AP accepts packets from a machine not connected to it
from arbitrary senders
Normalmente, i frame di deauthentication [e altri gestori] non devono essere crittografati (ad esempio richiedono una "connessione" autenticata esistente tra l'AP e il client). Pertanto, possono essere falsificati.
Il modo per proteggersi da questo tipo di attacco è utilizzare Protezione frame di gestione (consulta link ):
Specifically, client MFP encrypts management frames sent between access points and CCXv5 clients so that both access points and clients can take preventive action and drop spoofed class 3 management frames (that is, management frames passed between an access point and a client that is authenticated and associated). Client MFP leverages the security mechanisms defined by IEEE 802.11i to protect these types of class 3 unicast management frames: disassociation, deauthentication, and QoS (WMM) action.
Quali sono gli usi legittimi per la cornice deauth?
Oltre a questo, la terminazione della comunicazione sicura (ad esempio "Dimentica questa rete"), ci sono alcuni possibili motivi specificati da 802.11, come questi (ragione / descrizione):
- 2 - L'autenticazione precedente non è più valida
- 3 - La stazione sta lasciando (o ha lasciato) IBSS o ESS
- 4 - Disassociato a causa di inattività
(puoi leggere di più su, per esempio, link o)
Perché i punti di accesso non implementano questi meccanismi di gestione dei frame di gestione?
È disponibile in molti AP, ma di solito "Opzionale" per impostazione predefinita, per evitare problemi di connettività del client. Puoi leggere di più in questa risposta: frame di gestione protetta 802.11w - Wi- Fi
Personalmente, penso che non sia un grosso problema, perché (a) le forti PSK rendono la bruteforcing lunga e non così efficace, (b) puoi semplicemente aspettare che un cliente legittimo esca e torni a prendere la stretta di mano. Cioè rende più difficile entrare, ma non impedisce la possibilità.