Um analista de segurança de um Tribunal está investigando um possível acesso não autorizado à rede Wi-Fi interna. Durante a análise de pacotes capturados, ele identificou um fluxo de autenticação, conforme o log:
1. Cliente (STA) → AP : EAPOL-Start
2. AP → Cliente (STA) : EAP-Request/Identity
3. Cliente (STA) → AP : EAP-Response/Identity
4. AP → Servidor RADIUS : Encapsula EAP-Response/Identity no RADIUS
5. Servidor RADIUS → AP: EAP-Request/TLS Start
6. AP → Cliente (STA) : Encaminha EAP-Request/TLS Start
7. Cliente (STA) → AP : EAP-Response/TLS Client Hello
8. AP → Servidor RADIUS : Encapsula EAP-Response/TLS Client Hello no RADIUS
Com base na análise do fluxo, o analista concluiu que