Aircrackを使用してWPAを攻撃する場合、認証解除パケットを使用して、ホストを強制的に認証解除します。ただし、これらの認証解除パケットを送信するマシンは、ネットワークに接続されていません。 APが接続されていないマシンからのパケットを受け入れる可能性はどのくらいありますか?それ以外の場合、なぜAPまたはエンドホストは、ネットワークに接続されていない任意の送信者からの認証解除要求を受け入れるのですか?
APは、接続されていないマシンからのパケットを任意の送信者から受け入れます
通常、認証解除[およびその他の管理]フレームを暗号化する必要はありません(つまり、APとクライアント間の既存の認証済み「接続」が必要です)。 。したがって、なりすましが可能です。
この種の攻撃から保護する方法は、Management Frame Protectionを使用することです(チェックアウト http://www.Cisco.com/ c/en/us/support/docs/wireless-mobility/wlan-security/82196-mfp.html#climfp ):
具体的には、client MFP暗号化された管理フレームがアクセスポイントとCCXv5クライアント間で送信されるため、アクセスポイントとクライアントの両方が防止アクションとドロップspoofedクラス3管理フレーム(つまり、認証されて関連付けられているアクセスポイントとクライアント間で渡される管理フレーム)クライアント= MFPは、IEEE 802.11iで定義されたセキュリティメカニズムを利用して、これらのタイプのクラス3ユニキャスト管理フレームを保護します:関連付け解除、認証解除 、およびQoS(WMM)アクション。
認証解除フレームの正当な用途は何ですか?
それに加えて、安全な通信の終了(「このネットワークを忘れる」など)には、802.11で指定されているいくつかの理由が考えられます(理由/説明)。
(たとえば、 https://supportforums.Cisco.com/document/141136/80211-association-status-80211-deauth-reason-codes またはで詳細を読むことができます)
アクセスポイントがこれらの管理フレーム保護メカニズムを実装しないのはなぜですか?
多くのAPで使用できますが、クライアント接続の問題を防ぐために、通常はデフォルトで「オプション」です。あなたはこの答えでもっと読むことができます: 802.11w保護された管理フレーム-Wi-Fi
個人的には、それほど大したことではないと思います。なぜなら、(a)強力なPSKはブルートフォーシングを長くしてあまり効果的ではないため、(b)正当なクライアントが離れてハンドシェイクをキャッチするために戻ってくるのを待つだけです。つまりそれは入りにくいですが、可能性を妨げません。