Fundamentos de PKI para administradores de WiFi: Certificados, CAs y cadenas de confianza
Esta guía de referencia técnica explica los conceptos fundamentales de la Infraestructura de Clave Pública (PKI) para administradores de WiFi empresarial, abarcando autoridades de certificación, cadenas de confianza y certificados X.509. Detalla cómo la PKI sustenta la autenticación mutua EAP-TLS y proporciona orientación de implementación práctica para equipos de TI en entornos de hotelería, retail y sector público. Comprender la PKI es un requisito obligatorio para implementar la autenticación de WiFi para el personal basada en certificados con Purple.
🎧 Escucha esta guía
Ver transcripción
- Resumen ejecutivo
- Análisis técnico profundo
- La arquitectura de la confianza: ¿Qué es la Infraestructura de Clave Pública?
- La jerarquía de certificados y la cadena de confianza
- Cómo la PKI sustenta la autenticación EAP-TLS
- CA pública vs. CA privada: La decisión de implementación
- Guía de implementación
- Paso 1: Diseñe la arquitectura de la CA
- Paso 2: Despliegue y asegure las CA raíz e intermedias
- Paso 3: Configure el servidor RADIUS
- Paso 4: Distribuya certificados a través de MDM
- Paso 5: Implemente y pruebe los mecanismos de revocación
- Paso 6: Monitoree y automatice la gestión del ciclo de vida
- Mejores prácticas
- Resolución de problemas y mitigación de riesgos
- ROI e impacto empresarial

Resumen ejecutivo
Para gerentes de TI, arquitectos de red y directores de operaciones de recintos, asegurar las redes WiFi corporativas y del personal es un requisito operativo y de cumplimiento crítico. Los métodos de autenticación heredados, como las claves precompartidas (PSKs) o el filtrado de direcciones MAC, son insuficientes para los entornos empresariales modernos, lo que deja a las redes vulnerables al robo de credenciales y a la suplantación de dispositivos. Para lograr una seguridad robusta y auditable, las organizaciones deben realizar la transición a la autenticación basada en certificados, específicamente EAP-TLS (Extensible Authentication Protocol-Transport Layer Security).
La implementación de EAP-TLS requiere una comprensión sólida de la Infraestructura de Clave Pública (PKI). Esta guía desmitifica la PKI para los administradores de WiFi, explicando las funciones de las Autoridades de Certificación (CAs), la mecánica de la cadena de confianza y las diferencias prácticas entre los certificados de servidor y de cliente. Al dominar estos fundamentos, los equipos de TI pueden diseñar e implementar con confianza soluciones de acceso a la red seguras y escalables en recintos de hotelería , retail y del sector público, garantizando el cumplimiento de estándares como PCI DSS y GDPR, al tiempo que proporcionan una conectividad fluida y sin contraseñas para los dispositivos gestionados. Comprender la PKI es también el requisito fundamental para implementar la autenticación de WiFi para el personal basada en certificados con Purple.
Análisis técnico profundo
La arquitectura de la confianza: ¿Qué es la Infraestructura de Clave Pública?
La Infraestructura de Clave Pública (PKI) es un marco criptográfico que permite la comunicación segura y la autenticación mutua a través de una red no confiable. En el contexto del WiFi empresarial, la PKI actúa como un sistema de pasaporte digital, verificando la identidad tanto del dispositivo cliente (el suplicante) como del servidor de autenticación de red (el servidor RADIUS) antes de que se intercambie cualquier dato.
Este sistema se basa en certificados X.509, que vinculan una clave pública a una identidad verificada —como el nombre de host de un servidor o la dirección de correo electrónico de un usuario— y están firmados digitalmente por un tercero de confianza conocido como Autoridad de Certificación (CA). La firma de la CA es la garantía criptográfica de que la reclamación de identidad es legítima.
La jerarquía de certificados y la cadena de confianza
La fuerza de la PKI reside en su estructura jerárquica, conocida como la cadena de confianza. Esta jerarquía garantiza que cualquier certificado presentado por un dispositivo o servidor pueda rastrearse criptográficamente hasta una fuente de confianza universal. Los tres niveles son los siguientes.

Autoridad de Certificación Raíz (Root CA): La Root CA es el ancla criptográfica de todo el ecosistema PKI. Emite un certificado autofirmado y los dispositivos cliente y servidores confían intrínsecamente en ella. En una implementación empresarial segura, la Root CA se mantiene fuera de línea y aislada (air-gapped) para proteger su clave privada de compromisos basados en la red. Su único propósito operativo es firmar los certificados de las CAs intermedias.
Autoridad de Certificación Intermedia (Intermediate CA): La CA intermedia actúa como un búfer entre la Root CA altamente segura y el entorno operativo. Está en línea y se encarga de la emisión y revocación diaria de certificados finales (leaf certificates). Esta separación es una estrategia crítica de mitigación de riesgos: si una CA intermedia se ve comprometida, la Root CA puede revocarla sin invalidar toda la infraestructura PKI ni requerir la reconfiguración de cada dispositivo cliente.
Certificados finales (Leaf Certificates): Estos son los certificados instalados en servidores individuales y dispositivos cliente. Se encuentran en la parte inferior de la cadena de confianza y no pueden firmar otros certificados por sí mismos. Existen dos tipos principales relevantes para la implementación de WiFi. El Certificado de Servidor se instala en el servidor RADIUS, lo que permite a los dispositivos cliente verificar que se están conectando a la red corporativa legítima. El Certificado de Cliente se instala en laptops del personal, dispositivos móviles o terminales de punto de venta, lo que permite al servidor RADIUS verificar la identidad de cada dispositivo o usuario específico.
Cómo la PKI sustenta la autenticación EAP-TLS
EAP-TLS es el estándar de oro para la autenticación WiFi segura porque exige la autenticación mutua basada en certificados. Esto significa que tanto el dispositivo cliente como el servidor RADIUS deben demostrar sus identidades entre sí mediante certificados validados contra la cadena de confianza de la PKI, eliminando los riesgos inherentes a los enfoques basados en contraseñas.

Durante el saludo (handshake) EAP-TLS, que opera dentro del marco IEEE 802.1X, el servidor RADIUS presenta primero su Certificado de Servidor al dispositivo cliente. El dispositivo valida la firma del certificado contra su almacén de Root CA de confianza. Si es válido, el dispositivo tiene una prueba criptográfica de que se está conectando a la red corporativa legítima, no a un punto de acceso malicioso o un "evil twin". Luego, el dispositivo cliente presenta su propio Certificado de Cliente al servidor RADIUS, que lo valida contra la CA. Una vez que ambas partes se han autenticado, se establece un túnel TLS seguro y se concede el acceso a la red. No se transmiten contraseñas y no existen secretos compartidos que puedan ser robados.
Esta arquitectura es también la base de WPA3-Enterprise, que exige el modo de seguridad de 192 bits y se basa en los mismos fundamentos de PKI y 802.1X. Para las organizaciones que implementan puntos de acceso inalámbricos en entornos de alta seguridad, WPA3-Enterprise con EAP-TLS representa la mejor práctica actual.
CA pública vs. CA privada: La decisión de implementación
Una de una de las decisiones arquitectónicas más trascendentales en una implementación de PKI es la elección entre una CA pública y una CA privada. La siguiente tabla resume las compensaciones.
| Criterio | CA pública | CA privada |
|---|---|---|
| Costo | Tarifa por certificado (viable para un número reducido de servidores) | Costo de infraestructura, pero sin tarifa por certificado a escala |
| Confianza del dispositivo | Confiable de forma predeterminada en la mayoría de los SO y dispositivos | Requiere que la CA raíz se distribuya a todos los dispositivos mediante MDM |
| Control | Limitado; la CA controla las políticas de emisión | Control total sobre la emisión, revocación y ciclo de vida |
| Mejor caso de uso | Certificado de servidor RADIUS | Certificados de cliente para dispositivos corporativos gestionados |
| Cumplimiento | Auditable mediante registros de CT públicos | Requiere procesos de auditoría interna |
El enfoque recomendado para la mayoría de las implementaciones de WiFi empresariales es un modelo híbrido: utilice una CA pública para el certificado de servidor RADIUS para garantizar una amplia compatibilidad, y despliegue una CA privada (como Microsoft Active Directory Certificate Services o un proveedor de PKI basado en la nube) para emitir certificados de cliente a dispositivos gestionados a escala.
Guía de implementación
Paso 1: Diseñe la arquitectura de la CA
Comience mapeando sus requisitos de certificados. Identifique el número de dispositivos gestionados, los sistemas operativos en uso y la plataforma MDM disponible. Determine si una jerarquía de dos niveles (CA raíz + CA intermedia) o de tres niveles es adecuada para la escala y el perfil de riesgo de su organización.
Paso 2: Despliegue y asegure las CA raíz e intermedias
Establezca la CA raíz fuera de línea en una máquina dedicada y aislada (air-gapped). Utilice la CA raíz para firmar el certificado de la CA intermedia. Asegúrese de que la CA intermedia se despliegue de forma segura en su centro de datos o entorno de nube y se integre con su proveedor de identidad (IdP) o solución MDM. Almacene la clave privada de la CA raíz en un módulo de seguridad de hardware (HSM) cuando el presupuesto lo permita.
Paso 3: Configure el servidor RADIUS
Instale el certificado de servidor en su servidor RADIUS. Configure el servidor para requerir EAP-TLS para el SSID corporativo seguro. Asegúrese de que el servidor RADIUS confíe en la CA intermedia que emitió los certificados de cliente y configúrelo para realizar la verificación de revocación a través de OCSP.
Paso 4: Distribuya certificados a través de MDM
Nunca intente la instalación manual de certificados a escala. Utilice una plataforma MDM como Microsoft Intune o Jamf para distribuir el certificado de la CA raíz, el certificado de la CA intermedia y los certificados de cliente únicos a todos los dispositivos gestionados mediante una política automatizada. Esto garantiza un despliegue consistente y permite la renovación automatizada.
Paso 5: Implemente y pruebe los mecanismos de revocación
Configure las listas de revocación de certificados (CRL) o el protocolo de estado de certificados en línea (OCSP). Pruebe el flujo de trabajo de revocación de extremo a extremo revocando un certificado de prueba y confirmando que el servidor RADIUS deniega el acceso dentro del plazo esperado. Para entornos que requieren una revocación casi instantánea, como las redes de puntos de venta de Retail , el uso de OCSP es obligatorio.
Paso 6: Monitoree y automatice la gestión del ciclo de vida
Implemente el monitoreo automatizado para el vencimiento de certificados en todos los niveles de la jerarquía. Configure alertas a los 90, 60 y 30 días antes del vencimiento. Automatice la renovación a los 60 días. Este es el paso operativo más impactante para prevenir interrupciones en la red.
Mejores prácticas
Aplique la autenticación mutua sin excepción: Asegúrese de que los dispositivos cliente estén configurados para validar estrictamente el certificado del servidor RADIUS. Deshabilitar la validación del certificado del servidor (un atajo común durante el despliegue inicial) deja a los dispositivos vulnerables a ataques de intermediario (man-in-the-middle) y a la recolección de credenciales, además de violar los requisitos de PCI DSS.
Segregue las redes por método de autenticación: Utilice EAP-TLS para dispositivos corporativos y del personal en un SSID dedicado. Para el acceso de visitantes públicos, despliegue una solución de Captive Portal robusta como Guest WiFi en una red totalmente segregada. No intente desplegar PKI en dispositivos de invitados no gestionados.
Audite la infraestructura de PKI regularmente: Realice auditorías trimestrales de los controles de acceso a la CA, las listas de revocación y los registros de emisión de certificados. En entornos de Healthcare y Retail , esto es un requisito de cumplimiento bajo HIPAA y PCI DSS, respectivamente.
Intégrelo con analítica de red: Una vez establecida la autenticación segura, añada WiFi Analytics para obtener visibilidad sobre el comportamiento de los dispositivos, los patrones de conexión y las posibles anomalías. Una red segura es la base para datos confiables.
Considere la integración con SD-WAN: Para despliegues en múltiples sitios en cadenas hoteleras o establecimientos minoristas, la PKI se integra de forma natural con las arquitecturas SD-WAN. Para obtener contexto sobre cómo estas tecnologías se complementan entre sí, consulte The Core SD-WAN Benefits for Modern Businesses .
Resolución de problemas y mitigación de riesgos
La siguiente tabla mapea los modos de falla comunes con sus causas raíz y las mitigaciones recomendadas.
| Síntoma | Causa raíz | Mitigación |
|---|---|---|
| Los dispositivos no pueden conectarse; los registros de RADIUS muestran 'CA desconocida' | El dispositivo cliente no confía en la CA que emitió el certificado del servidor RADIUS | Distribuya la CA raíz a todos los dispositivos mediante MDM |
| Interrupción repentina en toda la red para todos los dispositivos corporativos | El certificado del servidor RADIUS o el certificado de la CA intermedia ha caducado | Implemente monitoreo y renovación automatizados; alerte a los 90/60/30 días |
| Una laptop robada aún puede acceder a la red | La CRL está desactualizada o OCSP no está configurado | Cambie a OCSP para la verificación de revocación en tiempo real |
| Los nuevos dispositivos no pueden conectarse después del registro en el MDM | El certificado de cliente aún no ha sido distribuido por la política de MDM | Verifique la asignación de la política de MDM y fuerce una sincronización del dispositivo |
| Fallas de autenticación intermitentes | Desfase de reloj entre el cliente y el servidor RADIUS | Asegúrese de que todos los dispositivos utilicen la sincronización de tiempo NTP |
Para una comprensión más profunda de la configuración y resolución de problemas de 802.1X, la guía 802.1X Authentication: Securing Network Access on Modern Devices proporciona una guía de configuración detallada e independiente del proveedor.
ROI e impacto empresarial
La transición a una arquitectura EAP-TLS respaldada por PKI ofrece un valor empresarial medible para los operadores de recintos en múltiples dimensiones.
Mitigación de riesgos y cumplimiento: Eliminar la autenticación basada en contraseñas suprime el vector de ataque más común para el compromiso de la red. Esto reduce directamente la probabilidad de costosas filtraciones de datos y simplifica el cumplimiento con PCI DSS (requerido para el procesamiento de pagos), GDPR (para la protección de datos) y las regulaciones específicas del sector. Para los recintos que implementan Sensores de IoT o sistemas de Wayfinding basados en la ubicación, una red protegida criptográficamente es un requisito previo para una integridad de datos confiable.
Eficiencia operativa: La automatización del despliegue de certificados a través de MDM elimina la carga operativa de la gestión de contraseñas, reduciendo los tickets de soporte técnico de TI relacionados con la conectividad WiFi. En entornos de alta rotación, como hoteles y retail, donde la incorporación y desvinculación del personal es frecuente, la emisión y revocación automatizada de certificados proporciona un ahorro de tiempo significativo en comparación con la gestión de credenciales compartidas.
Base para servicios avanzados: Una red corporativa segura y autenticada es la base confiable sobre la cual se construyen los servicios operativos avanzados. Ya sea que se implemente Analítica WiFi para inteligencia de afluencia, Sensores para datos de ocupación en tiempo real o Wayfinding para grandes recintos, cada una de estas capacidades se beneficia de las garantías de integridad que proporciona la PKI.
Específicamente para los operadores de Hotelería , la combinación de una red segura para el personal y un portal para invitados bien diseñado — como se explora en Soluciones WiFi modernas para hotelería que sus huéspedes merecen — representa la arquitectura WiFi empresarial completa. Para los centros de Transporte y los grandes recintos públicos, se aplican los mismos principios a escala.
Términos clave y definiciones
Public Key Infrastructure (PKI)
A framework of roles, policies, hardware, software, and procedures needed to create, manage, distribute, use, store, and revoke digital certificates and manage public-key encryption.
The foundational architecture that must be in place before an IT team can deploy secure, certificate-based WiFi authentication using EAP-TLS.
Certificate Authority (CA)
A trusted entity that issues digital certificates, verifying the identity of the certificate subject and binding that identity to a public key with a cryptographic signature.
The central authority in your network that acts as the source of truth for all device and server identities. Without a trusted CA, no certificate-based authentication is possible.
X.509 Certificate
The standard format for public key certificates, defined in RFC 5280. Contains the subject identity, public key, issuer identity, validity period, and the CA's digital signature.
The actual digital passport installed on a laptop or server that proves its identity during the EAP-TLS handshake.
EAP-TLS (Extensible Authentication Protocol-Transport Layer Security)
An 802.1X authentication method that requires mutual certificate-based authentication between the client device (supplicant) and the authentication server (RADIUS). Defined in RFC 5216.
The most secure method for authenticating corporate devices to a WiFi network. Eliminates the need for passwords and provides cryptographic proof of identity for both parties.
Trust Chain
A hierarchical sequence of certificates used to authenticate an entity, starting from the leaf certificate and tracing upward through the Intermediate CA to the Root CA.
The mechanism by which a laptop verifies that a RADIUS server's certificate is legitimate. Each link in the chain is validated until a trusted Root CA is reached.
Certificate Revocation List (CRL)
A periodically published list of digital certificates that have been revoked by the issuing CA before their scheduled expiration date and should no longer be trusted.
A mechanism for blocking access from lost or stolen devices. CRLs are cached and updated on a schedule, meaning revocation may not be immediate — a limitation addressed by OCSP.
Online Certificate Status Protocol (OCSP)
An internet protocol (RFC 6960) used for obtaining the real-time revocation status of an X.509 digital certificate by querying the CA's OCSP responder.
The preferred revocation mechanism for high-security environments. Enables the RADIUS server to check certificate validity in real-time during each authentication attempt, providing near-instant revocation enforcement.
RADIUS (Remote Authentication Dial-In User Service)
A networking protocol that provides centralised Authentication, Authorisation, and Accounting (AAA) management for users and devices connecting to a network.
The central server in an enterprise WiFi deployment that validates certificates and makes the final access control decision. The RADIUS server is the operational core of an EAP-TLS deployment.
IEEE 802.1X
An IEEE standard for port-based Network Access Control (PNAC) that provides an authentication mechanism for devices wishing to attach to a LAN or WLAN.
The overarching framework within which EAP-TLS operates. Understanding 802.1X is essential for configuring access points and switches to enforce certificate-based authentication.
Mobile Device Management (MDM)
A software platform used by IT administrators to remotely manage, configure, and secure mobile devices and laptops across an organisation.
The essential operational tool for deploying certificates at scale. MDM platforms such as Microsoft Intune and Jamf automate the distribution of Root CA certificates, Intermediate CA certificates, and Client Certificates to all managed devices.
Casos de éxito
A 500-room luxury hotel in London needs to secure its staff WiFi network for housekeeping tablets and point-of-sale (POS) terminals. Currently, they use a single Pre-Shared Key (PSK) that has not been rotated in three years and is known to all permanent and agency staff. The IT Director has been tasked with transitioning to a certificate-based architecture before the next PCI DSS audit. How should this be approached?
Phase 1 — Architecture Design: Deploy a cloud-based Private PKI (e.g., Microsoft NDES via Intune, or a dedicated cloud PKI provider) integrated with the hotel's MDM platform. Obtain a RADIUS Server Certificate from a Public CA such as DigiCert.
Phase 2 — Infrastructure Deployment: Configure the RADIUS server with the new Server Certificate and enable EAP-TLS on a new hidden SSID designated for staff devices. Configure OCSP for real-time revocation checking.
Phase 3 — Device Enrolment: Use the MDM platform to push the Private Root CA, the Intermediate CA, and unique Client Certificates to all housekeeping tablets and POS terminals. Verify successful certificate installation on a pilot group of 20 devices before full rollout.
Phase 4 — Migration and Decommission: Migrate all devices to the new EAP-TLS SSID via MDM policy. Confirm connectivity across all device types. After a two-week parallel running period, decommission the legacy PSK network.
Phase 5 — Operational Handover: Document the certificate lifecycle, revocation procedures, and MDM policies. Configure automated expiry alerts and schedule quarterly PKI audits.
A national retail chain is deploying EAP-TLS across 200 stores. During pilot testing across five stores, the IT team discovers that when a store manager's laptop is reported stolen and the certificate is revoked in the PKI system, the device can still successfully authenticate to the corporate WiFi for up to 18 hours after revocation. The security team considers this an unacceptable risk given that the device may have access to inventory management systems. How should this be resolved?
The 18-hour delay is caused by the RADIUS server relying on a cached, infrequently downloaded Certificate Revocation List (CRL). CRLs are typically published on a schedule (e.g., every 24 hours) and cached by the RADIUS server, meaning revocation is not reflected in real-time.
The resolution is to reconfigure the RADIUS server to use the Online Certificate Status Protocol (OCSP) as the primary revocation checking mechanism. OCSP allows the RADIUS server to query the CA's OCSP responder in real-time during each EAP-TLS handshake, receiving an immediate 'good', 'revoked', or 'unknown' response for the specific certificate being presented.
Configuration steps: (1) Ensure the Private CA is configured with an OCSP responder endpoint. (2) Update the RADIUS server configuration to query the OCSP endpoint for every authentication attempt. (3) Configure OCSP stapling where supported to reduce latency. (4) Test by revoking a certificate and confirming the RADIUS server denies access within 60 seconds.
Análisis de escenarios
Q1. Your organisation is migrating from PEAP-MSCHAPv2 (username and password) to EAP-TLS for the corporate WiFi. The network team proposes using the existing Active Directory Certificate Services (AD CS) infrastructure to issue certificates to both the RADIUS servers and all corporate laptops. A member of the team points out that the organisation also has 50 contractor laptops that are not domain-joined. What is the primary compatibility risk, and how should it be addressed?
💡 Sugerencia:Consider how non-domain joined devices will validate the RADIUS server's identity when it presents a certificate signed by your Private AD CS Root CA.
Mostrar enfoque recomendado
The primary risk is that the 50 non-domain joined contractor laptops will not have the private AD CS Root CA in their trusted certificate store. When the RADIUS server presents its Server Certificate during the EAP-TLS handshake, these devices will receive an 'Untrusted Certificate' error and fail to connect. The recommended resolution is to obtain the RADIUS Server Certificate from a Public CA (such as DigiCert or Sectigo) rather than the private AD CS. Public CA roots are pre-installed in the trust stores of all major operating systems, ensuring compatibility with both domain-joined and non-domain joined devices. The private AD CS should be retained solely for issuing Client Certificates to managed, domain-joined devices.
Q2. During a compliance audit for a large NHS hospital trust, the auditor notes that the Root CA is running as a virtual machine in the primary data centre and is permanently connected to the hospital's internal network. The auditor flags this as a critical finding. What architectural change must be implemented, and why is the current configuration a significant risk?
💡 Sugerencia:Consider what would happen to every certificate in the organisation if the Root CA's private key were compromised by a ransomware attack or insider threat.
Mostrar enfoque recomendado
The Root CA must be immediately taken offline and air-gapped. The current configuration is a critical risk because the Root CA's private key is exposed to network-based attacks, including ransomware, lateral movement from a compromised domain account, or insider threats. If the Root CA's private key is stolen or used to sign malicious certificates, the entire PKI infrastructure — and therefore every certificate-authenticated system in the trust — is compromised. Recovery would require revoking the Root CA and re-issuing every certificate in the organisation, a catastrophic operational event. The correct architecture requires the Root CA to be powered on only when signing or revoking an Intermediate CA certificate, with all day-to-day issuance handled by an online Intermediate CA. The Root CA's private key should be stored in a Hardware Security Module (HSM).
Q3. A large conference centre operator wants to implement certificate-based authentication for both their permanent IT staff and the thousands of exhibitors and visitors who attend events. They ask you to design a single PKI infrastructure to serve both groups. What is your recommendation, and why?
💡 Sugerencia:Consider the operational feasibility of distributing certificates to thousands of unmanaged, temporary visitors who may attend an event for a single day.
Mostrar enfoque recomendado
You should strongly advise against using PKI and EAP-TLS for public visitors and exhibitors. Certificate-based authentication requires installing a Client Certificate and often a Root CA profile on the end-user device, which is operationally impossible for unmanaged, temporary devices and creates an extremely poor user experience. EAP-TLS should be strictly reserved for permanent IT staff using managed corporate devices enrolled in the organisation's MDM platform. For exhibitors and visitors, a captive portal solution should be deployed on a completely separate, segregated SSID. This two-network architecture — secure EAP-TLS for staff, captive portal for guests — is the industry standard for venue operators and is the model supported by Purple's platform.
Q4. An IT manager at a retail chain has successfully deployed EAP-TLS across all 150 stores. Six months later, the RADIUS server at 12 stores simultaneously stops accepting client connections. Investigation reveals no certificate revocations have occurred. What is the most likely cause, and what process failure allowed this to happen?
💡 Sugerencia:Consider what all 12 affected stores might have in common from a certificate perspective, and what event could cause simultaneous failures.
Mostrar enfoque recomendado
The most likely cause is that the Intermediate CA certificate — or the RADIUS Server Certificate — has expired. If all 12 stores were configured using the same Intermediate CA or the same batch of RADIUS Server Certificates issued at the same time, they would all expire simultaneously. This is a lifecycle management failure: the organisation did not implement automated certificate expiry monitoring and alerting. The resolution requires renewing the expired certificate(s) and immediately implementing automated monitoring with alerts at 90, 60, and 30 days before expiry for all certificates in the hierarchy, including the Intermediate CA, the RADIUS Server Certificate, and the Root CA.
Conclusiones clave
- ✓PKI is the cryptographic trust framework that must be in place before deploying EAP-TLS or WPA3-Enterprise certificate-based WiFi authentication.
- ✓The trust chain has three tiers: an offline Root CA (the trust anchor), an online Intermediate CA (the operational issuer), and Leaf Certificates installed on servers and client devices.
- ✓EAP-TLS provides mutual authentication — the client verifies the network and the network verifies the client — eliminating the password-based attack surface entirely.
- ✓Use a Public CA for your RADIUS Server Certificate (for broad device compatibility) and a Private CA for Client Certificates (for cost control and lifecycle management at scale).
- ✓Always keep the Root CA offline and air-gapped; if it is compromised, the entire PKI infrastructure must be rebuilt from scratch.
- ✓Implement OCSP for real-time certificate revocation checking — CRL-based revocation introduces unacceptable delays in high-security environments.
- ✓Automate certificate lifecycle management via MDM and monitoring tools; expired certificates are the leading cause of EAP-TLS network outages.



