尽管加密,为什么对 WPA2 进行 deauth 攻击?

信息安全 无线上网 wpa2 死攻击
2021-08-29 17:55:35

如果使用 WPA2,WiFi 数据包应该被加密,为什么 deauth 攻击可以成功?机器不应该知道消息是非法的,因为它不会被加密,来自假的来源吗?

2个回答

802.11 中加密的使用仅限于数据有效负载。加密不适用于 802.11 帧头,并且不能这样做,因为 802.11 头的关键元素对于 802.11 流量的正常操作是必需的。

由于 802.11 管理帧主要通过在标头中设置信息来工作,因此管理帧没有加密,因此很容易被欺骗。

为了防止取消认证/取消认证攻击,IEEE 对 802.11 实施了 802.11w 修正。这提供了一种机制来帮助防止管理帧的欺骗,但客户端和基础设施都需要支持它(并启用它)才能运行。如果您想了解更多信息,可以在我的回答中找到有关 802.11w 的更多信息。

这是 802.11i 标准的主要问题之一。取消身份验证帧以及所有其他 802.11 管理帧加密。正如您所观察到的,任何人都可以制作解除身份验证框架或任何其他管理框架。

引入 802.11w 来解决此问题,允许受保护的管理帧 (PMF)。如果一个设备需要 PMF 但接收到一个未经请求的管理帧(例如取消身份验证),它可以忽略它。但是,它并没有被广泛采用,也没有完全解决问题*。

*:802.11w 可防止某些特定类型的攻击。还有许多其他 802.11 的第 2 层滥用,它不能防止它们,或者因为它们没有被考虑,或者在保持协议完整的同时阻止它们是不可能的。有许多文章和研究论文讨论了这些问题。