El problema no está realmente con los WNICs, sino con la arquitectura de la red IEEE 802.11 (Wi-Fi). El estándar IEEE 802.11 requiere que los APs rechacen tramas de direcciones MAC que no hayan sido autenticadas y asociadas con el AP de manera exitosa (esto tiene sentido; no aceptar paquetes de extraños / impostores no autorizados).
Pero el puenteado requiere reenviar de manera transparente tramas de una interfaz similar a Ethernet a otra sin cambiar la dirección MAC de origen en la trama. Entonces, tan pronto como tu WNIC intente puentear la trama de otra persona hacia el AP, el AP la rechazará porque esa otra dirección MAC nunca se autenticó o asoció con ese AP.
Existen varias formas de solucionar esto. Aquí hay algunas:
- El estándar IEEE 802.11 proporciona mecanismos rudimentarios para un "Sistema de Distribución Inalámbrica" (WDS), que permite el puenteado inalámbrico entre dos dispositivos. Cada trama puenteadas en nombre de otros dispositivos tiene 4 direcciones MAC en su encabezado: el destino y origen Ethernet originales, además del receptor y emisor 802.11 intermedios. Digo que estos mecanismos son rudimentarios porque el estándar no proporciona una forma para que las relaciones de puenteado WDS se autentiquen, establezcan o cifren automáticamente.
- Algunos WNICs admiten el "modo de STA proxy" donde el WNIC asume la responsabilidad de hacer la Autenticación y Asociación para las direcciones MAC de los dispositivos cuyas tramas está intentando puenteard a través del enlace inalámbrico. Los WNICs que implementan esto a menudo limitan cuántas direcciones MAC pueden manejar al mismo tiempo.
- Varios vendedores han ideado sus propias formas (no estándar) para que un WNIC capaz de puenteado inalámbrico se una a un AP capaz de puenteado inalámbrico de la forma habitual, y luego negocien sus capacidades de puenteado inalámbrico, para que puedan comenzar a enviarse mutuamente tramas de 4 direcciones al estilo WDS sin rechazarlas.
Existen otras opciones si solo quieres pasar tráfico y no necesitas un puenteado transparente. Por ejemplo, si tu dispositivo cliente realiza NAT (específicamente NAPT), hace que todo el tráfico que está reenviando provenga de su propia dirección MAC. Pero tiene la desventaja natural de NAT de actuar de alguna forma como un firewall SPI de baja calidad, evitando que se inicien conexiones desde el lado "público" de NAT hacia el lado "privado" de NAT.