proceso, además veamos a modo informativo los mensajes que se
intercambian para concretar la autenticación. Los protocolos que
aparecen y no tratamos no los consideramos como fundamentales para el objetivo de este libro y por eso no los desarrollamos. 1) El solicitante, un cliente inalámbrico de nuestra red que quiere ser autenticado, envía una petición al autentifi cador. 2) El autentifi cador, punto de acceso, habilita un puerto de comunicación para el solicitante. 3) Por este puerto solo pueden viajar mensajes de autentifi cación en tramas de gestión (paquetes de información que se envían para realizar ciertas tareas específi cas). El resto del tráfi co no se tiene en cuenta. 4) El autentifi cador pide la identidad encapsulada al solicitante mediante el protocolo EAPOL (EAP encapsulation over LANs). 5) El solicitante envía su identidad al autentifi cador. 6) El punto de acceso envía la identidad del cliente al servidor de autentifi cación mediante EAP (Extensible Authentication Protocol). Solicitante WPA-RADIUS Autentificador Servidor de autentificación EA POL-Start EAP-Request Identity EAP-Response Identity EAP-Request EAP-Response (Credenciales) EAPOL-Success EAPOW-Key (WEP) RADIUS-Access Request RADIUS-Access Chalenge RADIUS-Access Request RADIUS-Access Accept Figura 11. Ejemplo de una red inalámbrica donde hacemos uso de WPA-RADIUS. Podemos identifi car los protocolos que actúan. www.redusers.com REDES WIRELESS 167 7) El cliente y el servidor de autentifi cación establecen un diálogo mediante el protocolo EAP de inicio. 8) Finalizado este diálogo, el solicitante y el servidor de autentifi cación comparten una clave de sesión que nunca ha viajado por la red hasta este momento. 9) El servidor de autentifi cación envía la clave de sesión al autentifi cador mediante el protocolo RADIUS. 10) El punto de acceso habilita el puerto para la dirección MAC del dispositivo solicitante y adicionalmente establece una clave de encriptación con el solicitante de la red.