Conectar un dispositivo a una red Wi‑Fi corporativa parece sencillo, pero tras ese clic ocurren decenas de intercambios entre el cliente, el punto de acceso, el servidor DHCP y el servidor NPS. Este artículo desglosa cada paso y muestra cómo encaja la condición NAS‑ID en la ecuación.
Visión general
WPA2‑Enterprise se apoya en el protocolo 802.1X y en la infraestructura RADIUS para lograr una autenticación robusta basada en EAP (Extensible Authentication Protocol). El diagrama de flujo resulta esencial para:
- Visualizar la secuencia completa de mensajes.
- Comprender la dependencia temporal entre 802.1X y la asignación de IP por DHCP.
- Ubicar en qué punto el AP envía el atributo
NAS‑Identifier
que NPS emplea para aplicar sus políticas.
Diagrama de flujo lógico
┌───────────┐ ┌───────────┐ ┌───────────┐ ┌───────────┐
│ Cliente │ │ Punto │ │ Servidor │ │ Servidor │
│ Wi‑Fi │ │ de Acceso│ │ NPS │ │ DHCP │
└────┬──────┘ └────┬──────┘ └────┬──────┘ └────┬──────┘
│ Probe Request │ │ │
│──────────────────────▶│ │ │
│ <i>Scan & SSID</i> │ │ │
│◀──────────────────────│ │ │
│ │ │ │
│ EAPOL‑Start │ │ │
│──────────────────────▶│ │ │
│ │ EAP‑Req/Id │ │
│ │──────────────────────▶│ │
│ EAP‑Resp/Id │ │ Access‑Request │
│──────────────────────▶│ │(incl. NAS‑ID) │
│ │ │──────────────────────▶│
│ │ │ │
│ <<< Autenticación EAP mutua (TLS, PEAP, etc.) >>> │
│ │ │ │
│ │ Access‑Accept / Reject│ │
│ │◀──────────────────────│ │
│ 4‑Way Handshake │ │ │
│◀──────────────────────▶│ │ │
│ │ │ │
│ DHCP Discover │ │ │
│───────────────────────────────────────────────────────────────────────▶│
│ DHCP Offer │ │ │
│◀───────────────────────────────────────────────────────────────────────│
│ DHCP Request │ │ │
│───────────────────────────────────────────────────────────────────────▶│
│ DHCP Ack │ │ │
│◀───────────────────────────────────────────────────────────────────────│
│ │ │ │
Secuencia detallada de mensajes
Etapa | Intercambio principal | Propósito |
---|---|---|
Encendido y búsqueda | Probe Request / Response | Descubrimiento de redes disponibles y selección del SSID. |
Inicio 802.1X | EAPOL‑Start | El cliente avisa al AP que desea autenticarse. |
Petición y respuesta de identidad | EAP‑Request/Identity & EAP‑Response/Identity | El AP solicita la identidad; el cliente la envía encapsulada en RADIUS (Access‑Request) con NAS‑ID . |
Autenticación EAP | EAP‑TLS, PEAP, EAP‑TTLS… | Validación mutua de credenciales y establecimiento de la PMK. |
Access‑Accept / Reject | RADIUS Access‑Accept + atributos (VLAN, ACL) | El AP decide permitir o denegar el acceso y aplica parámetros. |
4‑Way Handshake | ANonce / SNonce, PTK, GTK | Deriva claves de cifrado para el canal unicast y multicast. |
DHCP (si 802.1X ok) | Discover / Offer / Request / Ack | Entrega de dirección IP y parámetros de red. |
Transmisión segura | Datos cifrados | Tráfico normal de usuario protegido con WPA2‑CCMP. |
¿Qué es NAS‑ID
y por qué importa?
NAS‑Identifier es un atributo RADIUS enviado por el AP en cada Access‑Request. Puede contener el nombre del SSID, la ubicación física del AP o cualquier cadena definida por el administrador. En NPS sirve para:
- Políticas de conexión (Connection Request Policy): decidir si el servidor acepta o reenvía la solicitud.
- Políticas de red (Network Policy): aplicar reglas distintas según el SSID, edificio o tipo de dispositivo.
Por ejemplo, con dos SSID (Empresa y Invitados) el AP puede enviar NAS‑ID=Empresa‑AP‑3B
o NAS‑ID=Guest‑AP‑3B
; NPS filtrará cada solicitud a la política correspondiente.
¿DHCP antes o después de 802.1X?
Lo habitual es que el AP bloquee todo tráfico IP hasta que el puerto 802.1X esté en estado authorized. Sin embargo, algunos fabricantes habilitan Pre‑Authentication DHCP. Ventajas y desventajas:
Método | Ventajas | Consideraciones |
---|---|---|
DHCP después de 802.1X | Reduce ataque de DHCP starvation. Evita abusos de Dirección IP. | El cliente tarda más en obtener conectividad de capa 3. |
DHCP antes de 802.1X | Conexión percibida como más rápida. Menos timeouts de aplicaciones sensibles. | Se debe aislar el tráfico L2 de los clientes no autenticados (VLAN de cuarentena). |
Desglose de claves y cifrado
Una vez finalizado el EAP, ambos extremos comparten la Pairwise Master Key (PMK). El 4‑Way Handshake la combina con dos nonces (ANonce y SNonce) y las MAC de cliente y AP para derivar la Pairwise Transient Key (PTK). Dentro de la PTK, el sub‑campo KCK (Key Confirmation Key) autentica mensajes, mientras que KEK (Key Encryption Key) cifra la GTK. El resultado:
- Unicast: cifrado con PTK (normalmente AES‑CCMP).
- Multicast / Broadcast: cifrado con GTK, distribuida por el AP.
Problemas típicos y cómo solucionarlos
- Timeouts EAPOL‑Start
- Firmware antiguo del AP o del cliente: actualiza.
- Retransmisiones EAP configuradas demasiado bajas: incrementa a 5‑6.
- Errores de certificado (EAP‑TLS)
- Fecha/hora incorrectas en el cliente: sincroniza con NTP antes de intentar EAP‑TLS.
- Certificado CA no confiable: instala la cadena completa.
- Access‑Reject sin motivo claro
- Comprueba el evento 6273 en NPS: muestra Reason Code y el valor de
NAS‑ID
. - Verifica que la Network Policy coincida con SSID y con la regla de grupo de usuarios.
- Comprueba el evento 6273 en NPS: muestra Reason Code y el valor de
- Asignación de VLAN incorrecta
- Conflicto entre atributos RADIUS
Tunnel‑Private‑Group‑ID
y perfil del AP. - Revisa el orden de políticas: una política anterior puede anular la VLAN dinámica.
- Conflicto entre atributos RADIUS
Buenas prácticas de implementación
- Sincronizar relojes (NTP/AD): reduce fallos en EAP‑TLS y en logs.
- Activar client isolation o VLAN dinámica para segmentar tráfico lateral.
- Habilitar registros detallados en NPS y en el controlador WLAN: indispensable para auditoría.
- Usar certificados de cliente en vez de credenciales tipo PEAP‑MSCHAPv2 si se requiere MFA.
- Probar con scripts de wlan‑report en Windows o wpa\_supplicant‑debug en Linux para capturar secuencias EAPOL.
Checklist rápida antes de desplegar
- Define el formato de
NAS‑ID
(p. ej.%{SSID}‑%{AP‑Name}
). - Crea una Connection Request Policy genérica y varias Network Policies basadas en
NAS‑ID
. - Verifica certificados raíz en clientes y servidor NPS.
- Asegura que la VLAN de pre‑autenticación no tenga salida a Internet.
- Automatiza la inscripción de certificados (GPO o SCEP) si usarás EAP‑TLS.
- Prueba con radclient o NTRadPing para validar respuestas RADIUS rápidamente.
Conclusión
Un diseño WPA2‑Enterprise correctamente documentado evita dolores de cabeza en soporte y refuerza la postura de seguridad. El flujo detallado —desde la primera sonda Wi‑Fi hasta la entrega de la IP— permite ubicar cuellos de botella y aplicar políticas granulares mediante NAS‑ID
. A partir de esta guía, podrás dibujar tu propio diagrama o validar el existente, anticipar problemas comunes y reforzar la autenticación en tu red corporativa.