No es necesario que el autenticador lleve a cabo la autenticación, en su lugar el
autenticador lleva a cabo el el intercambio de tráfico de autenticación entre el sol
icitante y el servidor de autenticación. Entre el solicitante y el autenticador el protocolo empleado es IEEE 802.1x. El protocolo entre el autenticador y el serv idor de autenticación no está definido en el estándar IEEE 802.1 x ni en el IEEE 802.1 1, aunque generalmente se usa Radius, se pueden emplear otros tipos. como por ej emplo DIAMETER. Cuando el usuario se conecta a un AP que soporta IEEE 802.1x comienza el interca mbio de mensajes de autenticación EAP entre ambos para llevar a cabo la autenticac ión de usuario contra el servidor de autenticación. Un Ap que implemente el IEEE 802.1x contendrá un usuario RADIUS capaza de conectar se al servidor RADIUS de autenticación. El AP de acceso, por lo tanto, no debe alm acenar información para la autenticación de usuario. Para implementar una solución basada en IEEE 802.1x, por un lado, es necesario reg istrar en el servidor RADIUS los AP WLAN que pueden actuar como autenticador. De esta forma, se elimina el riesgo de ataques mediante la instalación de rogue APs o APs intrusos.. POr otro lado en los AP se configurará toda la información relativ a al servidor RADIUS del sistema IEEE 802.1x. De esta forma se evitan ataques de suplantación de identidad. La autenticación entre los AP y el servidor RADIUS se re aliza mediante una clave precompartida (PSK) configurada en ambos extremos y con ocida en el caso del protocolo RADIUS como "RADIUS secret". Para terminar de configurar el sistema IEEE 802.1x se debe realizar la configura ción de red del usuario. No obstante, el uso de IEEE 802.1x se ve limitado a dispo sitivo de usuario con SO Linux, Windows XP... Además, IEEE 802.1x no es eficiente con usuarios en movilidad, puesto que el cambi o de AP requiere la reautenticación del usuario.