Wi-Fi ของผู้ให้บริการเป็นฟีเจอร์เชื่อมต่ออัตโนมัติ (ใช้ IMSI ที่เข้ารหัส) ที่พร้อมใช้งานใน Android 9 ขึ้นไป ซึ่งช่วยให้อุปกรณ์เชื่อมต่อกับ เครือข่าย Wi-Fi ที่ผู้ให้บริการติดตั้งใช้งานโดยอัตโนมัติ ในพื้นที่ที่มีการจราจรหนาแน่นหรือมีสัญญาณโทรศัพท์น้อย เช่น สนามกีฬาหรือสถานีรถไฟใต้ดิน Wi-Fi ของผู้ให้บริการสามารถปรับปรุงประสบการณ์การเชื่อมต่อของผู้ใช้และลดการรับส่งข้อมูลได้
อุปกรณ์ที่มีฟีเจอร์ Wi-Fi ของผู้ให้บริการจะเชื่อมต่อกับเครือข่าย Wi-Fi ของผู้ให้บริการที่กำหนดค่าไว้โดยอัตโนมัติ (เครือข่ายที่มีใบรับรองคีย์สาธารณะ) เมื่อผู้ใช้ ยกเลิกการเชื่อมต่อเครือข่าย Wi-Fi ของผู้ให้บริการด้วยตนเอง ระบบจะปฏิเสธเครือข่ายนั้น เป็นเวลา 24 ชั่วโมง (ไม่มีการเชื่อมต่ออัตโนมัติ) ผู้ใช้เชื่อมต่อกับเครือข่ายที่ถูกปฏิเสธด้วยตนเองได้ทุกเมื่อ
การใช้งาน
ผู้ผลิตอุปกรณ์และผู้ให้บริการต้องดำเนินการต่อไปนี้เพื่อติดตั้งใช้งาน Wi-Fi ของผู้ให้บริการ
ผู้ผลิต
สำหรับอุปกรณ์ที่ใช้ Android 11 ขึ้นไป ให้ใช้ Wi-Fi suggestion API เพื่อเพิ่มโปรไฟล์ Wi-Fi สำหรับผู้ให้บริการแต่ละราย
สำหรับอุปกรณ์ที่ใช้ Android 10 หรือต่ำกว่า ให้เพิ่มโปรไฟล์ Wi-Fi โดย
กำหนดค่าพารามิเตอร์ carrier_wifi_string_array สำหรับผู้ให้บริการแต่ละรายใน
ตัวจัดการการกำหนดค่าของผู้ให้บริการ
- carrier_wifi_string_array:- อาร์เรย์สตริงที่แต่ละรายการสตริงคือ SSID ของ Wi-Fi ที่เข้ารหัส Base64 และประเภท EAP ที่คั่นด้วยคอมมา โดยประเภท EAP เป็นจำนวนเต็ม (ดูรีจิสทรี Extensible Authentication Protocol (EAP)) เช่น การกำหนดค่าต่อไปนี้ใช้สำหรับ SOME_SSID_NAME ที่ใช้ EAP-AKA และ Some_Other_SSID ที่ใช้ EAP-SIM - config { key: "carrier_wifi_string_array" text_array { item: "U09NRV9TU0lEX05BTUUK,23" item: "U29tZV9PdGhlcl9TU0lECg==,18" } }
ในเครื่องมือจัดการการกำหนดค่าของผู้ให้บริการเครือข่าย ให้กำหนดค่าพารามิเตอร์ต่อไปนี้สำหรับผู้ให้บริการเครือข่ายแต่ละราย
- imsi_key_availability_int:- ระบุว่าคีย์ที่ใช้สำหรับการเข้ารหัส IMSI พร้อมใช้งานสำหรับ WLAN (ตั้งค่าบิต 1) EPDG (ตั้งค่าบิต 0) หรือทั้ง 2 อย่าง (ตั้งค่าทั้งบิต 0 และบิต 1) ตัวอย่างเช่น การกำหนดค่าต่อไปนี้ระบุว่าการเข้ารหัส IMSI พร้อมใช้งานสำหรับ WLAN แต่ไม่ใช่สำหรับ EPDG - config { key: "imsi_key_availability_int" int_value: 2 }
- imsi_key_download_url_string:- URL ที่ใช้ดาวน์โหลด Proto ที่มีคีย์สาธารณะของผู้ให้บริการที่ใช้สำหรับการเข้ารหัส IMSI ตัวอย่างเช่น การกำหนดค่าต่อไปนี้จะระบุ URL ที่เฉพาะเจาะจง - config { key: "imsi_key_download_url_string" text_value: "https://www.some_company_name.com:5555/some_directory_name/some_filename.json" }
- allow_metered_network_for_cert_download_bool: แฟล็กที่ระบุว่าจะอนุญาตให้ดาวน์โหลดคีย์สาธารณะของผู้ให้บริการผ่านเครือข่ายที่มีการวัดปริมาณการใช้งาน (เซลลูลาร์) หรือไม่ หากไม่ได้ตั้งค่าสถานะนี้ อุปกรณ์ใหม่ที่ไม่มีการเชื่อมต่อ Wi-Fi จะเชื่อมต่อเครือข่าย Wi-Fi ของผู้ให้บริการไม่ได้เนื่องจากระบบจะไม่อนุญาตให้ดาวน์โหลดคีย์- config { key: "allow_metered_network_for_cert_download_bool" bool_value: true }
ผู้ให้บริการ
หากต้องการใช้ Wi-Fi ของผู้ให้บริการ ผู้ให้บริการต้องเปิดใช้การคุ้มครองความเป็นส่วนตัวของ IMSI และ ระบุคีย์สาธารณะ
การคุ้มครองความเป็นส่วนตัวของ IMSI
Android ปกป้องการรักษาข้อมูลลับของข้อมูลระบุตัวตนถาวร (IMSI) ของผู้ติดตาม โดยใช้วิทยาการเข้ารหัสคีย์สาธารณะ Android ใช้ข้อกำหนดของ Wireless Broadband Alliance (WBA) สำหรับการคุ้มครองความเป็นส่วนตัวของ IMSI สำหรับ Wi-Fi เมื่อเปิดใช้การคุ้มครองความเป็นส่วนตัวของ IMSI สำหรับการเชื่อมต่อ ระบบจะไม่ส่งข้อมูลประจำตัวของผู้สมัครใช้บริการถาวรแบบไม่เข้ารหัสทางอากาศ
การเข้ารหัสข้อมูลประจำตัวแบบถาวร
รูปแบบของข้อมูลระบุตัวตนถาวรที่เข้ารหัสมีดังนี้
- ข้อมูลประจำตัวถาวรอยู่ในรูปแบบ <EAP-Method><IMSI>@<NAI realm>
- คำนำหน้า EAP-Method คืออ็อกเทตเดียวที่กำหนดวิธีการ EAP ที่ใช้สำหรับการตรวจสอบสิทธิ์
- 0: EAP-AKA
- 1: EAP-SIM
- 6: EAP-AKA'
 
- รูปแบบของ NAI realm คือ
wlan.mnc<var>XXX</var>.mcc<var>YYY</var>.3gppnetwork.orgโดยXXXจะ แทนที่ด้วยรหัสเครือข่ายมือถือ (MNC) ของซิมการ์ด และYYYจะแทนที่ ด้วยรหัสประเทศมือถือ (MCC)
- ระบบจะเข้ารหัสข้อมูลประจำตัวถาวรโดยใช้คีย์สาธารณะ RSA ที่ผู้ให้บริการ ระบุ คีย์สาธารณะจะรวมอยู่ในใบรับรอง X.509
- รูปแบบการเข้ารหัสคือ RSAES-OAEP โดยใช้ SHA-256 เป็นฟังก์ชันแฮช การเข้ารหัสลับ รูปแบบการเข้ารหัสนี้รับประกันข้อความที่เข้ารหัสที่ไม่ซ้ำกันทุกครั้งที่ใช้รูปแบบนี้ จึงหลีกเลี่ยงการระบุตัวตนแบบถาวรอีกรูปแบบหนึ่งที่ติดตามได้
- ความยาวคีย์ RSA คือ 2048 บิต
- บัฟเฟอร์การเข้ารหัสมีขนาด 256 ไบต์
- ข้อความที่เข้ารหัสจะเข้ารหัสด้วย Base64
- ความยาวของข้อมูลประจำตัวถาวรที่เข้ารหัสเอาต์พุตคือ 344 ไบต์
Encrypted Permanent Identity = Base64(RSAES-OAEP-SHA-256(<EAP-Method><IMSI>@<NAI Realm>))
ตัวระบุคีย์
ตัวระบุคีย์คือคู่ค่าแอตทริบิวต์ที่ไม่บังคับซึ่งผู้ให้บริการแนบ
กับใบรับรองเพื่อให้เซิร์ฟเวอร์ค้นหาคีย์ส่วนตัวที่เหมาะสมได้ในระหว่าง
การตรวจสอบสิทธิ์ ตัวอย่างตัวระบุหลักคือ
CertificateSerialNumber=123456 หากมีการระบุตัวระบุคีย์ ระบบจะส่งตัวระบุคีย์
เป็นข้อความธรรมดาซึ่งเป็นส่วนหนึ่งของกระบวนการตรวจสอบสิทธิ์
การแก้ไขวิธีการตรวจสอบสิทธิ์ EAP ที่อิงตามซิม
เมื่อเปิดใช้การคุ้มครองความเป็นส่วนตัวของ IMSI ในการเชื่อมต่อ ระบบจะไม่ส่งข้อมูลระบุตัวตนถาวรเมื่อได้รับ EAP-Request/Identity แต่จะตอบกลับด้วยการเข้าสู่ระบบแบบไม่ระบุตัวบุคคลแทน
SERVER: EAP-Request/Identity
UE: EAP-Response/Identity AT_IDENTITY=<prefix>|anonymous@<NAI Realm>
<prefix> เป็นข้อมูลที่ไม่บังคับ หากตั้งค่าenable_eap_method_prefix_boolผู้ให้บริการ
เป็น true อักขระแรกของข้อมูลประจำตัว (ก่อน anonymous) จะแจ้งให้เซิร์ฟเวอร์ทราบเกี่ยวกับประเภทของวิธีการ EAP ที่ใช้ก่อนที่การแลกเปลี่ยน EAP จะเริ่มขึ้น
- 0: EAP-AKA
- 1: EAP-SIM
- 6: EAP-AKA'
หากตั้งค่าของผู้ให้บริการเป็น false ระบบจะไม่รวมคำนำหน้านี้ไว้ใน
ข้อความ
ในการตอบกลับ เซิร์ฟเวอร์จะส่งEAP-Request/AKA-Identityข้อความและระบบจะตอบกลับในรูปแบบต่อไปนี้
SERVER: EAP-Request/AKA-Identity AT_ANY_ID_REQ
UE: EAP-Response/AKA-Identity AT_IDENTITY=<prefix>|<Encrypted Permanent Identity>|","|"<attribute>=<value>"
อักขระแรกของข้อมูลประจำตัวจะแจ้งให้เซิร์ฟเวอร์ทราบว่ามีการใช้ข้อมูลประจำตัวที่เข้ารหัส หรือประเภทของวิธีการ EAP ที่กำหนดค่าไว้
- \0: ข้อมูลประจำตัวถาวรที่เข้ารหัส
- 0: EAP-AKA
- 1: EAP-SIM
- 6: EAP-AKA'
คู่ค่าแอตทริบิวต์ตัวระบุคีย์เป็นตัวเลือกและจะไม่ต่อท้าย ท้ายข้อมูลระบุตัวตนถาวรที่เข้ารหัสหากไม่ได้ใช้งาน
ในขั้นตอนนี้ เซิร์ฟเวอร์จะค้นหาคีย์ส่วนตัวจากตัวระบุคีย์ (หากมี) ถอดรหัสข้อมูลประจำตัวที่เข้ารหัสโดยใช้คีย์ส่วนตัวของผู้ให้บริการ และดำเนินการโฟลว์ EAP ตามปกติ
เมื่อตรวจสอบสิทธิ์สำเร็จแล้ว เซิร์ฟเวอร์จะระบุตัวตนสำหรับการตรวจสอบสิทธิ์อีกครั้งอย่างรวดเร็ว หรือตัวตนชั่วคราว (นามแฝง) ซึ่งใช้ในการเชื่อมต่อครั้งต่อๆ ไปได้ หากเซิร์ฟเวอร์ไม่ได้ระบุข้อมูลประจำตัวชั่วคราว ระบบจะ ส่งข้อมูลประจำตัวที่เข้ารหัสในการเชื่อมต่อครั้งถัดไป
การดึงข้อมูล การหมดอายุ และการเพิกถอนใบรับรองของผู้ให้บริการ
หากไม่ได้ติดตั้งใบรับรองในระบบ ระบบจะใช้ URL ที่ระบุ
ในการimsi_key_download_url_stringกำหนดค่าผู้ให้บริการเพื่อดาวน์โหลด
ใบรับรองโดยใช้วิธี HTTP GET ระบบจะใช้อินเทอร์เน็ตมือถือเฉพาะในกรณีที่
มีการตั้งค่าผู้ให้บริการ allow_metered_network_for_cert_download_bool
เป็น true ไม่เช่นนั้น ระบบจะดาวน์โหลดใบรับรองเมื่อมีการเชื่อมต่อ Wi-Fi เท่านั้น
ระบบจะบังคับใช้การหมดอายุของใบรับรอง ระบบจะเริ่มพยายาม ต่ออายุใบรับรอง 21 วันก่อนวันที่ใบรับรองจะหมดอายุ และใช้ URL เดียวกันเพื่อดาวน์โหลดใบรับรองใหม่
หากเซิร์ฟเวอร์ถอดรหัสข้อมูลประจำตัวที่เข้ารหัสไม่ได้ เซิร์ฟเวอร์จะส่งข้อความ
EAP-Request/AKA-Notificationพร้อมรหัส AT_NOTIFICATION
General Failure (16384) เพื่อสิ้นสุดการแลกเปลี่ยน EAP
หากใบรับรองถูกเพิกถอนหรือหมดอายุ เซิร์ฟเวอร์จะส่งข้อความ EAP-Request/AKA-Notification พร้อมรหัส AT_NOTIFICATION
Certificate Replacement Required (16385) เพื่อสิ้นสุดการแลกเปลี่ยน EAP ใน
การตอบสนอง ระบบจะใช้การเรียนรู้ภายในเพื่อพิจารณาว่าจะนำ
ใบรับรองออกและพยายามดาวน์โหลดใบรับรองใหม่จาก URL เดียวกันหรือไม่
ระบุคีย์สาธารณะ
ระบุ URL สาธารณะไปยังเซิร์ฟเวอร์ที่โฮสต์ใบรับรองของผู้ให้บริการ โดยควรใช้ HTTP ผ่าน TLS ซึ่งมีลักษณะดังนี้
- คุณสามารถดึงคีย์สาธารณะและวันหมดอายุจากใบรับรองได้
- ข้อมูลจากเซิร์ฟเวอร์อยู่ในรูปแบบ JSON ดังนี้ - Property: key-identifier Type: String Encoding: UTF-8 Description: Specifies an identifier that the carrier would like to attach to the certificate. Optional: Yes Property: certificate Property alternative name: public-key Type: String Encoding: Base64 Description: The content of the carrier's X.509 certificate. Optional: No Property: key-type Type: String Encoding: UTF-8 Description: Specifies the module that will use the key. The value for type must be either WLAN or EPDG. Optional: Yes. If the key-type property isn't included, then its value defaults to WLAN.- ต่อไปนี้เป็นตัวอย่างคีย์สาธารณะ - { "carrier-keys" : [ { "key-identifier" : "CertificateSerialNumber=5xxe06d4", "public-key" : "-----BEGIN CERTIFICATE-----\r\nTIIDRTCCAi2gAwIBAgIEVR4G1DANBgkqhkiG9w0BAQsFADBTMQswCQYDVQQGEwJVUzELMAkGA1UE\r\nCBMCTkExCzAJBgNVBAcTAk5BMQswCQYDVQQKEwJOQTELMAkGA1UECxMCTkExEDAOBgNVBAMTB1Rl\r\nc3RiT6N1/w==\r\n-----END CERTIFICATE-----" } ] }