Autenticação baseada em MAC no NPS: Wi‑Fi associado sem pacotes RADIUS no Wireshark [guia completo, call‑flow e troubleshooting]

O cliente associa ao SSID, mas nenhum pacote RADIUS aparece no Wireshark? Em ambientes com NPS, isso quase sempre significa que o equipamento de acesso não iniciou a MAB (MAC Authentication Bypass) ou que o NPS não está preparado para usar o MAC como identidade. Veja como habilitar, verificar e depurar.

Índice

Cenário e sintomas

Um administrador configurou o Network Policy Server (NPS) para autenticação baseada em endereço MAC numa rede Wi‑Fi. O dispositivo conecta-se ao SSID, mas não há Access‑Request nem Access‑Accept RADIUS na captura do Wireshark. O endereço MAC já está cadastrado no Active Directory e há uma condição de NAS‑Identifier na política.

Em termos práticos, “Wi‑Fi associado sem RADIUS” significa que o AP/switch não iniciou a MAB ou que o NPS não reconheceu o MAC como identidade. A seguir, um guia completo para ativar a MAB no NPS, obter o fluxo de chamadas e resolver os pontos de falha típicos.

Como a MAB funciona no NPS

A MAB substitui o 802.1X: o equipamento de acesso (AP ou switch) envia um Access‑Request ao servidor RADIUS usando o MAC do cliente como User‑Name e, em muitos fabricantes, também como User‑Password. Por padrão, o NPS não utiliza o MAC como identidade do usuário, mas pode fazê-lo quando instruído a ler a identidade a partir do atributo Calling‑Station‑ID. Para isso, é necessário habilitar uma chave de registro específica.

Pré‑requisitos

  • Servidor Windows com NPS instalado e unido ao domínio.
  • Conectividade UDP 1812/1813 entre NAS (AP/WLC/switch) e NPS (inclua as regras no firewall).
  • Fabricante do NAS com suporte a MAB/MAC Authentication.
  • Contas de usuário no AD correspondentes aos MACs (padrão recomendado: sem separadores).

Plano de ação rápido

  1. Criar (ou revisar) as contas no AD com usuário = senha = MAC sem separadores.
  2. Habilitar, no NPS, o uso do Calling‑Station‑ID como identidade via registro.
  3. Configurar a Network Policy “MAC Bypass” com método PAP/SPAP e, opcionalmente, VLAN dinâmica.
  4. Ativar a função de MAB no AP/switch; sem isso, não haverá Access‑Request.
  5. Capturar com Wireshark na interface certa e confirmar o call‑flow completo.

Preparar as contas MAC no Active Directory

Crie uma conta por dispositivo. A prática mais interoperável é usar o MAC em formato contínuo (12 hex) para samAccountName e definir a mesma cadeia como senha. Exemplos válidos:

MAC físicoLogin no ADSenhaObservação
00:11:22:33:44:55001122334455001122334455Sem separadores
AA-BB-CC-DD-EE-FFAABBCCDDEEFFAABBCCDDEEFFNormalizado para hexadecimal contínuo

Inclua as contas num grupo de segurança do AD, por exemplo MAC Bypass, que será usado como condição na política do NPS. Recomenda-se marcar “Senha nunca expira”.

Exemplo em PowerShell para criar em massa

Arquivo macs.csv com a coluna MAC:

MAC
00:11:22:33:44:55
aa-bb-cc-dd-ee-ff

Script:

Import-Csv .\macs.csv | ForEach-Object {
  $macRaw = $_.MAC
  $mac = ($macRaw -replace '[:.\-]', '').ToUpper()
  $pwd = ConvertTo-SecureString $mac -AsPlainText -Force
  New-ADUser -Name "MAC-$mac" -SamAccountName $mac `
    -AccountPassword $pwd -Enabled $true -PasswordNeverExpires $true `
    -Path "OU=MAC,DC=exemplo,DC=local" -Description "MAB - criado via script"
  Add-ADGroupMember -Identity "MAC Bypass" -Members $mac
}

Ativar o MAC bypass no NPS

O NPS precisa aceitar o Calling‑Station‑ID como identidade do usuário. Para isso, crie o valor de registro abaixo:

CaminhoValorTipoConteúdo
HKLM\SYSTEM\CurrentControlSet\Services\RemoteAccess\PolicyUser Identity AttributeDWORD31 (0x1F)

Esse valor instrui o NPS a usar o atributo Calling‑Station‑ID (o MAC do cliente) como identidade do usuário, permitindo autenticação sem 802.1X.

Após criar ou alterar o valor, reinicie o serviço do NPS:

sc stop IAS & sc start IAS

Criar as políticas do NPS

Você pode operar com uma única Network Policy para a MAB. Em ambientes mais complexos, também é comum criar uma Connection Request Policy específica para diferenciar tráfego vindo de WLANs ou de switches, mas não é obrigatório.

Network Policy “MAC Bypass”

  • Condições:
    • Grupo de usuários do Windows: MAC Bypass.
    • (Opcional) NAS‑Identifier, NAS IPv4 Address ou Called‑Station‑ID contendo o SSID, para escopo mais restrito.
  • Constraints:
    • Habilite PAP/SPAP apenas (sem criptografia). A MAB não usa EAP.
    • Desmarque PEAP/EAP‑TLS/EAP‑MSCHAPv2.
  • Settings (opcional – VLAN dinâmica):
    • Tunnel‑Type = VLAN
    • Tunnel‑Medium‑Type = 802
    • Tunnel‑Pvt‑Group‑ID = <número da VLAN>

Resumo de atributos de VLAN

Atributo RADIUSValorSignificado
Tunnel‑TypeVLAN (13)Tipo do túnel
Tunnel‑Medium‑Type802 (6)Meio 802.x (Ethernet/802.11)
Tunnel‑Private‑Group‑IDEx.: 20Identificador numérico da VLAN

Configurar o equipamento de acesso

Sem a MAB habilitada no NAS, não haverá Access‑Request e o Wireshark permanecerá silencioso. Ative a autenticação por MAC conforme o fabricante:

  • AP/Controladora Wi‑Fi: habilite “MAC Authentication/MAC Filtering” no SSID. Em alguns fabricantes:
    • SSID Open + “MAC Authentication”.
    • Para redes com criptografia PSK, a MAB geralmente é adicional (controle de acesso em camada 2/3).
    • Defina o servidor RADIUS (NPS), a porta 1812, 1813 e o segredo compartilhado.
  • Switch de acesso: habilite MAB na porta e aponte o RADIUS. Exemplo ilustrativo (IOS clássico; ajuste aos seus padrões):
aaa new-model
radius server NPS1
 address ipv4 10.0.0.10 auth-port 1812 acct-port 1813
 key <segredo_compartilhado>
aaa authentication dot1x default group radius
aaa authorization network default group radius
dot1x system-auth-control

interface GigabitEthernet1/0/10
switchport mode access
authentication port-control auto
mab
dot1x pae authenticator 

Notas:

  • Em muitos ambientes, a porta tenta 802.1X primeiro; se o cliente não fala EAPOL, o switch/SSID cai para MAB e envia o RADIUS.
  • Em Wi‑Fi, alguns controladores exigem que a base de MACs seja local ou remota (RADIUS). Certifique-se de selecionar “RADIUS”.

Ver o tráfego RADIUS no Wireshark

Capture na interface que recebe o tráfego entre NAS e NPS. Filtros úteis:

FiltroUso
udp.port == 1812 || udp.port == 1813Autenticação e contabilização RADIUS
radiusDecodificação completa de pacotes RADIUS
wlan.addr == <MAC do cliente>Correlacionar frames Wi‑Fi ao MAC do cliente

Exemplo de Access‑Request esperado na MAB:

Code: Access-Request (1)
User-Name: 001122334455
User-Password: 001122334455
Calling-Station-Id: 00-11-22-33-44-55
Called-Station-Id: SSID example (AP-01)
NAS-IP-Address: 10.10.10.2
NAS-Identifier: WLC-LAB
NAS-Port-Type: Wireless-IEEE 802.11
Message-Authenticator: ...

Exemplo de Access‑Accept com VLAN:

Code: Access-Accept (2)
Tunnel-Type: VLAN (13)
Tunnel-Medium-Type: IEEE-802 (6)
Tunnel-Private-Group-ID: 20

Dica: se estiver capturando no próprio NPS e não enxergar pacotes de saída, verifique offloads de checksum. A captura pode mostrar checksums “incorretos” (calculados pela NIC) mesmo com tráfego real fluindo.

Roteiro de troubleshooting

Quando nenhum pacote RADIUS aparece

  • MAB não habilitada no NAS: o AP/switch só associa o cliente, mas não envia Access‑Request. Habilite MAB/MAC Authentication no SSID/porta.
  • 802.1X obrigatório sem fallback: em alguns perfis, se 802.1X falhar, a conexão é negada sem tentar MAB. Ajuste a ordem 802.1X → MAB.
  • Rota/ACL/firewall: UDP 1812/1813 bloqueado entre NAS e NPS.
  • RADIUS Client não cadastrado no NPS: adicione o NAS como “Cliente RADIUS” com o IP correto e o segredo.
  • Porta/segredo incorretos no NAS: divergência de segredo impede o envio/aceitação de respostas visíveis no outro lado.
  • Captura no ponto errado: capture na NIC do NPS ou num espelhamento na porta do switch/WLC.

Quando há Access‑Request, mas o NPS nega

  • Chave de registro ausente: sem o “User Identity Attribute = 31”, o NPS não usa o Calling‑Station‑ID como identidade.
  • Método de autenticação incompatível: a política precisa aceitar PAP/SPAP.
  • Ordem das políticas: uma política acima pode estar capturando a sessão e negando/encaminhando.
  • Conta no AD inexistente/errada: verifique o samAccountName (sem separadores) e se a senha coincide com o MAC.
  • Condição de escopo estreita: NAS‑Identifier ou Called‑Station‑ID diferentes do que o NAS envia.
  • Formato do MAC: alguns NAS enviam Calling‑Station‑ID com “:” ou “-”, enquanto o User‑Name pode vir sem separadores.

Verificações no Event Viewer e logs de NPS

  • Event Viewer → Logs do Windows → Segurança: eventos como 6272 (concedido) e 6273 (negado) trazem a razão do êxito/erro.
  • Accounting: opcionalmente habilite logs de contabilização do NPS para histórico das sessões.
  • Tracing: netsh ras set tracing * enabled pode ajudar em depuração avançada.

Formato de MAC por fabricante (tendências)

CampoPossíveis formatosImpacto
User‑Name001122334455, AABBCCDDEEFFUsado no Access‑Request como nome de usuário
Calling‑Station‑ID00:11:22:33:44:55, 00-11-22-33-44-55Identidade real quando habilitado o registro “User Identity Attribute”

Fluxo de chamadas completo

  1. Associação Wi‑Fi: o cliente associa ao SSID (sem 802.1X).
  2. Detecção de MAB: o AP/switch percebe ausência de EAPOL e dispara Access‑Request (tipicamente User‑Name = MAC e User‑Password = MAC).
  3. Avaliação no NPS: com o registro habilitado, o NPS lê o Calling‑Station‑ID como identidade, procura a conta no AD e avalia a Network Policy.
  4. Resposta RADIUS: Access‑Accept (opcionalmente com VLAN) ou Access‑Reject com motivo.
  5. Autorização de sessão: o NAS aplica VLAN/perfil e libera a porta/sessão.
  6. Tráfego do cliente: DHCP, obtenção de IP e tráfego normal.

Diagrama ASCII resumido

[Cliente] --assoc--> [AP/Switch] ==RADIUS Access-Request==&gt; [NPS/AD]
      (sem 802.1X)          |                              |
                             &lt;== Access-Accept/Reject ==    |
                                     (VLAN opcional)        |
[Cliente] &lt;--- porta liberada/VLAN aplicada --- [AP/Switch]

Por que “sem pacotes RADIUS no Wireshark”?

Sem MAB habilitada, o NAS não tem credenciais para enviar. A associação Wi‑Fi por si só não implica autenticação: o 802.11 permite associação “open” sem RADIUS. A MAB é a peça que dispara o RADIUS quando não há 802.1X. Portanto:

  • Se o NAS não estiver configurado para MAB, nenhum Access‑Request surgirá.
  • Se o NPS não souber identificar pelo MAC, a sessão será negada (haverá pacotes, mas não sucesso).

Segurança e considerações operacionais

  • Sensível a spoofing: MAC pode ser falsificado. Use MAB apenas onde 802.1X não é possível (equipamentos legados, IoT, impressoras, leitores, etc.).
  • PAP em texto claro: o método usa PAP; o conteúdo do User‑Password é ofuscado pelo algoritmo RADIUS, não criptografado ponta a ponta. Preferencialmente, mantenha o RADIUS em rede confiável ou encapsule em IPsec/DTLS.
  • VLAN de quarentena: aplique VLAN restrita para “MAC desconhecido”.
  • Governança: inventário de MACs, naming padronizado, revisão periódica de contas.

Checklist rápido de verificação

  • NAS cadastrado como “Cliente RADIUS” no NPS com IP e segredo corretos.
  • Chave de registro User Identity Attribute = 31 presente.
  • Política do NPS aceita PAP/SPAP e contém o grupo AD correto.
  • Conta do AD para o MAC existe, está habilitada e, se aplicável, pertence ao grupo MAC Bypass.
  • MAB ativada no SSID/porta do AP/switch.
  • UDP 1812/1813 liberado no caminho e no firewall do Windows.
  • Captura no Wireshark feita no ponto certo.

Exemplos de políticas e campos úteis

Connection Request Policy (opcional)

  • Condição: NAS‑Port‑Type = Wireless – IEEE 802.11.
  • Condição: NAS‑Identifier contém “WLC‑LAB” (ou outro identificador do seu ambiente).
  • Autenticação: deixe como “RADIUS Authentication” padrão (o NPS fará a autenticação local).

Network Policy

  • Condição: Grupo de usuários do Windows = MAC Bypass.
  • Constraint: PAP/SPAP habilitado; desabilitar EAP/PEAP.
  • Settings: VLAN dinâmica (se necessário) conforme tabela acima.

Captura e análise com exemplos práticos

Para obter um quadro completo, faça duas capturas simultâneas: uma na uplink do AP/switch (espelhamento de porta) e outra na NIC do NPS. Assim você comprova se o NAS está enviando e se o NPS está respondendo.

  • Se há Access‑Request no link do NAS, mas nada sai do NPS, verifique firewall/serviço do NPS.
  • Se há Access‑Request e Access‑Accept no NPS, mas o cliente não navega, valide a VLAN/ACL aplicadas.

Boas práticas para dados de identidade

  • Normalize MACs para uma única representação (hex contínuo, maiúsculo), evitando confusões de formato.
  • Para interoperabilidade, mantenha usuário = senha = MAC nas contas AD voltadas à MAB.
  • Use o atributo Called‑Station‑ID para diferenciar SSIDs quando o mesmo NPS atende vários WLANs.

Perguntas frequentes

A MAB exige 802.1X?
Não. A MAB é um método alternativo; o NAS envia o RADIUS usando o MAC como credencial.

Preciso de criptografia na WLAN?
Não para a MAB em si. Entretanto, considere WPA2/WPA3‑Personal ou segmentação adequada para proteger o tráfego dos clientes.

O NPS suporta VLAN dinâmica com MAB?
Sim. Basta devolver os atributos Tunnel‑Type, Tunnel‑Medium‑Type e Tunnel‑Pvt‑Group‑ID na Network Policy.

Por que vejo associação Wi‑Fi mas nenhum RADIUS?
Porque associação 802.11 não implica autenticação. Sem MAB (ou 802.1X), o NAS não tem motivo para abrir diálogo RADIUS.

O formato do MAC é sensível a maiúsculas?
AD não diferencia maiúsculas/minúsculas no samAccountName, mas padronizar em maiúsculas ajuda na operação e nos scripts.

Conclusão

Ao registrar o MAC no AD, ativar no NPS o uso do Calling‑Station‑ID como identidade (chave de registro 31), criar uma Network Policy que aceite PAP e, sobretudo, habilitar a MAB no AP/switch, o fluxo RADIUS passa a aparecer no Wireshark. Com isso, é possível observar todo o call‑flow, validar atributos como VLAN e resolver rapidamente cenários em que o SSID associa, mas não há tráfego RADIUS aparente.


Resumo operacional

  1. Contas no AD: usuário = senha = MAC sem separadores.
  2. Registro no NPS: HKLM\...\Policy\ User Identity Attribute = 31.
  3. Network Policy: grupo MAC Bypass, PAP/SPAP habilitado, VLAN opcional.
  4. NAS: MAB ativada e RADIUS apontando para o NPS.
  5. Wireshark: filtros udp.port==1812||1813 e confirmação de Access‑Request/Accept.

Exemplo de linha do tempo de implantação

FaseAtividadeResponsávelSaída esperada
PlanejamentoDefinir padrão de contas e OU no ADEquipe de diretórioModelo de nome e grupo “MAC Bypass”
ConfiguraçãoAplicar chave de registro e políticas no NPSEquipe de redes/WindowsNPS aceitando PAP e VLAN dinâmica
NASHabilitar MAB no SSID/portas e apontar RADIUSEquipe de redesAccess‑Request gerados
TesteCapturar tráfego e validar call‑flowEquipe de redesAccess‑Accept com atributos corretos
OperaçãoInventário e ciclo de vida dos MACsEquipe de suporteAmbiente estável e auditável

Boas práticas adicionais

  • Defina VLANs específicas para MAB e isole dispositivos por perfil de risco.
  • Crie relatórios periódicos de contas AD “MAC‑*” para remover equipamentos desativados.
  • Considere captive portal apenas para exceções; o caminho principal deve ser 802.1X quando suportado.
  • Para alta disponibilidade, configure múltiplos servidores RADIUS no NAS (primário/secundário).

O que mudou após o ajuste de registro

Ao inserir o valor de registro User Identity Attribute = 31, o solicitante passou a visualizar o diálogo RADIUS completo no Wireshark e confirmou o funcionamento do fluxo de autenticação baseado em MAC:

  • Access‑Request com User‑Name e Calling‑Station‑ID do cliente.
  • Access‑Accept do NPS, com ou sem atributos de VLAN.
  • Porta liberada no NAS e tráfego normal de rede (DHCP, IP, aplicações).

Modelo de registro e políticas para documentação

Use o trecho abaixo na sua base de procedimentos internos:

[Registro NPS]
Chave: HKLM\SYSTEM\CurrentControlSet\Services\RemoteAccess\Policy
Valor: User Identity Attribute (DWORD) = 31

\[Network Policy - MAC Bypass]
Condições: Grupo AD = MAC Bypass
Constraints: PAP/SPAP (apenas)
Settings: VLAN dinâmica (opcional) - Tunnel-Type=VLAN, Tunnel-Medium-Type=802, Tunnel-Pvt-Group-ID=\

\[Equipamento de Acesso]
Ativar MAB/MAC Authentication no SSID/porta
Configurar RADIUS 1812/1813 com segredo correto 

Encerramento

Com contas padronizadas no AD, a chave de registro apropriada no NPS e a MAB devidamente ativada no equipamento de acesso, o diagnóstico “associado sem RADIUS no Wireshark” deixa de ser um mistério. Você terá um call‑flow completo, capaz de comprovar políticas, VLANs e decisões do NPS de ponta a ponta.

Índice