WPA2を使用する場合、WiFiパケットを暗号化する必要があるのに、認証解除攻撃が成功するのはなぜですか?偽のソースから送信された暗号化されていないために、メッセージが不正であることをマシンが認識してはいけませんか?
802.11での暗号化の使用は、データペイロードのみに制限されています。暗号化は802.11フレームヘッダーには適用されません。また、802.11トラフィックの通常の操作には802.11ヘッダーの主要な要素が必要であるため、暗号化は適用できません。
802.11管理フレームは主にヘッダーに情報を設定することで機能するため、管理フレームは暗号化されていないため、簡単に偽装されます。
認証解除/非交渉攻撃を防止するために、IEEEは802.11wの修正を802.11に実装しました。これは、管理フレームのなりすましを防ぐためのメカニズムを提供しますが、クライアントとインフラストラクチャの両方が機能するためには、それをサポートする(そして有効にする)必要があります。詳細については、802.11wについての詳細情報 (私の答えはこちら )を参照してください。
これは、802.11i標準の主要な問題の1つです。認証解除フレームは、他のすべての802.11管理フレームと同様に、暗号化されていますnot。ご覧のとおり、認証解除フレームやその他の管理フレームは誰でも作成できます。
この問題を修正するために802.11wが導入され、保護された管理フレーム(PMF)が可能になりました。デバイスがPMFを必要としているが、一方的な管理フレーム(認証解除など)を受信した場合、デバイスはそれを無視できます。ただし、これは広く採用されておらず、問題を完全に解決するものではありません。