ARP要求リプレイ攻撃は、ワイヤレスアクセスポイントがネットワークに挿入されたARPパケットを繰り返すという慣例に基づいています。これらのARPパケットは暗号化されているため、IVも一緒に運ばれます。
誰かが説明できますか:
ワイヤレスアクセスポイントが最初にARPパケットを暗号化するのはなぜですか?
暗号化が使用されている場合、クライアントからAPへ(およびその逆)のすべての[非802.11管理]フレームのデータペイロードは暗号化されます。 ARPは、他のすべてのフレームとまったく同じように処理される別のフレームです。
暗号化が確立されると、APはクライアントからの暗号化されていないフレームを受け入れません。そうした場合、これは、有効なクライアントを模倣するために偽装されたさまざまな攻撃への扉を開きます。
ワイヤレスアクセスポイントがネットワークに挿入されたARPパケットを繰り返すようにプログラムされているのはなぜですか?
ARPはL2ドメイン全体にブロードキャストされるため(一般的に言えば-ダイレクトARPがありますが、これらは限定的なケースであり、このケースでは使用されません)、L3アドレスを持つデバイスがそれを受信して応答します。
APがこれを行わなかった場合、L2ドメイン上のすべてのデバイスのARP機能が無効になります。デバイスに接続されたクライアントは、ARPを介して自分のデフォルトゲートウェイのMACアドレスを見つけることさえできません。