este desafio. É um protocolo certificado pela Wi-Fi Alliance baseado na norma IEEE 802.11u que permite aos dispositivos móveis descobrir e autenticar-se automaticamente em redes WiFi com segurança WPA3 de nível empresarial, espelhando a experiência contínua do roaming celular.
Este guia serve como uma referência prática para os decisores, fornecendo uma análise técnica aprofundada da arquitetura Passpoint, uma estrutura de implementação independente de fornecedores e uma análise do seu ROI. Ao tirar partido do Passpoint, as organizações podem melhorar significativamente a experiência dos convidados, reduzir a sobrecarga de suporte de TI, fortalecer a sua postura de segurança e desbloquear novas oportunidades para o envolvimento baseado em dados — transformando, em última análise, a sua infraestrutura de WiFi de um centro de custos num ativo estratégico.
Análise Técnica Aprofundada
O Passpoint muda fundamentalmente o paradigma de ligação WiFi de centrado na rede (ligação a um SSID específico) para centrado no utilizador (ligação a qualquer rede que confie nas credenciais do utilizador). Isto é alcançado através de uma série de consultas de pré-associação e de uma estrutura de segurança robusta construída com base em normas estabelecidas da indústria.
Arquitetura Central: GAS e ANQP
O mecanismo que permite a descoberta contínua está definido na emenda IEEE 802.11u. Antes mesmo de um dispositivo cliente tentar associar-se a um ponto de acesso, pode consultar a rede para determinar se existe um acordo de roaming. Esta conversação de pré-associação utiliza dois protocolos principais a funcionar em conjunto.
O Generic Advertisement Service (GAS) fornece a camada de transporte para tramas de anúncio entre uma estação cliente e um servidor antes de ocorrer a autenticação. O Access Network Query Protocol (ANQP) é o próprio protocolo de consulta, transportado dentro das tramas GAS. O dispositivo cliente utiliza o ANQP para fazer perguntas específicas à rede, sendo a mais crítica: que consórcios de roaming ou fornecedores de identidade suporta?
O fluxo de ligação processa-se da seguinte forma. Um Ponto de Acesso (AP) com Passpoint ativado inclui um Interworking Element nas suas tramas de beacon, atuando como um sinalizador que anuncia as capacidades do Hotspot 2.0. Um dispositivo compatível vê este sinalizador e envia um pedido GAS contendo uma consulta ANQP para o AP. A consulta pergunta quais os Roaming Consortium Organizational Identifiers (RCOIs) que a rede suporta. Se a resposta do AP contiver um RCOI que corresponda a um perfil no dispositivo — por exemplo, um perfil de uma operadora móvel ou um perfil WBA OpenRoaming —, o dispositivo prossegue com o handshake seguro 802.1X.

Segurança: WPA3-Enterprise e 802.1X
A segurança é a pedra angular do Passpoint. Ao contrário dos Captive Portals que frequentemente se encontram sobre uma rede aberta e não encriptada, o Passpoint exige a utilização de WPA2-Enterprise ou WPA3-Enterprise. Isto impõe a autenticação 802.1X, onde o dispositivo de cada utilizador é autenticado individualmente através de um servidor RADIUS. Esta arquitetura proporciona várias vantagens de segurança críticas que são diretamente relevantes para as obrigações de conformidade com o PCI DSS e o GDPR.
Todo o tráfego entre o dispositivo cliente e o ponto de acesso é encriptado individualmente, eliminando o risco de interceção passiva. Como a autenticação se baseia em credenciais e certificados de confiança, os utilizadores estão protegidos contra ataques de 'evil twin', em que um agente malicioso transmite um SSID falso para intercetar o tráfego. Não existem chaves pré-partilhadas (PSKs) que, se comprometidas, poderiam expor toda a rede a movimentos laterais.
Passpoint vs. OpenRoaming: Uma Distinção Crítica
É essencial distinguir entre a norma Passpoint e a estrutura WBA OpenRoaming, uma vez que os dois termos são frequentemente confundidos. A analogia mais útil é a diferença entre um carro e um sistema de autoestradas.
O Passpoint é o veículo: a norma técnica (IEEE 802.11u) e a certificação da Wi-Fi Alliance que permite a um dispositivo descobrir e ligar-se a uma rede automaticamente. O OpenRoaming é a autoestrada: uma estrutura de federação global gerida pela Wireless Broadband Alliance (WBA) que cria um ecossistema de confiança entre milhares de Fornecedores de Identidade (IdPs) — tais como operadoras móveis e fabricantes de dispositivos — e Fornecedores de Redes de Acesso (ANPs), como hotéis, estádios e cadeias de retalho. Uma implementação privada de Passpoint pode operar sem o OpenRoaming, mas a participação no OpenRoaming requer o Passpoint.

| Funcionalidade | WiFi Aberto Tradicional | Captive Portal | Passpoint (Hotspot 2.0) |
|---|---|---|---|
| Norma de Segurança | Nenhuma (Aberta) | Variável (frequentemente aberta) | WPA3-Enterprise (802.1X) |
| Experiência do Utilizador | Seleção manual de SSID | Página de início de sessão necessária | Totalmente automática |
| Roaming entre Locais | Nenhum | Reautenticação a cada vez | Contínuo |
| Recolha de Dados | Anónima | Baseada em formulários (risco de GDPR) | Baseada em credenciais |
| Alinhamento com PCI DSS | Fraco | Moderado | Forte |
Guia de Implementação
A implementação do Passpoint é um processo estruturado que passa pela avaliação, configuração da infraestrutura, testes piloto e lançamento completo. Uma abordagem faseada garante uma transição suave e minimiza a interrupção para os utilizadores existentes.

Fase 1: Avaliação e Planeamento (2 Semanas). Comece com uma auditoria completa à rede para verificar se o seu hardware de WiFi existente suporta as funcionalidades IEEE 802.11u necessárias. A maioria do hardware de nível empresarial fabricado nos últimos cinco a sete anos é compatível, mas frequentemente é necessária uma atualização de firmware. Em simultâneo, avalie a sua infraestrutura RADIUS quanto à capacidade, alta disponibilidade e capacidade de lidar com métodos EAP baseados em certificados. Defina a sua estratégia de identidade: irá autenticar os utilizadores numa base de dados de um programa de fidelização, integrar-se com um parceiro de operadora móvel ou juntar-se à federação WBA OpenRoaming?
Fase 2: Configuração da Infraestrutura (3 Semanas). Implemente atualizações de firmware em todos os APs e controladores. Configure o seu servidor RADIUS para suportar os tipos de EAP escolhidos — o EAP-TLS é a opção mais segura para autenticação baseada em certificados, enquanto o EAP-TTLS fornece uma alternativa mais flexível. Se participar no OpenRoaming, obtenha os certificados PKI da WBA necessários. Crie um perfil WLAN dedicado configurado para WPA3-Enterprise com as funcionalidades Hotspot 2.0 ativadas, incluindo os RCOIs relevantes. Para máxima compatibilidade de dispositivos, transmita tanto o RCOI padrão sem liquidação (5A-03-BA) como o RCOI legado da Cisco (00-40-96).
Fase 3: Implementação Piloto (2 Semanas). Designe uma área limitada e controlada do seu local — um único piso, uma sala de conferências específica ou uma zona de uma loja de retalho — para o piloto. Integre dispositivos de teste nas plataformas iOS, Android e Windows. Monitorize de perto os registos do RADIUS e o desempenho da rede para validar a descoberta contínua, a autenticação e o roaming de AP para AP.
Fase 4: Lançamento Completo e Distribuição de Perfis (4 Semanas). Aplique a configuração validada a todos os APs em todo o local. Determine a sua estratégia de distribuição de perfis: a integração numa aplicação móvel da marca é o padrão de excelência para a hotelaria e o retalho, enquanto uma plataforma MDM é o canal apropriado para ambientes corporativos. Forme a equipa de suporte de TI sobre a nova arquitetura e os procedimentos comuns de resolução de problemas.
Fase 5: Otimização e Monitorização (Contínuo). Tire partido da análise de rede para monitorizar padrões de roaming, taxas de sucesso de autenticação e distribuições de tipos de dispositivos. Utilize estes dados para refinar a experiência do utilizador e explorar oportunidades para uma integração mais profunda com plataformas de CRM, PMS ou automação de marketing. Realize auditorias de segurança regulares para manter a conformidade com os requisitos do PCI DSS e do GDPR.
Melhores Práticas
Várias melhores práticas independentes de fornecedores surgiram de implementações de Passpoint em grande escala nos setores da hotelaria, retalho e transportes.
A transmissão de múltiplos RCOIs é essencial para a compatibilidade. O RCOI padrão sem liquidação (5A-03-BA) abrange a maioria dos dispositivos modernos inscritos no OpenRoaming, enquanto o RCOI legado da Cisco (00-40-96) é crítico para dispositivos Android mais antigos e telemóveis Samsung com OneUI. A omissão do RCOI legado pode excluir silenciosamente uma parte significativa da sua base de utilizadores.
O WPA3-Enterprise deve ser a predefinição para todas as novas implementações. Embora o WPA2-Enterprise continue a ser suportado, o WPA3 introduz as Protected Management Frames (PMF) como uma funcionalidade obrigatória, fornecendo uma camada adicional de proteção contra ataques de desautenticação.
Para marcas com uma aplicação de fidelização ou de convidados, a integração da instalação do perfil Passpoint diretamente na aplicação é o mecanismo de distribuição mais eficaz. O perfil pode ser enviado automaticamente no primeiro início de sessão do utilizador, criando uma experiência de integração totalmente sem fricção que não requer qualquer ação do utilizador em visitas subsequentes.
A segmentação de rede através de VLANs é uma melhor prática inegociável para a conformidade. O tráfego do Passpoint deve ser isolado das redes corporativas internas e de quaisquer sistemas que processem dados de cartões de pagamento, garantindo um limite de âmbito claro para o PCI DSS.
Resolução de Problemas e Mitigação de Riscos
Compreender os modos de falha mais comuns antes da implementação reduz significativamente o risco de um arranque problemático.
O problema mais frequente é a falha de um dispositivo em ligar-se automaticamente. A causa principal é quase sempre um perfil Passpoint em falta, formatado incorretamente ou expirado no dispositivo cliente. Verifique se o perfil está corretamente instalado e se o RCOI que especifica corresponde ao RCOI transmitido pela rede. No iOS, os perfis podem ser inspecionados através da aplicação Definições; no Android, o processo varia consoante o fabricante.
As falhas de autenticação são o segundo problema mais comum. Os registos do servidor RADIUS são a ferramenta de diagnóstico definitiva. As falhas resultam tipicamente de formatos de credenciais incorretos, certificados expirados ou uma relação de confiança quebrada com um fornecedor de identidade a montante. Ao aderir ao OpenRoaming, certifique-se de que os certificados de raiz da WBA estão corretamente instalados no arquivo de confiança do seu servidor RADIUS.
A configuração incorreta da firewall é um risco que bloqueia a implementação e que é facilmente negligenciado. O tráfego RadSec (porta TCP 2083) deve ser permitido entre o seu servidor RADIUS e quaisquer parceiros de roaming federados ou servidores proxy OpenRoaming. Valide esta regra explicitamente antes do arranque.
A alta disponibilidade da infraestrutura RADIUS é o risco operacional mais crítico. Uma interrupção do servidor RADIUS impedirá toda a autenticação Passpoint, desativando efetivamente a rede para todos os utilizadores inscritos. Implemente um par de servidores RADIUS em cluster ou geograficamente redundante e teste o mecanismo de failover antes do lançamento em produção.
ROI e Impacto no Negócio
A implementação do Passpoint proporciona um valor comercial mensurável em vários domínios, tornando o caso de investimento apelativo tanto para as TI como para o negócio em geral.
O benefício operacional mais imediato é a redução dos custos de suporte de TI. Ao eliminar a necessidade de os utilizadores selecionarem manualmente os SSIDs, introduzirem palavras-passe ou reautenticarem-se após o tempo limite da sessão, o Passpoint reduz drasticamente o volume de pedidos de suporte relacionados com o WiFi. Para um grande hotel ou centro de conferências, isto pode traduzir-se numa redução significativa da carga de trabalho da receção e do helpdesk de TI.
A satisfação dos convidados é um resultado direto e mensurável. No setor da hotelaria, a qualidade do WiFi classifica-se consistentemente entre os principais fatores nos inquéritos de satisfação dos convidados. Uma experiência de ligação contínua e automática — particularmente para convidados recorrentes que são reconhecidos e ligados sem qualquer ação da sua parte — cria uma impressão positiva poderosa que impulsiona a fidelização e a repetição de negócios.
A mudança de dados anónimos de rede aberta para dados do Passpoint baseados em credenciais desbloqueia um valor analítico significativo. Os locais podem compreender a frequência de visitas, o tempo de permanência por localização e a demografia dos dispositivos com um nível de precisão que simplesmente não é possível com um Captive Portal. Estes dados, quando integrados com plataformas de CRM e marketing, permitem um envolvimento personalizado que impulsiona receitas incrementais através de promoções direcionadas e oportunidades de upsell.
Por fim, o valor da conformidade e da mitigação de riscos do Passpoint não deve ser subestimado. Num ambiente de crescente escrutínio regulamentar ao abrigo do GDPR e do PCI DSS, a segurança de nível empresarial do WPA3-Enterprise proporciona uma postura de segurança comprovadamente mais forte do que as redes abertas ou baseadas em PSK. Isto reduz o risco de uma violação de dados e as consequências financeiras e de reputação associadas.
Key Terms & Definitions
IEEE 802.11u
An amendment to the IEEE 802.11 WiFi standard that enables network discovery and information exchange between a client device and an access point before an association is established. It is the foundational standard underpinning Passpoint.
When evaluating WiFi hardware for a Passpoint deployment, IT teams should verify that the access points and controllers explicitly list IEEE 802.11u support in their technical specifications. Its presence confirms the hardware is capable of Hotspot 2.0 features.
ANQP (Access Network Query Protocol)
The protocol used by a client device to query a Hotspot 2.0-enabled access point for information before associating, including its roaming partners, venue name, IP address type availability, and network capabilities.
During troubleshooting, a network architect can use a wireless packet analyser to inspect ANQP frames and confirm that the AP is correctly advertising its roaming consortium OIs and that the client is receiving and processing the response.
RCOI (Roaming Consortium Organizational Identifier)
A unique identifier that represents a group of network providers who have a roaming agreement. A client device will only attempt to connect to a Passpoint network if the RCOI broadcast by the AP matches an RCOI specified in one of its installed Passpoint profiles.
This is the most critical configuration parameter in a Passpoint deployment. Incorrect or missing RCOIs are the most common cause of devices failing to connect automatically. The standard OpenRoaming RCOI is 5A-03-BA; the legacy Cisco RCOI is 00-40-96.
RADIUS (Remote Authentication Dial-In User Service)
A networking protocol providing centralised Authentication, Authorization, and Accounting (AAA) management for users connecting to a network service. In a Passpoint deployment, the RADIUS server is the core authentication engine.
The RADIUS server is the single most critical piece of infrastructure in a Passpoint deployment. Its availability directly determines the availability of the Passpoint network. IT teams should deploy RADIUS in a high-availability cluster and monitor it proactively.
EAP (Extensible Authentication Protocol)
An authentication framework used in 802.1X networks that supports multiple authentication methods. Common EAP types used with Passpoint include EAP-TLS (certificate-based, highest security), EAP-TTLS (tunnelled credentials), and EAP-SIM/AKA (SIM-card based, used by mobile carriers).
The choice of EAP method determines the security level and operational complexity of the deployment. EAP-TLS requires a PKI to issue client certificates, which is operationally demanding but provides the strongest security. EAP-TTLS is a common, more manageable alternative for enterprise deployments.
WBA (Wireless Broadband Alliance)
A global industry organisation that promotes the adoption of interoperable wireless services. The WBA manages the OpenRoaming federation, including its PKI, policy framework, and the onboarding of Identity Providers and Access Network Providers.
When a venue operator decides to join OpenRoaming, they are entering into a legal and technical framework governed by the WBA. This involves signing a participation agreement, obtaining WBA PKI certificates, and configuring their network to comply with the OpenRoaming technical specifications.
Identity Provider (IdP)
An entity that creates, maintains, and manages identity information and provides authentication services to relying parties. In the Passpoint/OpenRoaming ecosystem, IdPs include mobile carriers (e.g., Verizon, EE), device manufacturers (e.g., Samsung), and enterprises.
Understanding the IdP model is essential for scoping a Passpoint deployment. The venue operator (as the Access Network Provider) does not need to manage user identities; it delegates that responsibility to trusted IdPs via the roaming federation.
RadSec (RADIUS over TLS)
A protocol that secures RADIUS communication by tunnelling it over Transport Layer Security (TLS), typically on TCP port 2083. It replaces the traditional UDP-based RADIUS transport, providing encryption and mutual authentication for RADIUS traffic.
RadSec is a mandatory component of the OpenRoaming framework. IT teams must ensure that firewall rules explicitly permit TCP port 2083 between their RADIUS server and the OpenRoaming proxy servers. This is a frequently overlooked configuration step that can block all federated authentication.
Case Studies
A 500-room luxury hotel with a large conference centre wants to replace its legacy captive portal system. The goal is to provide seamless, secure WiFi for hotel guests, conference attendees, and staff, while also enabling personalised engagement through the hotel's loyalty app.
The recommended approach is a phased Passpoint deployment integrated with the hotel's loyalty programme. Begin with a full audit of the existing Cisco Meraki network to confirm all APs support Hotspot 2.0. Configure the hotel's RADIUS server to authenticate loyalty members using EAP-TTLS against the loyalty programme's member database. Update the hotel's mobile app to include a Passpoint profile installation flow, triggered automatically upon the user's first login. Create two distinct WLAN profiles: one for guests and loyalty members broadcasting the hotel's specific RCOI, and a second for conference attendees that utilises the WBA OpenRoaming RCOI (5A-03-BA) to allow attendees from diverse organisations to connect automatically without any pre-registration. In the loyalty app, configure a trigger to send a personalised welcome notification upon guest arrival, detected via the Passpoint connection event, including their room number and a link to book restaurant reservations.
A large retail chain with 300 stores across the country uses a basic open guest WiFi network. They face challenges with network abuse, a poor user experience, and an inability to gather meaningful customer data. They need a scalable, secure solution that can be managed centrally.
The retailer should implement a Passpoint solution federated with WBA OpenRoaming, managed via a centralised cloud platform. Replace the existing consumer-grade access points with enterprise-grade hardware from a vendor such as HPE Aruba Networking, managed through Aruba Central. Deploy a cloud-based RADIUS infrastructure for scalability and simplified management across all 300 locations. Configure the WLAN profile on Aruba Central to enable Passpoint and broadcast the OpenRoaming RCOI. The RADIUS server proxies all authentication requests to the OpenRoaming federation, meaning any shopper with a Passpoint profile from their mobile carrier can connect automatically and securely at any of the 300 stores without any pre-registration. Leverage the anonymised, credential-based data from RADIUS accounting logs to analyse footfall and dwell times by store zone, without collecting personal information via a captive portal, thereby simplifying GDPR compliance significantly.
Scenario Analysis
Q1. You are the network architect for a major international airport. You have been tasked with improving the passenger WiFi experience, which currently uses a slow, cumbersome captive portal. The airport hosts dozens of different airlines, and passengers arrive from all over the world with devices from hundreds of different carriers. What is your recommended strategy for implementing Passpoint?
💡 Hint:Consider the diversity of users and the need for a globally interoperable solution. How can you avoid the operational burden of managing bilateral roaming agreements with hundreds of mobile carriers?
Show Recommended Approach
The optimal strategy is to deploy a Passpoint-certified network and join the WBA OpenRoaming federation. This allows the airport to accept credentials from a vast ecosystem of identity providers — including major global mobile carriers and device manufacturers — without negotiating individual roaming agreements. The implementation involves upgrading the airport's WiFi infrastructure to be Passpoint-compliant (802.11u-capable APs with current firmware), configuring the RADIUS servers to proxy authentication requests to the OpenRoaming network via RadSec, and broadcasting the standard OpenRoaming RCOI (5A-03-BA) alongside the legacy Cisco RCOI (00-40-96) for compatibility. This provides a seamless, secure, automatic connection experience for the majority of travellers, dramatically improving satisfaction scores and reducing WiFi-related support burden.
Q2. A large university campus wants to extend its secure Eduroam WiFi service into the surrounding student-heavy cafes and local businesses. The goal is to allow students and staff to seamlessly roam from the campus network to these partner venues. How would you use Passpoint to achieve this?
💡 Hint:Eduroam is itself a roaming federation based on 802.1X. Consider how you can extend the university's identity trust to third-party venues without requiring those venues to manage student credentials directly.
Show Recommended Approach
This is a well-suited use case for a private Passpoint federation. The university acts as the central Identity Provider. The partner cafes and shops become Access Network Providers. The university's IT department provides the partner venues with access to a cloud-based RADIUS proxy that is configured to trust the university's main RADIUS server. The cafes' APs are configured to broadcast a specific RCOI designated for this 'Campus Community' network. The university then updates the Passpoint profile on student and staff devices — distributed via the university's MDM platform — to include this new RCOI. When a student enters a partner cafe, their device recognises the RCOI, initiates an 802.1X connection, and the cafe's network proxies the authentication back to the university's trusted RADIUS server. Students are connected automatically and securely; the cafe never handles student credentials directly.
Q3. Your organisation has deployed Passpoint in its corporate headquarters. During the pilot phase, Android devices are connecting successfully, but a significant number of corporate-issued iPhones are failing to connect automatically. What is the most likely cause and how would you systematically troubleshoot it?
💡 Hint:Device operating systems handle Passpoint profiles differently. In a corporate environment, consider how profiles are created, signed, and distributed to managed iOS devices.
Show Recommended Approach
The most likely cause is an issue with the Passpoint configuration profile on the managed iPhones. iOS devices in a corporate environment are typically managed via an MDM platform, and Passpoint profiles must be correctly structured as Apple Configuration Profiles (.mobileconfig). The systematic troubleshooting process is: (1) Check the MDM console to confirm the profile has been successfully pushed to the affected devices; (2) On a test iPhone, navigate to Settings > General > VPN & Device Management to verify the profile is installed and not showing an error; (3) Manually install a known-good, manually created profile on a test iPhone to determine if the issue is with the profile content or the MDM delivery mechanism; (4) Inspect the RADIUS server logs for authentication attempts from the failing iPhones — the rejection reason (e.g., 'client certificate not trusted', 'unknown EAP type') will identify the specific misconfiguration; (5) Verify that the trusted root certificate for the RADIUS server is included in the MDM-pushed profile, as iOS requires explicit trust for the server certificate used in EAP authentication.
Key Takeaways
- ✓Passpoint (Hotspot 2.0) is a Wi-Fi Alliance certification based on IEEE 802.11u that enables automatic, secure WiFi connection without manual SSID selection or captive portal login.
- ✓The technology uses GAS and ANQP protocols for pre-association network discovery, allowing devices to identify compatible networks using Roaming Consortium Organizational Identifiers (RCOIs) before committing to a connection.
- ✓All Passpoint connections are secured with WPA2 or WPA3-Enterprise and 802.1X authentication, providing enterprise-grade encryption and eliminating the risk of rogue AP attacks.
- ✓WBA OpenRoaming is a global federation built on Passpoint that enables large-scale, interoperable roaming between thousands of networks without bilateral agreements — the recommended approach for large public venues.
- ✓A successful deployment requires three pillars: compliant 802.11u infrastructure, a highly available RADIUS server, and a clear strategy for distributing Passpoint profiles to user devices.
- ✓The business case is compelling: reduced IT support costs, measurably improved guest satisfaction, richer credential-based analytics, and a stronger compliance posture under GDPR and PCI DSS.
- ✓For maximum device compatibility, always broadcast both the standard OpenRoaming RCOI (5A-03-BA) and the legacy Cisco RCOI (00-40-96) on your Passpoint WLAN.



