802.11wは、PMF(保護された管理フレーム)およびSA(セキュリティアソシエーション)の要求/応答メカニズムを定義します。
これは、デバイスがハッキングされ、APとの接続が中断されるという問題を解決するためです。
この種の問題が発生した場合、攻撃者は2つのステップを必要とし、PMFとSAの要求/応答はそれぞれこれらの2つのステップに対応します。
ハックステップ1:
攻撃者はAPのふりをして、認証解除/関連付け解除フレームを送信します。STAは、APが切断されていると見なします。
ステップ2をハックします。
攻撃者はSTAのMACを使用して、接続要求をAPに送信します。STAはAPに接続できなくなります。
PMFメカニズムが有効になっている場合(ビーコンでは、APがPMFメカニズムをサポートするかどうかを指定できます)、STAが保護されていないdeau / deassを受信すると、次のように無視されます。
攻撃者がアソシエーション要求をAPに送信した場合はどうなりますか?
APは要求をすぐには受け入れません(アソシエーション応答に応答します)が、後で接続を通知し、STAにSA要求を送信して、STAが実際に接続を失ったかどうかを確認します。次の接続が来る前にSA応答を受信した場合、APはアソシエート要求が偽であると判断し、次に攻撃者がアソシエート要求を送信したときに、それも拒否されます。
したがって、SA要求/応答はAPによって使用され、STAの現在の接続ステータスを確認して、偽のSTAを防止します。
PMF設立のプロセスは次のとおりです。
通常の認証プロセスと比較して、ここではBC / MCの管理フレームを保護するためにIGTKが追加され、データの整合性を保護するためにBIP(Broadcast Integrity Protocol)が使用されます。
TKは、UC管理フレームを保護するために引き続き使用されます。
次のフレームを保護できます。
参照:https: //praneethwifi.in/2020/03/07/protected-management-frames-in-wpa2-802-11w-wpa3-owe/