322a Sesión de Tesos en Wi-Fi: WLANPros Wi-Fi Design [SAE, Portales, 802.1X, RADIUS, Passpoint, OpenRoaming]

En esta larga sesión de Tesos en Wi-Fi que forma parte de la clase de Diseño de Redes Wi-Fi de Wireless LAN Professionals hablamos de la autenticación Simultaneous Authentication of Equals [SAE] que usa criptografía con Elliptic Curve Diffie-Hellman, de portales cautivos, de autenticación con el framework 802.1X donde se usa Authentication, Authorization, and Accounting [AAA] y bases de datos de usuarios internas o externas al servidor de autenticación, y terminamos explicando cómo funciona Passpoint [Hotspot 2.0/802.11u] y OpenRoaming del Wireless BroadBand Alliance.

Notas del Chat:
00:57:27 Danessa Piña: DHCPREQUEST
00:57:36 Guillermo Parra: Es el DHCP Request — pero específicamente en este contexto se llama DHCP Lease Renewal.
A la mitad del tiempo del lease (T1 = 50% del lease time), el cliente envía un DHCP Request de forma unicast directamente al servidor que le dio la IP, para renovar el lease sin tener que hacer el proceso D.O.R.A. completo de nuevo.
El flujo de renovación es simplemente:
Cliente → Servidor: DHCP Request (unicast, “quiero renovar mi IP”) Servidor → Cliente: DHCP Ack (unicast, “renovado, aquí están los nuevos tiempos”)
Si el servidor no responde en T1, el cliente intenta de nuevo en T2 = 87.5% del lease, pero esta vez en broadcast, aceptando respuesta de cualquier servidor DHCP disponible. Si tampoco responde, al llegar al 100% del lease el cliente pierde la IP y debe hacer D.O.R.A. completo.
00:57:43 Edwin Hidalgo: La trama que identifica DHCP a la mitad de un lease (concesión) es un mensaje DHCPREQUEST
00:58:20 Sergio Acuña: Reacted to “Es el DHCP Request —…” with 👍
00:59:10 Danessa Piña: o un ping ICMP (envío de eco) antes de asignar una IP, para verificar si el cliente o la dirección IP están disponibles.
01:06:29 Guillermo Parra: Unicast (firmadas con PTK), Deauthentication, Disassociation, Action, Action No Ack, Broadcast/Multicast (firmadas con BIP/IGTK), Deauthentication, Disassociation
01:06:51 Edwin Hidalgo: 📡 Tramas que sí protege MFP
Principalmente: Deauthentication, Disassociation, Robust Action frames, como: Block Ack, Radio Measurement, Spectrum Management, QoS-related action frames, SA Query. Estas se autentican e integran criptográficamente cuando MFP está activo (WPA2/WPA3).
🚫 Tramas que no protege: No protege tramas necesarias antes de la autenticación: Beacon, Probe Request, Probe Response, Authentication, Association Request, Association Response
01:16:42 Guillermo Parra: VendorᅠNombre comercial
Wi-Fi AllianceᅠWPA3-Personal
CiscoᅠWPA3 SAE
Aruba / HPEᅠWPA3-SAE
Ruckus / CommScopeᅠWPA3 SAE
UbiquitiᅠWPA3
Juniper MistᅠWPA3
FortinetᅠWPA3-SAE
MikroTikᅠWPA3 SAE
TP-Link OmadaᅠWPA3-Personal
Meraki (Cisco)ᅠWPA3-Personal
AppleᅠWPA3
Microsoft WindowsᅠWPA3-SAE
03:20:04 Sergio Acuña: https://www.digicert.com/blog/tls-certificate-lifetimes-will-officially-reduce-to-47-days
04:05:04 Guillermo Parra: https://wballiance.com/openroamingmaps/

Theme: Overlay by Kaira
Wi-Fi Brings Life!