Dado que los paquetes de WiFi deben estar cifrados si se usa WPA2, ¿por qué es que un ataque deauth puede tener éxito? ¿No debería la máquina saber que el mensaje es ilegítimo debido a que no se cifraría, ya que proviene de una fuente falsa?
El uso del cifrado en 802.11 se limita a las cargas útiles de datos solamente. El cifrado no se aplica a los encabezados de cuadros 802.11, y no puede hacerlo ya que los elementos clave de los encabezados 802.11 son necesarios para las operaciones normales de tráfico 802.11.
Dado que los marcos de administración 802.11 funcionan en gran medida al configurar la información en los encabezados, los marcos de administración no están cifrados y, como tales, son fáciles de falsificar.
Para evitar los ataques de desautorización / desacculación, el IEEE implementó la enmienda 802.11w a 802.11. Esto proporciona un mecanismo para ayudar a prevenir la suplantación de marcos de administración, pero tanto el cliente como la infraestructura deben admitirlo (y tenerlo habilitado) para que funcione. Puede encontrar un poco más de información sobre 802.11w en mi respuesta aquí si desea obtener más información.
Ese es uno de los principales problemas con el estándar 802.11i. Los marcos de autenticación, así como todos los demás marcos de administración 802.11, no están encriptados. Como ha observado, cualquiera puede crear marcos de autenticación o cualquier otro marco de administración.
Se introdujo 802.11w para solucionar este problema, permitiendo marcos de administración protegidos (PMF). Si un dispositivo requiere PMF pero recibe un marco de administración no solicitado (por ejemplo, autenticación), puede ignorarlo. Sin embargo, no se adopta ampliamente y no resuelve completamente el problema.
Lea otras preguntas en las etiquetas wifi wpa2 deauth-attack