Étant donné que les paquets WiFi doivent être chiffrés si WPA2 est utilisé, pourquoi une attaque Deauth peut-elle réussir? La machine ne devrait-elle pas savoir que le message est illégitime du fait qu'il ne serait pas chiffré, provenant d'une fausse source?
L'utilisation du chiffrement dans 802.11 est limitée aux charges utiles de données uniquement. Le chiffrement ne s'applique pas aux en-têtes de trame 802.11 et ne peut pas le faire car les éléments clés des en-têtes 802.11 sont nécessaires pour les opérations normales du trafic 802.11.
Étant donné que les trames de gestion 802.11 fonctionnent en grande partie en définissant des informations dans les en-têtes, les trames de gestion ne sont pas chiffrées et en tant que telles sont facilement usurpées.
Pour empêcher les attaques de désauthentification/désaccotiation, l'IEEE a implémenté l'amendement 802.11w à 802.11. Cela fournit un mécanisme pour empêcher l'usurpation d'identité des trames de gestion, mais le client et l'infrastructure doivent le prendre en charge (et l'activer) pour qu'il fonctionne. Vous pouvez trouver un peu plus d'informations sur 802.11w dans ma réponse ici si vous voulez en savoir plus.
C'est l'un des problèmes majeurs de la norme 802.11i. Les trames de désauthentification, ainsi que toutes les autres trames de gestion 802.11, sont cryptées pas. Comme vous l'avez observé, tout le monde peut créer des cadres de désauthentification ou tout autre cadre de gestion.
802.11w a été introduit pour résoudre ce problème, permettant des trames de gestion protégées (PMF). Si un appareil nécessite PMF mais reçoit une trame de gestion non sollicitée (par exemple, une désauthentification), il peut l'ignorer. Cependant, il n'est pas largement adopté et ne résout pas complètement le problème.