Está en la página 1de 1

proceso, además veamos a modo informativo los mensajes que se

intercambian para concretar la autenticación. Los protocolos que


aparecen y no tratamos no los consideramos como fundamentales para
el objetivo de este libro y por eso no los desarrollamos.
1) El solicitante, un cliente inalámbrico de nuestra red que quiere ser
autenticado, envía una petición al autentifi cador.
2) El autentifi cador, punto de acceso, habilita un puerto de
comunicación para el solicitante.
3) Por este puerto solo pueden viajar mensajes de autentifi cación en
tramas de gestión (paquetes de información que se envían para realizar
ciertas tareas específi cas). El resto del tráfi co no se tiene en cuenta.
4) El autentifi cador pide la identidad encapsulada al solicitante
mediante el protocolo EAPOL (EAP encapsulation over LANs).
5) El solicitante envía su identidad al autentifi cador.
6) El punto de acceso envía la identidad del cliente al servidor de
autentifi cación mediante EAP (Extensible Authentication Protocol).
Solicitante
WPA-RADIUS
Autentificador Servidor de
autentificación
EA POL-Start
EAP-Request Identity
EAP-Response Identity
EAP-Request
EAP-Response (Credenciales)
EAPOL-Success
EAPOW-Key (WEP)
RADIUS-Access Request
RADIUS-Access Chalenge
RADIUS-Access Request
RADIUS-Access Accept
Figura 11. Ejemplo de una red inalámbrica donde
hacemos uso de WPA-RADIUS. Podemos identifi car los
protocolos que actúan.
www.redusers.com
REDES WIRELESS 167
7) El cliente y el servidor de autentifi cación establecen un diálogo
mediante el protocolo EAP de inicio.
8) Finalizado este diálogo, el solicitante y el servidor de
autentifi cación comparten una clave de sesión que nunca ha viajado
por la red hasta este momento.
9) El servidor de autentifi cación envía la clave de sesión al
autentifi cador mediante el protocolo RADIUS.
10) El punto de acceso habilita el puerto para la dirección MAC del
dispositivo solicitante y adicionalmente establece una clave de
encriptación con el solicitante de la red.

También podría gustarte