C'est le message que vous obtenez lorsque la carte / le pilote AirPort détecte deux échecs TKIP "MIChael" MIC (Message Integrity Check) dans les 60 secondes, ou est informé de ces échecs par l'AP.
Le cryptage TKIP, qui était la base du WPA d'origine et peut toujours être activé sous WPA2 dans ce qui est connu sous le nom de "Mode mixte WPA2", avait une faible probabilité de défaillances MIC aléatoires, mais deux défaillances dans les 60 secondes sont trop peu susceptibles d'être aléatoires, donc la spécification WPA le traite comme une attaque et nécessite que le réseau tombe en panne pendant une minute ou deux pour contrecarrer les attaquants.
Le cryptage AES-CCMP qui est à la base de WPA2 a également un MIC (enfin, ils l'appellent un MAC - Message Authentication Check - c'est le «M» de CCMP), mais je ne me souviens pas du haut de ma tête ce qui est censé se produire s'il y a une panne MAC AES-CCMP Je ne pense pas que cela implique de couper temporairement le réseau.
De loin, le scénario le plus probable est que vous venez de frapper un bogue où le point d'accès ou le client a gâché sa gestion MIC, ou où le code de gestion des échecs MIC a été accidentellement déclenché.
J'ai vu des cartes sans fil avoir des bugs dans ce domaine, en particulier en mode promiscuous. Vous voudrez peut-être vous assurer que Parallels ou autre chose ne met pas votre carte sans fil en mode promiscuous. Exécutez ifconfig en1
(si en1 est votre carte AirPort, comme c'est généralement le cas) et recherchez dans la liste des indicateurs d'interface ("UP, BROADCAST ...") le drapeau PROMISC. Certains logiciels VM utilisent le mode Promiscuous pour activer la mise en réseau "pontée" ou "partagée", au moins pour les interfaces Ethernet câblées. Étant donné que de nombreuses cartes sans fil ne gèrent pas bien le mode promiscuous, la plupart des logiciels VM modernes prennent soin de ne pas mettre une interface sans fil en mode promiscuous.
Il est possible, mais peu probable, que quelqu'un vous dérange en forgeant une trame d'authentification 802.11 avec le code de motif pertinent, que le client a ensuite consciencieusement signalé dans la pile.
Le scénario de loin le moins probable est que quelqu'un lançait réellement une attaque sur votre réseau.
Si le problème se reproduit, une trace de paquets en mode moniteur 802.11 est probablement le meilleur moyen d'enregistrer l'attaque. Mais je pense qu'expliquer comment faire une bonne trace de paquets en mode moniteur 802.11 sous 10.5.8 dépasse le cadre de cette réponse. Je mentionnerai que cela /var/log/system.log
pourrait vous en dire plus sur ce que le logiciel client / pilote AirPort a vu à l'époque, et vous pouvez augmenter un peu le niveau de journal avec
sudo /usr/libexec/airportd -d
Snow Leopard a une bien meilleure journalisation du débogage AirPort, donc si vous passez à Snow Leopard, la commande est:
sudo /usr/libexec/airportd debug +AllUserland +AllDriver +AllVendor
Renifler est facile sur Snow Leopard:
sudo /usr/libexec/airportd en1 sniff 1
(Cet exemple suppose que votre carte AirPort est en1 et que votre point d'accès est sur le canal 1.)