¡Hola!
En general, su computadora, o mejor dicho, su tarjeta de red (NIC), primero realiza un escaneo pasivo del entorno inalámbrico escuchando los llamados marcos de baliza que presentan cierta información básica (incluido el SSID, también conocido como nombre de red inalámbrica, método de autenticación, velocidades servidas, seguridad esquemas y muchas, muchas otras cosas) con respecto a una red particular. Luego se enumeran y se le presentan bajo un administrador de red en su sistema operativo. También puede obligar a NIC a realizar un escaneo activo que se llama sondeo y se basa en marcos de solicitud de encuesta y respuesta de encuesta . El resultado es básicamente el mismo (bueno, las respuestas que provienen de las encuestas-respuestas tienen un poco menos de información que las balizas, pero ahora no es importante).
Luego, puede elegir a qué red desea que se conecte su computadora, a menos que configure una de las actuales para que se elija de forma predeterminada.
En este momento, su computadora comienza a hablar con su enrutador WiFi para conectarse realmente. Basándose en la información entregada desde un marco de baliza o respuesta de encuesta, su computadora comienza a autenticarse en su enrutador. En el caso de la autenticación abierta, una comunicación completa consiste solo en un intercambio de 2 tramas: solicitud de autenticación y respuesta de autenticación. Los sistemas abiertos permiten que todas las estaciones se conecten.
- Cómo configurar el Wi-Fi gratuito para consumidores de 30 minutos en nuestro enrutador de restaurante familiar
- Cómo aumentar el alcance de un enrutador inalámbrico
- ¿Debo extender mi red AirPort Extreme con mi AirPort Express o simplemente crear una nueva red con AirPort Express?
- ¿Es mejor agregar otro punto de acceso o actualizar mi enrutador?
- Cómo medir el rendimiento entre Windows 7 y el módem / enrutador LTE para reposicionar el adaptador wifi en lugar del estado de conexión, sin usar una segunda PC
Otro método puede ser un método de clave compartida (no confunda esto con la clave previamente compartida). Utiliza una clave WEP estática, pero ahora está depravada, ya que se dice que es muy insegura y básicamente solo existe para ser compatible con algunos dispositivos heredados.
Las soluciones más populares utilizadas en entornos SOHO (Small Office Home Office) son WPA y WPA2. La única diferencia práctica entre esos dos es un cifrado utilizado (RC4 / TKIP para WPA y CCMP / AES mucho más fuerte para WPA2). WPA2-Personal se usa más en entornos domésticos y se basa en una clave previamente compartida. Una frase de contraseña que proporcione para que se conecte una red inalámbrica en particular se usa como material inicial para el llamado apretón de manos de 4 vías . No entraré en detalles sobre cómo funciona el algoritmo de cifrado de cada mensaje, pero básicamente se reduce a un intercambio desafío-respuesta. Su enrutador le envía un desafío de texto que necesita cifrar usando su clave (que se deriva de una frase de contraseña utilizada en su red) y después de que la devuelve, la descifra y comprueba si los valores enviados y recibidos coinciden. Si lo hacen, su enrutador le responde con un paquete de autenticación exitosa .
El método más sofisticado utiliza 802.1X mencionado por Tony Li. Es ampliamente utilizado en entornos empresariales (por lo que el nombre del estándar: WPA2-Enterprise;)) y se basa en el intercambio de tramas EAP (Protocolo de autenticación extensible). EAP en sí no significa un esquema de autenticación, sino que consiste en diferentes métodos de autenticación que pueden usarse, por ejemplo, EAP-MSCHAPv2, EAP-TLS o EAP-TTLS. La información sobre un método utilizado en una red particular está contenida, nuevamente, dentro de un marco de baliza . Luego, su computadora inicia un proceso de autenticación con el mensaje de inicio EAPOL, luego se le pregunta sobre su identidad, responde y al final se le otorga (o no) el acceso a la red inalámbrica. Es importante mencionar que en el caso de WPA2-Enterprise (802.1X), todo un proceso incluye 3 instancias de comunicación que son: su computadora (un suplicante), su enrutador inalámbrico (un autenticador) y un servidor de autenticación (por ejemplo, RADIUS) . RADIUS sirve la autenticación en sí y su enrutador inalámbrico es un agente para una comunicación completa. Por favor, eche un vistazo a la imagen a continuación:
Fuente: Guía de configuración del software del Catalyst 2950 y Catalyst 2955 Switch, 12.1 (22) EA11 y posterior – Configuración de la autenticación basada en el puerto IEEE 802.1x [Switches Cisco Catalyst 2950 Series]
Una vez que su computadora se autentica, debe asociarse al enrutador inalámbrico. Es muy importante para que el punto de acceso inalámbrico pueda seguir rastreando a sus clientes inalámbricos sabiendo cuál le pertenece y cuál no (no servirá para los clientes cercanos que hablan con un punto de acceso diferente, incluso si son miembros de la misma red inalámbrica). red). Básicamente se realiza solo mediante el intercambio de mensajes de solicitud de asociación y respuesta de asociación. Luego, su computadora obtiene un AID (una ID de asociación) y finalmente puede comenzar a utilizar la red inalámbrica.
Fue un poco general pero, bueno, podrías escribir un libro sobre este tema. Y entonces sucede que en realidad hay bastantes en el mercado;). Por ejemplo, CWSP: Profesional certificado en seguridad inalámbrica: puedo recomendarlo;).