<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=us-ascii">
<style type="text/css" style="display:none;"> P {margin-top:0;margin-bottom:0;} </style>
</head>
<body dir="ltr">
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
Yes, mis-spoke, the UDP packets are sent from the wireless controllers - I'm not familiar with the traffic between APs and user devices. This blog at least says that packets could be lost with overlaping WiFi services:</div>
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<br>
</div>
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<a href="https://www.madebywifi.com/blog/multiple-wifi-aps-on-the-same-network/">https://www.madebywifi.com/blog/multiple-wifi-aps-on-the-same-network/</a><br>
</div>
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<br>
</div>
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
"<span>Outside Interference From Nearby WiFi Networks Negatively Impacts Yours<br>
</span><span>The signal from nearby wireless networks and access points can impact performance on your network. Access points on the same channel can affect your network performance and cause dropped connections or lost packets while using the internet."</span></div>
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<br>
</div>
<div id="Signature">
<div id="divtagdefaultwrapper" style="font-size:12pt; color:#000000; background-color:#FFFFFF; font-family:Calibri,Arial,Helvetica,sans-serif">
<div style="font-family:Tahoma; font-size:13px">---
<div><span id="ms-rterangepaste-start"></span><span style="font-family:arial,helvetica,sans-serif; font-size:13px; line-height:16.003px">Roberto Ullfig - rullfig@uic.edu</span><br style="font-family:arial,helvetica,sans-serif; font-size:13px; line-height:16.003px">
<span style="font-family:arial,helvetica,sans-serif; font-size:13px; line-height:16.003px">Systems Administrator</span><br style="font-family:arial,helvetica,sans-serif; font-size:13px; line-height:16.003px">
<span style="font-family:arial,helvetica,sans-serif; font-size:13px; line-height:16.003px">Enterprise Architecture and Development | ACCC</span><br style="font-family:arial,helvetica,sans-serif; font-size:13px; line-height:16.003px">
<span style="font-family:arial,helvetica,sans-serif; font-size:13px; line-height:16.003px">University of Illinois - Chicago</span>
<div><span id="ms-rterangepaste-end"></span></div>
</div>
</div>
</div>
</div>
<div id="appendonsend"></div>
<hr style="display:inline-block;width:98%" tabindex="-1">
<div id="divRplyFwdMsg" dir="ltr"><font face="Calibri, sans-serif" style="font-size:11pt" color="#000000"><b>From:</b> Heikki Vatiainen <hvn@open.com.au><br>
<b>Sent:</b> Wednesday, September 4, 2019 7:59 AM<br>
<b>To:</b> Ullfig, Roberto Alfredo <rullfig@uic.edu>; radiator@lists.open.com.au <radiator@lists.open.com.au><br>
<b>Subject:</b> Re: [RADIATOR] EAP Response type 25, but no expected type known - Rogue Access Point?</font>
<div> </div>
</div>
<div class="BodyFragment"><font size="2"><span style="font-size:11pt;">
<div class="PlainText">On 04/09/2019 15.13, Ullfig, Roberto Alfredo wrote:<br>
<br>
> While this might be true:<br>
> <br>
> "..then the trusted AP would force the end user to start authentication <br>
> from the scratch"<br>
> <br>
> That user's device is still going to send that UDP packet to the new AP <br>
> and end up on our server no?<br>
<br>
It won't be sending UDP directly. See, for example below, for diagrams <br>
and how it the user's device must use EAPOL, not UDP, to send and <br>
receive authentication messages.<br>
<br>
<a href="https://en.wikipedia.org/wiki/IEEE_802.1X">https://en.wikipedia.org/wiki/IEEE_802.1X</a><br>
<br>
I was just thinking about WLAN gear that does not enforce port control <br>
correctly. Most likely these kinds of legimate devices would be <br>
malfunctioning if they pass through messages that do not follow the <br>
expected authentication sequence.<br>
<br>
> Also, it doesn't have to be  a rogue AP <br>
> does it, it could be someone else's legitimate AP that just happens to <br>
> be near one of our APs.<br>
<br>
I'd still say that correctly functioning APs would not pass any EAP <br>
messages through but would force the end user to start with <br>
EAPOL/EAP-Request/Identity. However, I'm not that familiar ways various <br>
devices work to say exactly what's possible.<br>
<br>
Thanks,<br>
Heikki<br>
<br>
<br>
-- <br>
Heikki Vatiainen <hvn@open.com.au><br>
<br>
Radiator: the most portable, flexible and configurable RADIUS server<br>
anywhere. SQL, proxy, DBM, files, LDAP, TACACS+, PAM, Active Directory,<br>
EAP, TLS, TTLS, PEAP, WiMAX, RSA, Vasco, Yubikey, HOTP, TOTP,<br>
DIAMETER etc. Full source on Unix, Windows, MacOSX, Solaris, VMS, etc.<br>
</div>
</span></font></div>
</body>
</html>