È piuttosto semplice. La specifica consente al punto di accesso di inviare un pacchetto speciale, un pacchetto "deauth", a qualsiasi client particolare. Il pacchetto "deauth" dice al client, "disconnettiti da me, quindi ricollegati e ri-autenticati". Un set di funzionalità perfettamente ragionevole per il protocollo da supportare.
Il problema è che i pacchetti "deauth" non sono autenticati o protetti da crypto, anche se hai abilitato Crypto sulla tua rete wireless. Pertanto, un malintenzionato può inviare un pacchetto "deauth" falsificato che finge di provenire dal punto di accesso a qualsiasi singolo client. Quel client penserà che il pacchetto "deauth" provenga dal punto di accesso e provi a riautenticare.
Perché questo è importante? Bene, per la maggior parte degli scopi non importa. Ma in alcuni casi ci sono attacchi che l'attaccante può fare solo se l'attaccante può origliare o manomettere l'iniziale stretta di mano. Cosa deve fare un attaccante se si presenta dopo che il client ha già eseguito l'iniziale stretta di mano? Perché, può semplicemente inviare al client un pacchetto "deauth" falsificato e costringere il cliente a ripetere l'autenticità e ricominciare l'iniziale stretta di mano - e ora l'attaccante può fare qualsiasi cosa voglia fare durante l'iniziale stretta di mano. Quindi i pacchetti "deauth" danno all'attaccante un po 'di controllo in più, il che aiuta in alcuni scenari di attacco.