O Impacto da Randomização de MAC no NAC e Como Superá-lo
Este guia oferece uma referência técnica aprofundada sobre o impacto da randomização de endereços MAC em sistemas de Network Access Control (NAC) e arquiteturas de WiFi para convidados. Ele explica a mecânica da rotação de MAC por rede e periódica em iOS, Android e Windows, e detalha as falhas em cascata que isso causa — desde a fadiga do captive portal e o esgotamento do DHCP até a quebra da aplicação de políticas e análises imprecisas. Líderes de TI e arquitetos de rede encontrarão estratégias acionáveis e neutras em relação a fornecedores para migrar da autenticação centrada em dispositivos para a autenticação centrada em identidade usando IEEE 802.1X, Passpoint (Hotspot 2.0) e OpenRoaming, com orientações de implementação concretas para ambientes de hospitalidade, varejo, saúde e setor público.
Listen to this guide
View podcast transcript
- Resumo Executivo
- Análise Técnica Aprofundada: A Mecânica da Randomização de MAC
- Como os Sistemas Operacionais Lidam com a Randomização
- A Cascata de Falhas na Infraestrutura de Rede
- O Contexto do Padrão IEEE
- Guia de Implementação: Migrando para uma Arquitetura Centrada em Identidade
- Fase 1: Mitigações Imediatas (Semana 1–2)
- Fase 2: Implementar IEEE 802.1X para Usuários Conhecidos (Mês 1–3)
- Fase 3: Implementar Passpoint e OpenRoaming para Convidados Transitórios (Mês 3–6)
- Melhores Práticas para Implantação Corporativa
- Solução de Problemas e Mitigação de Riscos
- Modos de Falha Comuns e Resoluções
- ROI e Impacto nos Negócios

Resumo Executivo
A randomização de endereços MAC — agora o comportamento padrão em iOS 14+, Android 10+ e Windows 11 — quebrou fundamentalmente o modelo de autenticação centrado em dispositivos no qual os sistemas NAC empresariais confiaram por duas décadas. Quando um dispositivo rotaciona seu endereço MAC, a rede o trata como um cliente totalmente novo. As consequências são imediatas e operacionais: captive portals forçam os convidados que retornam a se reautenticar, os escopos DHCP se esgotam em ambientes de alta densidade, as políticas NAC falham em ser aplicadas e as plataformas de análise relatam contagens de visitantes extremamente inflacionadas.
Para líderes de TI que gerenciam propriedades de Hospitalidade , estabelecimentos de Varejo , campi de Saúde ou centros de Transporte , este não é um risco teórico — é um problema operacional ativo que afeta a satisfação dos convidados, a postura de segurança e a qualidade dos dados de marketing.
A solução é arquitetônica, não cosmética. As redes devem migrar da autenticação de identificadores de hardware (endereços MAC) para a autenticação de identidades de usuário verificadas via IEEE 802.1X, Passpoint (Hotspot 2.0) e OpenRoaming. Este guia fornece a profundidade técnica e o roteiro de implementação para fazer essa transição neste trimestre.
Análise Técnica Aprofundada: A Mecânica da Randomização de MAC
A randomização de MAC não é um padrão monolítico. Sua implementação varia significativamente entre os ecossistemas de dispositivos, criando desafios imprevisíveis e em camadas para os engenheiros de rede.
Como os Sistemas Operacionais Lidam com a Randomização
Sistemas operacionais modernos implementam a randomização de MAC em dois modos distintos, ambos os quais interrompem as arquiteturas NAC legadas:
Randomização por Rede (Comportamento Padrão): O dispositivo gera um endereço MAC exclusivo e administrado localmente para cada SSID ao qual se conecta. Este endereço é derivado de um hash do SSID e de uma semente específica do dispositivo, o que significa que é estável para aquela rede específica, mas totalmente diferente do MAC de hardware. Este é o padrão em iOS 14+, Android 10+ e Windows 11.
Rotação Periódica (Modo de Privacidade Aprimorado): Recursos como 'Private Wi-Fi Address' da Apple (iOS 15+) e 'Use randomized MAC' do Android com proteção aprimorada de rastreamento rotacionarão o endereço MAC randomizado para um determinado SSID em um cronograma diário ou semanal, ou após um período configurável de inatividade. Este é o modo mais disruptivo para ambientes corporativos.
Além disso, os dispositivos usam MACs randomizados durante a varredura ativa (Probe Requests) — antes que qualquer associação ocorra. Isso significa que mesmo os motores de análise passiva que rastreiam as solicitações de sonda não podem contar dispositivos únicos de forma confiável.

A Cascata de Falhas na Infraestrutura de Rede
Quando um dispositivo rotaciona seu endereço MAC, a rede o trata como um cliente totalmente novo. Este único evento desencadeia uma cascata de falhas arquitetônicas em várias camadas da rede:
| Modo de Falha | Causa Técnica | Impacto nos Negócios |
|---|---|---|
| Fadiga do Captive Portal | Cache de sessão NAC indexado por MAC; rotação invalida a entrada do cache | Convidados que retornam são forçados a reautenticar; aumento de tickets de suporte |
| Esgotamento do Escopo DHCP | Cada novo MAC consome um novo lease de IP; leases antigos não são liberados até o TTL expirar | Novos dispositivos incapazes de obter endereços IP; interrupção da rede para convidados |
| Incompatibilidade de Política NAC | Políticas (VLAN, limite de taxa, ACL) vinculadas ao MAC; novo MAC não tem política | Controles de segurança contornados; convidados podem cair na VLAN errada |
| Inflação de Análises | Análises indexadas por MAC da Camada 2; um dispositivo aparece como múltiplos visitantes únicos | Dados de fluxo de pessoas imprecisos; decisões de marketing baseadas em métricas falsas |
| Perda de Continuidade da Sessão | Roaming de AP e balanceamento de carga dependem do MAC para a transferência de sessão | Experiência de roaming degradada; sessões perdidas durante o movimento |
O Contexto do Padrão IEEE
O bit de endereço administrado localmente (o segundo bit menos significativo do primeiro octeto) é definido como 1 em MACs randomizados, distinguindo-os de endereços de hardware globalmente únicos. Um MAC começando com 02:, 06:, 0A: ou 0E: no primeiro octeto é definitivamente um endereço administrado localmente (potencialmente randomizado). Engenheiros de rede podem usar isso para detectar clientes randomizados no nível do servidor RADIUS ou DHCP, embora a detecção por si só não resolva o problema de autenticação.
Para mais contexto sobre o ambiente de RF no qual esses dispositivos operam, consulte nosso guia sobre Frequências Wi-Fi: Um Guia para Frequências Wi-Fi em 2026 .
Guia de Implementação: Migrando para uma Arquitetura Centrada em Identidade
A única solução duradoura para a randomização de MAC é desvincular completamente a autenticação e a aplicação de políticas dos identificadores de hardware. O roteiro de implementação de três fases a seguir oferece um caminho neutro em relação a fornecedores para uma rede centrada em identidade.
Fase 1: Mitigações Imediatas (Semana 1–2)
Antes de empreender uma migração arquitetônica completa, implemente estas mitigações táticas para estabilizar o ambiente:
- Reduzir Tempos de Lease DHCP: Em VLANs de convidados, reduza a duração do lease das típicas 24 horas para 1–4 horas. Isso recupera endereços IP de dispositivos transitórios mais rapidamente e evita o esgotamento do escopo. Em estádios ou centros de conferências com alta rotatividade, considere leases de apenas 30 minutos.
- Aumentar o Tamanho do Pool DHCP: Expanda o escopo DHCP de convidados para acomodar a demanda inflacionada de MACs rotativos como um buffer de curto prazo.
- Atualizar Scripts do Helpdesk: Instrua a equipe de suporte que, ao solucionar um problema de conexão de convidado, eles devem solicitar o MAC randomizado atual do dispositivo para aquela especific SSID (encontrado nos detalhes da rede Wi-Fi), não o MAC de hardware das configurações gerais do dispositivo.
Fase 2: Implementar IEEE 802.1X para Usuários Conhecidos (Mês 1–3)
IEEE 802.1X é a pedra angular do acesso à rede centrado na identidade. Em vez de autenticar o dispositivo via seu MAC, a rede autentica o usuário via credenciais, certificados ou identidades tokenizadas através de uma troca EAP (Extensible Authentication Protocol) com um servidor RADIUS.
Principais etapas de configuração:
- Implementar um servidor RADIUS (por exemplo, FreeRADIUS, Cisco ISE, Aruba ClearPass) integrado ao seu diretório de identidade (Active Directory, LDAP ou um IdP na nuvem).
- Criar um SSID WPA3-Enterprise dedicado para usuários conhecidos (funcionários, convidados registrados, membros de programas de fidelidade).
- Provisionar credenciais 802.1X via uma solução de Mobile Device Management (MDM) para dispositivos corporativos, ou via um portal de autoatendimento para BYOD e convidados registrados.
- Atualizar as políticas NAC para aplicar atribuição de VLAN, ACLs e limites de taxa com base em atributos RADIUS (por exemplo,
Tunnel-Private-Group-IDpara atribuição de VLAN) em vez de endereços MAC.
Fase 3: Implementar Passpoint e OpenRoaming para Convidados Transitórios (Mês 3–6)
Para convidados transitórios — visitantes de hotéis, compradores de varejo, frequentadores de estádios — gerenciar credenciais 802.1X individualmente é impraticável. Passpoint (Hotspot 2.0 / IEEE 802.11u) resolve isso, permitindo autenticação contínua, automatizada e criptografada sem um captive portal.
Passpoint permite que um dispositivo descubra automaticamente uma rede compatível e se autentique usando credenciais fornecidas por um Identity Provider (IdP) confiável. O usuário nunca vê uma página de login.
O papel da Purple como Identity Provider: A plataforma Purple's Guest WiFi atua como um provedor de identidade gratuito para serviços como OpenRoaming sob a licença Connect. Quando um convidado se autentica através de um captive portal da Purple ou aplicativo de fidelidade em um local, a Purple os provisiona com credenciais Passpoint. Em visitas subsequentes a qualquer local habilitado para OpenRoaming na federação, o dispositivo se conecta automaticamente e com segurança — com a identidade do usuário verificada na Camada 7, independentemente do seu endereço MAC.
Esta arquitetura também alimenta diretamente a plataforma WiFi Analytics , onde a contagem de visitantes, tempos de permanência e taxas de retorno de visitas são calculados a partir de identidades verificadas, em vez de endereços MAC efêmeros.

Melhores Práticas para Implantação Corporativa
As seguintes melhores práticas, independentes de fornecedor, aplicam-se a todas as escalas de implantação:
Desacoplar a Política de Endereços MAC: Audite cada política NAC em seu ambiente. Qualquer política que faça referência a um endereço MAC específico ou grupo de dispositivos baseado em MAC deve ser migrada para fazer referência a um atributo de identidade de usuário (nome de usuário RADIUS, grupo do Active Directory, CN do certificado). Este é um pré-requisito não negociável para uma rede resiliente à randomização de MAC.
Segmentar Dispositivos IoT Separadamente: A maioria dos dispositivos IoT corporativos (leitores de controle de acesso, controladores HVAC, sinalização digital) não implementa a randomização de MAC. No entanto, eles devem ser isolados em uma VLAN dedicada usando MPSK ou autenticação baseada em certificado, em vez de MAC Authentication Bypass (MAB), que permanece vulnerável a spoofing. Para um tratamento detalhado deste tópico, consulte nosso guia sobre Gerenciando a Segurança de Dispositivos IoT com NAC e MPSK (también disponible en español: Gestión de la seguridad de dispositivos IoT con NAC y MPSK ).
Adotar WPA3 como Linha de Base: WPA3-Personal (SAE) e WPA3-Enterprise fornecem proteção significativamente mais forte do que WPA2 e são necessários para implantações Passpoint R3. Certifique-se de que o firmware do seu ponto de acesso e os suplicantes do cliente suportem WPA3 antes de iniciar a Fase 3.
Validar o Registro de Conformidade: Sob GDPR e PCI DSS, você deve ser capaz de atribuir a atividade da rede a um usuário ou dispositivo específico. Um sistema de registro baseado em MAC não é mais suficiente. Certifique-se de que sua infraestrutura de SIEM e registro capture identidades de usuários autenticados de registros de contabilidade RADIUS, não apenas endereços MAC de logs DHCP.
Para contexto sobre decisões relacionadas de rede corporativa, consulte nosso guia sobre SD-WAN vs MPLS: O Guia de Rede Corporativa 2026 e nosso guia introdutório sobre BLE Low Energy Explicado para Empresas .
Solução de Problemas e Mitigação de Riscos
Modos de Falha Comuns e Resoluções
Sintoma: Pool DHCP esgotado durante horários de pico, apesar do fluxo normal de pessoas. Diagnóstico: Verifique os logs de concessão DHCP para múltiplas concessões atribuídas ao mesmo dispositivo físico (identificável correlacionando com logs de associação de AP). Se um único dispositivo consumiu mais de 3 concessões em 24 horas, a rotação de MAC é confirmada. Resolução: Reduza os tempos de concessão imediatamente. Implemente a Fase 2 (802.1X) para usuários de alta frequência para estabilizar sua identidade.
Sintoma: Convidados que retornam são repetidamente redirecionados para o captive portal. Diagnóstico: O cache de sessão NAC é indexado por MAC. Confirme verificando se o MAC atual do convidado corresponde ao MAC armazenado em cache de sua última sessão. Resolução: Implemente Passpoint para convidados que retornam via um aplicativo de fidelidade ou provisionamento de perfil. Esta é a única correção permanente.
Sintoma: Análise reportando 3x a contagem esperada de visitantes únicos. Diagnóstico: A plataforma de análise está contando endereços MAC únicos em vez de sessões autenticadas únicas. Resolução: Migre a análise para depender de dados de identidade da Camada 7 de logs de autenticação de captive portal ou contabilidade RADIUS. Descarte completamente a contagem de visitantes baseada em MAC.
Sintoma: Dispositivo IoT perde a atribuição de VLAN após aparente reconexão. Diagnóstico: Confirme se o firmware do dispositivo IoT implementa a randomização de MACização (rara, mas presente em alguns dispositivos IoT de nível de consumidor implantados em ambientes corporativos). Resolução: Migre a autenticação IoT para MPSK ou 802.1X baseado em certificado. Não dependa de MAB para qualquer dispositivo que possa implementar a randomização.
ROI e Impacto nos Negócios
Abordar a randomização de MAC não é um centro de custo — é um facilitador de receita e conformidade.
Redução de Custos Operacionais: A eliminação de tickets de suporte relacionados ao Captive Portal gera economias imediatas. Para uma grande rede hoteleira com 200 propriedades, reduzir as chamadas de suporte de WiFi para hóspedes em até 30% pode representar dezenas de milhares de libras em redução anual de custos de helpdesk.
Qualidade dos Dados de Marketing: Análises de visitantes precisas e baseadas em identidade melhoram diretamente o ROI das campanhas de marketing. Quando os dados de fluxo de pessoas são baseados em identidades verificadas, em vez de MACs rotativos, os cálculos da taxa de conversão, a análise do tempo de permanência e a atribuição de visitas de retorno tornam-se entradas confiáveis para decisões de negócios.
Garantia de Conformidade: O GDPR exige que o processamento de dados esteja vinculado a indivíduos identificáveis com consentimento apropriado. Um sistema baseado em MAC não pode vincular de forma confiável a atividade da rede a uma pessoa específica. Um sistema centrado na identidade com autenticação verificada fornece o registro de auditoria necessário para a conformidade com o GDPR e o registro de segmentação de rede PCI DSS.
Experiência do Hóspede e Receita: Na hotelaria, uma conexão Wi-Fi automática e sem atrito (via Passpoint) é cada vez mais um diferencial competitivo. Hotéis e locais que eliminam o Captive Portal para hóspedes que retornam relatam pontuações de satisfação do hóspede visivelmente mais altas e maior tempo de permanência — ambos correlacionados com maior receita auxiliar por visita.
Key Definitions
MAC Address Randomization
A privacy feature in modern operating systems (iOS 14+, Android 10+, Windows 11) where a device generates a locally administered, temporary MAC address instead of using its burned-in hardware address when connecting to or scanning for Wi-Fi networks. The randomized address may be per-network (stable for a given SSID) or periodically rotated.
IT teams encounter this when devices fail to bypass captive portals on return visits, when analytics platforms report inflated unique visitor counts, or when DHCP scopes exhaust unexpectedly in high-density environments.
Network Access Control (NAC)
A security framework and associated technology that enforces policy on devices attempting to access a network, determining the level of access granted based on device identity, posture (compliance state), and user credentials. Common NAC platforms include Cisco ISE, Aruba ClearPass, and Forescout.
NAC systems traditionally relied on MAC addresses for device profiling, policy enforcement, and session tracking — a paradigm that MAC randomization has fundamentally undermined.
Captive Portal
A web page that intercepts a user's HTTP traffic and requires interaction (login, terms acceptance, or payment) before granting network access. Captive portals typically use MAC address caching to recognise returning users and bypass re-authentication.
MAC randomization breaks the 'Remember Me' functionality of captive portals, as the returning device presents a new MAC address that does not match the cached session.
IEEE 802.1X
An IEEE standard for port-based Network Access Control that provides an authentication mechanism for devices connecting to a LAN or WLAN. It uses the Extensible Authentication Protocol (EAP) to authenticate users or devices against a RADIUS server, binding network access to a verified identity rather than a hardware address.
802.1X is the primary architectural solution to MAC randomization for enterprise environments, shifting authentication from the device layer to the identity layer.
Passpoint (Hotspot 2.0 / IEEE 802.11u)
A Wi-Fi Alliance certification programme and associated IEEE standard that enables devices to automatically discover, select, and authenticate to Wi-Fi networks using credentials provided by a trusted Identity Provider, without user interaction or captive portal redirection.
Passpoint is the recommended solution for eliminating MAC-dependent captive portals for transient guest populations in hospitality, retail, and public venues.
OpenRoaming
A Wireless Broadband Alliance (WBA) federation of Wi-Fi networks and identity providers that enables devices to seamlessly and securely connect to participating networks globally, using their existing cellular, enterprise, or social credentials.
Purple acts as an identity provider for OpenRoaming under the Connect licence, allowing venues to offer automatic, secure guest Wi-Fi access while maintaining identity visibility for analytics and compliance.
DHCP Scope Exhaustion
A network condition where a DHCP server has assigned all available IP addresses in its configured pool and cannot service new DHCP requests, causing new clients to fail to obtain network connectivity.
A direct operational symptom of MAC randomization in high-density environments. A single physical device rotating its MAC address can consume multiple IP leases, rapidly depleting the available pool.
Layer 7 Identity Binding
The process of associating network activity, session data, and analytics with a specific authenticated user identity at the application layer (Layer 7 of the OSI model), rather than relying on network-layer identifiers such as MAC addresses (Layer 2) or IP addresses (Layer 3).
Essential for accurate Wi-Fi analytics, GDPR-compliant session logging, and reliable NAC policy enforcement in a post-MAC randomization network architecture.
Locally Administered Address (LAA)
A MAC address in which the second-least-significant bit of the first octet (the 'U/L' bit) is set to 1, indicating the address has been assigned by software rather than the hardware manufacturer. Randomized MAC addresses are always locally administered addresses.
Network engineers can detect randomized clients at the RADIUS or DHCP server by checking for the LAA bit. First octets of 02, 06, 0A, or 0E indicate a locally administered address.
Worked Examples
A 500-store retail chain is experiencing DHCP pool exhaustion during peak weekend trading hours. The network team has not increased footfall, but DHCP logs show the guest VLAN scope is consistently exhausted by midday on Saturdays. The current lease time is 24 hours.
Step 1 — Confirm the root cause: Pull DHCP lease logs and cross-reference with AP association logs. Look for multiple leases assigned to the same physical device within a 24-hour window. If a device appears with 3+ different MAC addresses in a single day, MAC rotation is confirmed as the primary driver.
Step 2 — Immediate mitigation: Reduce DHCP lease times on the guest VLAN from 24 hours to 2 hours. This reclaims IP addresses from transient shoppers and rotating MACs significantly faster. Also expand the DHCP pool size as a buffer.
Step 3 — Medium-term fix: Implement Passpoint provisioning via the brand's loyalty app. Frequent shoppers who install the app receive a Passpoint profile that authenticates them automatically on 802.1X, bypassing the MAC-dependent captive portal. Their session is now tied to their loyalty identity, not their MAC.
Step 4 — Update NAC policies: Ensure VLAN assignment and rate limiting policies reference the RADIUS username attribute, not the MAC address. This ensures consistent policy application regardless of MAC rotation.
A 400-room hotel group is receiving guest complaints that they have to log in to the hotel WiFi every day of their stay, despite the captive portal displaying a 'Remember this device for 7 days' option. The hotel's IT team has confirmed the NAC is configured correctly with a 7-day session cache.
Step 1 — Diagnose the MAC rotation: Ask a guest to check their iPhone or Android settings for the specific hotel SSID. On iOS, navigate to Settings > Wi-Fi > [Hotel SSID] and check if 'Private Wi-Fi Address' is set to 'Rotating'. If enabled, the device rotates its MAC daily, invalidating the 7-day session cache every 24 hours.
Step 2 — Short-term guest communication: Update the hotel's WiFi welcome screen and in-room materials to instruct guests on how to set their Private Wi-Fi Address to 'Fixed' for the hotel SSID. This is a stopgap measure only.
Step 3 — Permanent architectural fix: Deploy a Passpoint R2 configuration on the hotel's access points. Integrate with Purple's Guest WiFi platform as the Identity Provider. Guests who authenticate once via the captive portal on day one are provisioned with a Passpoint profile. For the remainder of their stay — and on future visits — their device connects automatically and securely without any portal interaction.
Step 4 — Validate with RADIUS accounting: Confirm that RADIUS accounting logs are capturing the guest's authenticated identity (email or loyalty ID) rather than just the MAC address, to ensure GDPR-compliant session logging.
Practice Questions
Q1. A stadium IT director notices that their guest Wi-Fi analytics platform is reporting 58,000 unique visitors during a match, but the stadium's verified capacity is 32,000. The analytics vendor confirms the platform counts unique MAC addresses. What is the most likely cause, and what architectural change is required to produce accurate visitor counts?
Hint: Consider how many times a single device's MAC address might rotate during a 3-hour event, and what layer of the network stack the analytics platform is reading from.
View model answer
The analytics platform is counting unique MAC addresses at Layer 2, and MAC randomization is causing each physical device to appear as multiple unique visitors as it rotates its address during the event. The 58,000 figure likely represents MAC rotation events rather than actual individuals. The architectural fix is to migrate the analytics platform to count unique authenticated identities at Layer 7 — specifically, unique captive portal authentication sessions or RADIUS accounting records. Each authenticated session is tied to a verified identity (email, phone number, or social login), which does not change when the MAC rotates. This will produce an accurate, GDPR-compliant visitor count.
Q2. You are the network architect for a large NHS trust deploying a new NAC solution. You need to ensure that medical IoT devices (infusion pumps, patient monitoring systems) remain securely connected to a clinical VLAN, while guest devices (patients and visitors) are isolated on an internet-only VLAN. The trust's CISO has flagged that MAC Authentication Bypass (MAB) is insufficient for clinical device security. How do you design the authentication architecture for each device class?
Hint: Differentiate the authentication capabilities of headless medical IoT devices versus consumer smartphones. Consider which devices can support 802.1X certificates and which cannot.
View model answer
For medical IoT devices: Deploy 802.1X with EAP-TLS (certificate-based authentication) for devices that support it. For legacy devices that cannot support 802.1X, use MPSK (Multi Pre-Shared Key) with a unique PSK per device, ensuring each device is isolated even if one PSK is compromised. Maintain a strict device inventory and provision certificates or PSKs via the MDM/device management system. Assign clinical VLAN via RADIUS attributes on successful authentication.
For guest devices (patients and visitors): Assume all MACs are randomized. Deploy a captive portal for initial authentication (email/SMS verification for GDPR consent). For returning guests, integrate with Purple's Passpoint/OpenRoaming to enable automatic reconnection on subsequent visits. Assign all guest traffic to an internet-only VLAN with no access to clinical networks, enforced at the RADIUS level by user group, not by MAC address.
Q3. A luxury retail brand wants to implement a 'frictionless' Wi-Fi experience where VIP loyalty members connect automatically without any portal interaction when they enter any of the brand's 80 flagship stores globally. Given that MAC randomization makes MAC-based session caching unreliable, what is the most robust architectural approach, and what data does the brand gain as a result?
Hint: MAC caching is not a viable mechanism for 'frictionless' return visits. Consider what persistent, non-rotating identifier can be used instead, and how it is provisioned to the device.
View model answer
The most robust approach is Passpoint (Hotspot 2.0) provisioned via the brand's loyalty app. When a VIP member first authenticates (via the app or a one-time captive portal), the Purple Guest WiFi platform provisions a Passpoint profile containing 802.1X credentials tied to the member's loyalty identity. The profile is installed on the device and stored securely. On subsequent visits to any of the 80 stores, the device automatically discovers the Passpoint-enabled SSID and authenticates in the background using the stored credentials — no portal, no interaction, no MAC dependency.
The brand gains: (1) accurate, identity-linked connection events for each store visit, enabling precise footfall attribution to specific loyalty members; (2) dwell time and visit frequency data tied to verified identities for CRM enrichment; (3) a GDPR-compliant audit trail linking network access to explicit consent captured during initial onboarding; and (4) the ability to trigger real-time personalised marketing messages based on in-store presence, using the WiFi Analytics platform.