Donc la machine attaquante dans le domaine de diffusion Ethernet, et dans le même sous-réseau, donc elle peut faire une attaque ARP, comme en Ethernet filaire. Donc elle peut se faire passer pour autre machine.
Les défenses habituelles contre les attaques sur ARP :
- entrées ARP permanentes (difficile à administrer)
- détection des changements de résolution ARP
- sonde surveillant les échanges ARP
Après je ne suis pas spécialiste des outils de détection d'attaques.
En dehors du fait qu'il est possible d'accéder à un WLAN en cassant la protection WEP, sans aucune connaissance du secret pré-partagé, un WLAN quelconque n'est pas spécialement vulnérable qu'un LAN switché quelconque à une attaque sur ARP : un simple switch laissera passer toute réponse ARP.
Sinon, on peut mettre des filtres au niveau d'un pont Ethernet pour contrôler le trafic ARP.
On peut aussi ne pas mettre de pont Ethernet du tout, et avoir un sous-réseau sur plusieurs segments Ethernet (ou non-Ethernet) disjoints avec des ARP menteurs. C'est le principe même du mode "bridge" de la Freebox : ce n'est pas un pont, c'est un ARP menteur qui crée un lien local Ethernet virtuel. Cela bloque toute attaque ARP, parce que le lien local Ethernet n'existe pas et ne dépend donc pas de ARP.
Cette approche est aussi applicable à un AP Wifi puisqu'il joue le rôle d'un switch : on peut créer un réseau LAN virtuel qui est projection du WLAN. Je ne sais pas si cette approche est utilisée.
Le risque spécifique introduit par WPA par rapport à un LAN Ethernet est que n'importe quel STA pourrait diffuser une trame Wifi à destination d'une adresse de multi-diffusion en se faisant passer pour l'AP (en utilisant les clefs de multidiffusion qui sont communes au WLAN entier) et en contournant les filtres qui existeraient au niveau de l'AP, et en indiquant n'importe quelle adresse SA (= Source Address) (dans quel cas serait-il intéressant de modifier la SA?)