Um ponto de acesso (AP) identifica pacotes de dados sem fio destinados à sua rede usando o Service Set Identifier (SSID) exclusivo da rede. Veja como o processo normalmente funciona:
Varredura:Os dispositivos sem fio procuram continuamente redes Wi-Fi disponíveis, ouvindo ativamente os beacons. Estes beacons são transmitidos por pontos de acesso em intervalos regulares e contêm informações essenciais sobre a rede, incluindo o seu SSID.
Correspondência de SSID:Quando um dispositivo sem fio detecta um beacon, ele compara o SSID transmitido com os SSIDs armazenados em sua memória ou configurados manualmente pelo usuário. Se o dispositivo encontrar uma correspondência para a rede desejada (ou seja, o SSID ao qual está tentando se conectar), ele tentará estabelecer uma conexão com o ponto de acesso.
Autenticação:Após a correspondência SSID bem-sucedida, o dispositivo sem fio e o ponto de acesso passam por autenticação para garantir que apenas dispositivos autorizados possam acessar a rede. Vários métodos de autenticação podem ser usados, como Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) ou WPA2.
Criptografia:Depois que a autenticação for bem-sucedida, a troca de dados entre o dispositivo sem fio e o ponto de acesso será criptografada usando um algoritmo de criptografia acordado, como Advanced Encryption Standard (AES) ou Temporal Key Integrity Protocol (TKIP), dependendo das configurações de segurança. configurado no AP. Essa criptografia garante que os dados transmitidos pela rede sem fio permaneçam seguros e protegidos contra espionagem.
Transmissão de dados:Após a conclusão das fases de autenticação e criptografia, o dispositivo sem fio pode enviar e receber pacotes de dados com outros dispositivos conectados ao mesmo ponto de acesso ou à rede mais ampla à qual pertence.
É importante observar que a transmissão SSID pode ser desativada para aumentar a segurança da rede, exigindo que os usuários insiram manualmente o nome da rede ao conectar seus dispositivos. Além disso, alguns pontos de acesso podem suportar múltiplos SSIDs, permitindo a criação de redes separadas com diferentes direitos de acesso, medidas de segurança ou políticas de acesso de convidados.