¿Cómo se conecta una computadora a un enrutador Wi-Fi?

¡Hola!

En general, su computadora, o mejor dicho, su tarjeta de red (NIC), primero realiza un escaneo pasivo del entorno inalámbrico escuchando los llamados marcos de baliza que presentan cierta información básica (incluido el SSID, también conocido como nombre de red inalámbrica, método de autenticación, velocidades servidas, seguridad esquemas y muchas, muchas otras cosas) con respecto a una red particular. Luego se enumeran y se le presentan bajo un administrador de red en su sistema operativo. También puede obligar a NIC a realizar un escaneo activo que se llama sondeo y se basa en marcos de solicitud de encuesta y respuesta de encuesta . El resultado es básicamente el mismo (bueno, las respuestas que provienen de las encuestas-respuestas tienen un poco menos de información que las balizas, pero ahora no es importante).

Luego, puede elegir a qué red desea que se conecte su computadora, a menos que configure una de las actuales para que se elija de forma predeterminada.
En este momento, su computadora comienza a hablar con su enrutador WiFi para conectarse realmente. Basándose en la información entregada desde un marco de baliza o respuesta de encuesta, su computadora comienza a autenticarse en su enrutador. En el caso de la autenticación abierta, una comunicación completa consiste solo en un intercambio de 2 tramas: solicitud de autenticación y respuesta de autenticación. Los sistemas abiertos permiten que todas las estaciones se conecten.

Otro método puede ser un método de clave compartida (no confunda esto con la clave previamente compartida). Utiliza una clave WEP estática, pero ahora está depravada, ya que se dice que es muy insegura y básicamente solo existe para ser compatible con algunos dispositivos heredados.
Las soluciones más populares utilizadas en entornos SOHO (Small Office Home Office) son WPA y WPA2. La única diferencia práctica entre esos dos es un cifrado utilizado (RC4 / TKIP para WPA y CCMP / AES mucho más fuerte para WPA2). WPA2-Personal se usa más en entornos domésticos y se basa en una clave previamente compartida. Una frase de contraseña que proporcione para que se conecte una red inalámbrica en particular se usa como material inicial para el llamado apretón de manos de 4 vías . No entraré en detalles sobre cómo funciona el algoritmo de cifrado de cada mensaje, pero básicamente se reduce a un intercambio desafío-respuesta. Su enrutador le envía un desafío de texto que necesita cifrar usando su clave (que se deriva de una frase de contraseña utilizada en su red) y después de que la devuelve, la descifra y comprueba si los valores enviados y recibidos coinciden. Si lo hacen, su enrutador le responde con un paquete de autenticación exitosa .

El método más sofisticado utiliza 802.1X mencionado por Tony Li. Es ampliamente utilizado en entornos empresariales (por lo que el nombre del estándar: WPA2-Enterprise;)) y se basa en el intercambio de tramas EAP (Protocolo de autenticación extensible). EAP en sí no significa un esquema de autenticación, sino que consiste en diferentes métodos de autenticación que pueden usarse, por ejemplo, EAP-MSCHAPv2, EAP-TLS o EAP-TTLS. La información sobre un método utilizado en una red particular está contenida, nuevamente, dentro de un marco de baliza . Luego, su computadora inicia un proceso de autenticación con el mensaje de inicio EAPOL, luego se le pregunta sobre su identidad, responde y al final se le otorga (o no) el acceso a la red inalámbrica. Es importante mencionar que en el caso de WPA2-Enterprise (802.1X), todo un proceso incluye 3 instancias de comunicación que son: su computadora (un suplicante), su enrutador inalámbrico (un autenticador) y un servidor de autenticación (por ejemplo, RADIUS) . RADIUS sirve la autenticación en sí y su enrutador inalámbrico es un agente para una comunicación completa. Por favor, eche un vistazo a la imagen a continuación:
Fuente: Guía de configuración del software del Catalyst 2950 y Catalyst 2955 Switch, 12.1 (22) EA11 y posterior – Configuración de la autenticación basada en el puerto IEEE 802.1x [Switches Cisco Catalyst 2950 Series]

Una vez que su computadora se autentica, debe asociarse al enrutador inalámbrico. Es muy importante para que el punto de acceso inalámbrico pueda seguir rastreando a sus clientes inalámbricos sabiendo cuál le pertenece y cuál no (no servirá para los clientes cercanos que hablan con un punto de acceso diferente, incluso si son miembros de la misma red inalámbrica). red). Básicamente se realiza solo mediante el intercambio de mensajes de solicitud de asociación y respuesta de asociación. Luego, su computadora obtiene un AID (una ID de asociación) y finalmente puede comenzar a utilizar la red inalámbrica.

Fue un poco general pero, bueno, podrías escribir un libro sobre este tema. Y entonces sucede que en realidad hay bastantes en el mercado;). Por ejemplo, CWSP: Profesional certificado en seguridad inalámbrica: puedo recomendarlo;).

  1. Conecte un cable Ethernet desde uno de los puertos LAN del módem de banda ancha a la WAN (a veces etiquetada como puerto “Internet”) en el nuevo enrutador . Conecte un cable Ethernet desde el puerto LAN del nuevo enrutador al puerto Ethernet de una computadora portátil apagada. Encienda en este orden: módem de banda ancha, enrutador , luego computadora portátil.

IEEE 802.1X especifica un procedimiento de autenticación e IEEE 802.11 especifica un mecanismo de registro mediante el cual una computadora puede registrarse con un AP en particular.