Está en la página 1de 1

No es necesario que el autenticador lleve a cabo la autenticación, en su lugar el

autenticador lleva a cabo el el intercambio de tráfico de autenticación entre el sol


icitante y el servidor de autenticación. Entre el solicitante y el autenticador el
protocolo empleado es IEEE 802.1x. El protocolo entre el autenticador y el serv
idor de autenticación no está definido en el estándar IEEE 802.1 x ni en el IEEE 802.1
1, aunque generalmente se usa Radius, se pueden emplear otros tipos. como por ej
emplo DIAMETER.
Cuando el usuario se conecta a un AP que soporta IEEE 802.1x comienza el interca
mbio de mensajes de autenticación EAP entre ambos para llevar a cabo la autenticac
ión de usuario contra el servidor de autenticación.
Un Ap que implemente el IEEE 802.1x contendrá un usuario RADIUS capaza de conectar
se al servidor RADIUS de autenticación. El AP de acceso, por lo tanto, no debe alm
acenar información para la autenticación de usuario.
Para implementar una solución basada en IEEE 802.1x, por un lado, es necesario reg
istrar en el servidor RADIUS los AP WLAN que pueden actuar como autenticador. De
esta forma, se elimina el riesgo de ataques mediante la instalación de rogue APs
o APs intrusos.. POr otro lado en los AP se configurará toda la información relativ
a al servidor RADIUS del sistema IEEE 802.1x. De esta forma se evitan ataques de
suplantación de identidad. La autenticación entre los AP y el servidor RADIUS se re
aliza mediante una clave precompartida (PSK) configurada en ambos extremos y con
ocida en el caso del protocolo RADIUS como "RADIUS secret".
Para terminar de configurar el sistema IEEE 802.1x se debe realizar la configura
ción de red del usuario. No obstante, el uso de IEEE 802.1x se ve limitado a dispo
sitivo de usuario con SO Linux, Windows XP...
Además, IEEE 802.1x no es eficiente con usuarios en movilidad, puesto que el cambi
o de AP requiere la reautenticación del usuario.

También podría gustarte