¿Por qué los clientes responden a cualquier solicitud que escuchan en lugar de verificar el origen?
No responden a ningún trama deauth / disassoc que escuchan, solo responden a dichas tramas que se dirigen a ellos y se obtienen de su dirección MAC AP. Y sí, esto por la naturaleza de la tecnología inalámbrica 802.11 incluiría marcos con direcciones de origen falsificadas.
Además, ¿esto se abordará en el próximo estándar WPA3?
No. Primero, WPA3 no es un estándar, es una especificación para obtener una (s) certificación (es) particular (es) de Wi-Fi Alliance para un dispositivo. El IEEE define los estándares inalámbricos 802.11 y no hay grupos de trabajo que trabajen en enmiendas que cambien lo esencial de 802.11i (en el que se basa la certificación WPA2 de WFA). Consulte mi respuesta aquí para obtener más información sobre qué es WPA3 si lo desea.
Segundo, no hay necesidad de hacerlo. Esto fue abordado en una enmienda por el IEEE que fue ratificada en 2009, a saber 802.11w. El problema es que la implementación del soporte para esta enmienda ha sido lenta por parte de ciertos proveedores fuera del entorno empresarial. Consulte mi respuesta aquí para obtener más información.
Me parece que esto sería una cosa básica que debería haberse implementado como parte de WPA2 para evitar que se produzca fácilmente un apretón de manos y para evitar que alguien haga la conexión.
PSK, según lo definido por 802.11i (WPA2), fue diseñado para uso personal básico. Fue pensado para la simplicidad y facilidad de uso. Si una entidad deseaba una mejor seguridad, 802.11i definió el uso de 802.1X y RADIUS para proporcionar tal.