Bien que cela soit peu probable, un utilisateur malveillant peut lancer intentionnellement une attaque DoS à l'aide de systèmes de brouillage RF produisant des interférences accidentelles. Il est plus vraisemblable qu'ils tentent de manipuler les trames de gestion afin de consommer les ressources du point d'accès et d'encombrer les canaux de manière à ce que ceux-ci ne puissent plus accueillir le trafic des utilisateurs légitimes.

Les trames de gestion peuvent être manipulées afin de créer divers types d'attaque DoS. Voici deux attaques de trame de gestion courantes :

La Figure 1 illustre comment un client sans fil et un point d'accès utilisent normalement la méthode CSMA/CA pour accéder au support.

La Figure 2 illustre la création d'une inondation PAE par un pirate, qui envoie des trames PAE à un faux client sans fil. Tous les autres clients doivent alors attendre le délai spécifié dans cette trame PAE. Cependant, le pirate continue d'envoyer des trames PAE ; le cycle se répète et les autres clients attendent indéfiniment. Le pirate a pris le contrôle du support.

Remarque : il s'agit là d'un simple exemple d'attaque par trame de gestion. Il en existe de nombreuses autres formes.

Pour faire face à ces attaques, Cisco a mis au point diverses solutions, notamment la fonction Cisco MFP (Management Frame Protection, protection des trames de gestion) qui offre également une protection proactive complète contre l'usurpation des trames et des périphériques. Le système Cisco Adaptive Wireless IPS contribue à cette solution en effectuant une détection précoce du système si les signatures d'attaque concordent.

Le comité IEEE 802.11 a également diffusé deux normes en matière de sécurité des technologies sans fil. La norme 802.11i, basée sur la solution Cisco MFP, définit des mécanismes de sécurité pour les réseaux sans fil, tandis que la norme 802.11w de protection des trames de gestion prend en charge les problèmes de manipulation de ces trames.