Es bastante simple. La especificación permite que el punto de acceso envíe un paquete especial, un paquete "deauth", a cualquier cliente en particular. El paquete "deauth" le dice al cliente, "desconecte de mí, luego vuelva a conectarse y vuelva a autenticarse". Un conjunto perfectamente razonable de funcionalidades para el protocolo a admitir.
El problema es que los paquetes "deauth" no están autenticados ni protegidos con criptografía, incluso si ha habilitado la criptografía en su red inalámbrica. Por lo tanto, un atacante malintencionado puede enviar un paquete "deauth" falsificado que pretende provenir del punto de acceso a cualquier cliente individual. Ese cliente pensará que el paquete "deauth" vino del punto de acceso e intentará volver a autenticarse.
¿Por qué esto importa? Bueno, para la mayoría de los propósitos no importa. Pero en algunos casos hay ataques que el atacante puede hacer solo si el atacante puede escuchar a escondidas o manipular el apretón de manos inicial. ¿Qué debe hacer un atacante si aparece después de que el cliente ya haya realizado el saludo inicial? Por eso, él simplemente puede enviar al cliente un paquete "deauth" falsificado y obligar al cliente a volver a autenticarse y volver a realizar el saludo de mano inicial, y ahora el atacante puede hacer lo que quiera durante el saludo de mano inicial. Así que los paquetes "deauth" le dan al atacante un poco de control adicional, lo que ayuda en algunos escenarios de ataque.