Questa funzioni di protezione impediscono gli attacchi alle chiavi WEP di una rete wireless. L'adattatore wireless supporta automaticamente ciascuna di queste funzioni, ma le funzioni devono essere abilitate nel punto di accesso.
Verifica dell'integrità del messaggio (MIC)
MIC impedisce attacchi con inversione di bit ai pacchetti codificati. In un attacco con inversione di bit, qualcuno intercetta un messaggio codificato e lo ritrasmette dopo averlo alterato. In questo modo il ricevente accetta il messaggio come se fosse legittimo. MIC aggiunge alcuni byte a ciascun pacchetto per proteggerlo contro le alterazioni.
TKIP (Temporal Key Integrity Protocol)
Questa funzione impedisce gli attacchi a WEP in cui qualcuno cattura i pacchetti codificati e ne utilizza il vettore di inizializzazione (IV) per decifrare la chiave WEP. TKIP rimuove la prevedibilità per proteggere le chiavi WEP sia unicast che broadcast.
L'autenticazione EAP fornisce delle chiavi WEP unicast dinamiche per gli adattatori wireless, ma utilizza chiavi broadcast statiche. Nella rotazione della chiave WEP broadcast, il punto di accesso fornisce una chiave WEB broadcast dinamica e la modifica a intervalli.