¿Cómo funciona la autenticación WEP / WPA en un entorno WiFi?

2

Estoy buscando un esquema claro que explique cómo una computadora se conecta a un punto de acceso WiFi (WEP o WPA en cualquier versión (1,2)).

El esquema básico sería:

  • Apariencia de la computadora que AP están disponibles
  • Si se encuentra uno conocido, le pide al AP que se conecte
  • respuesta AP pidiendo la contraseña
  • La computadora envía la contraseña
  • Si la contraseña enviada por la Computadora es correcta, el AP otorga acceso y le otorga a IP una IP para esta red.

Este es un flujo de trabajo simple, pero me falta información sobre:

  1. Cómo la computadora identifica el AP. Como si este hardware de AP ha cambiado pero no el nombre, ¿será considerado por la computadora como el mismo AP o uno nuevo?
  2. cómo se envía la contraseña desde la computadora al punto de acceso. Dudo seriamente que se envíe en claro porque eso significaría que cualquiera que esté escuchando podría obtener la contraseña. ¿El AP está enviando la solicitud de la contraseña con su clave pública, y la Computadora está devolviendo la contraseña encriptada usando esta clave pública? ¿Es algo más?

Para ser más claro, lo que estoy buscando es un tutorial / howto explicado sobre cómo se establece la conexión entre un punto de acceso WiFi y un usuario, incluido el tipo de cifrado (si existe) antes de la autenticación ( WEP / WPA) (¿algún tipo de HTTPS para WiFi para evitar el rastreo?).

Gracias por ayudarme :)

    
pregunta Cyril N. 24.04.2013 - 10:12
fuente

1 respuesta

4

El protocolo 802.1x se basa en varios pasos.

El suplicante (entidad que desea conectarse) identifica el punto de acceso por su SSID como lo haría con cualquier red inalámbrica. Tenga en cuenta que 802.1x también funciona en redes cableadas tradicionales. Por lo que sabemos, este puede ser cualquier hardware que proporcione este SSID, se puede cambiar, quizás falsificar.

Cuando está conectado a la LAN / WAN, puede comenzar a autenticarse. Puede hacer esto negociando con un autenticador (generalmente el propio AP o un conmutador Ethernet). Hasta que se autentique correctamente, este autenticador actuará como una barrera y le negará todo el tráfico a cualquier destino.

Hay muchos modos de autenticación disponibles EAP, Radius y muchos modos para cada uno. Todos proporcionan muchas maneras de intercambiar claves y la forma de garantizar la confidencialidad o no. Pero básicamente, hasta que reenvié la información requerida al autenticador y obtuviera una validación de autenticación positiva del servidor de autenticación, el conmutador permanecerá bloqueado.

Por lo que sé, puede usar una amplia gama de herramientas para no enviar credenciales de texto sin cifrar: certificados de servidor (cifrado de clave pública), certificados de cliente, etc. Es un tipo de propiedades compartidas con un esquema de autenticación SSL. Si cambia AP, deberá realizar la autenticación nuevamente. Hay posibilidades de activar un protocolo de itinerancia rápida porque no conozco lo suficiente como para hablar.

    
respondido por el M'vy 24.04.2013 - 10:49
fuente

Lea otras preguntas en las etiquetas