Я так понял, есть включенный EAP + свой Radius под это дело. Если вся эта схема реально работает, т.е ее настроили с возможностью подключения к сети через EAP, то тогда данные о сети можно лишь со-сниффить. Т.к. EAP подрузамевает собой, что никакая техническая информация не будет предоставлена клиенту без прохождения AA (авторизации, аутенфикация). С этим вопрос закрыт, все остальные вопросы в RFC 3748, 4017 (особенно этот почитать).
База может быть организованна:
1. Средствами АП, которая умеет полный AAAA, т.е все находится в памяти железки.
2. Использование Radius, самый распространненый FreeRadius.
3. Утилита hostapd с вводом/выводом на все что угодно.
Сам протокол радиуса очень простой. RFC 2865, 2866. И вся информация между Radius и АП происходит по закрытому каналу (физически и логически, т.е. отдельный интерфейс, обычно короткий шнурок между АП и сервером

Как следствие перехватит его сложно, тем более что его редко кто шифрует. Как вариант можно попытаться сбрутить сертификаты. Но для начала неплохо бы узнать, что за АП, хотя бы узнать по маку производителя.
Готовые решения от производителей: nomadix (весьма распространен), alepo + куча софтверных виндовых решений под это дело. Гугл в помощь.
Схема Hostpot AAA + Radius:
_http://www.wifi-radius.com/aradial-radius-server-billing-pop-hotspot.html
802.1x HowTO:
_http://tldp.org/HOWTO/html_single/8021X-HOWTO/
Портал где можно найти ответы на свои вопросы:
_http://www.palowireless.com/
Fast google search:
_http://forums.remote-exploit.org/newbie-area/19243-802-1x-capture-changing-keys.html
_http://exploit.in/forum/index.php?showtopic=13147
_http://www.techduke.com/2007/09/13/8021x-vulnerabilities-wireless-security/
Книга:
Jim Geier, John Wiley and Sons, 2008
ISBN 0470168609, 9780470168608
Implementing 802.1X Security Solutions for Wired and Wireless Networks