Il blocco degli accessi funziona inviando continuamente pacchetti di qualità al client e al punto di accesso. I pacchetti di de-auth possono essere facilmente falsificati. Entrambe le parti ritengono che debbano essere nuovamente autenticate, in modo che lo facciano. Se ciò avviene continuamente, puoi impedire a tutti i client di associarsi ad un AP poiché sono continuamente in un ciclo di autenticazione.
È banale da rilevare cercando un flusso di pacchetti di de-auth sulla rete. La de-autenticazione è parte della specifica e coinvolge sia il client che l'AP. Quindi, anche se l'AP avesse un mezzo per rilevare e ignorare gli attacchi di de-auth, non sarebbe di aiuto se il client non implementasse anche un meccanismo simile.
Si è parlato di "autentica deuthentication" per prevenire la de-auth da parte di una parte non autorizzata, ma AFAIK non è andato da nessuna parte.