A versão “doméstica” do WPA, onde é utilizada uma chave de autenticação, é chamada de WPA Personal (ou WPA-PSK, onde PSK é abreviação de “Pre-Shared Key”, ou “chave previamente compartilhada”). Além dela, temos o WPA-Enterprise (ou WPA-RADIUS), onde é utilizada uma estrutura mais complexa, onde o ponto de acesso é ligado a um servidor RADIUS, que controla a autenticação.
A sigla “RADIUS” é o acrônimo de “Remote Authentication Dial In User Service”. Apesar do nome intimidador, o RADIUS nada mais é do que um protocolo de autenticação de rede, que é utilizado por diversos outros serviços. Justamente por isso, ele acabou sendo escolhido para uso no WPA-Enterprise.
O servidor RADIUS pode ser tanto uma máquina Linux (com o FreeRADIUS) quanto um servidor Windows, cujo endereço é indicado na configuração do ponto de acesso. No caso do AP do screenshot abaixo, a opção de usar o WPA-Enterprise foi renomeada para apenas “WPA” e a opção de usar o WPA-Personal aparece como WPA-PSK:
Exemplo de configuração para utilizar o WPA-Enterprise, com um servidor RADIUS
Nessa configuração, o ponto de acesso passa a ser chamado de “autenticador” e passa a retransmitir os pedidos de conexão para o servidor de autenticação ligado a ele. O servidor verifica as credenciais dos clientes e dá a ordem para que o ponto de acesso libere ou não o acesso. O mais comum é que a autenticação seja feita pela combinação de uma passphrase e de um certificado digital, que pode ser tanto armazenado no próprio HD (menos seguro) quanto em algum dispositivo externo, como um pendrive ou um smartcard. Quando o cliente se conecta, é criado um túnel encriptado entre ele e o servidor, garantindo a segurança dos dados transmitidos.
Os nomes “WPA-Personal”, “WPA-PSK” e “WPA-Enterprise” dizem respeito ao funcionamento do sistema de autenticação, enquanto o “WPA” e o “WPA2” dizem respeito ao algoritmo de encriptação usado (RC4 ou AES). Tanto as redes que utilizam o WPA-PSK quanto as que utilizam o WPA-Enterprise podem utilizar tanto o WPA quanto o WPA2, de acordo com os equipamentos usados e a configuração.
Confira a terceira parte em: https://www.hardware.com.br/tutoriais/configurando-ponto-acesso/
Deixe seu comentário