Chuẩn IEEE 802.11 là một trong những mạng không dây đang rất phổ biến hiện nay, vì vậy chuẩn này thu hút nhiều sự quan tâm để tìm ra những điểm yếu của nó. Không may mắn khi 802.11 đã được chứng minh có một số điểm yếu đáng kể. Những lỗ hổng an ninh đã được đưa ra bởi các chuyên gia, các hacker, cracker, và thậm chí từ những người sử dụng. Một số loại đã được biết đến như những điểm yếu trong triển khai mạng, bảo mật yếu, hay các cuộc tấn công gây từ chối dịch vụ.
ở đây chúng ta sẽ tìm hiểu một số điểm yếu của 802.11 đã được công bố
và tìm hiểu xem liệu những điểm yếu này có còn tồn tại trong 802.16 hay không. Những điểm yếu của 802.11 được chia thành hai dạng chính: điểm yếu nhận dạng và điểm yếu điều khiển truy nhập môi trường.
Điểm yếu nhận dạng: xảy ra trong quá trình điều khiển xác thực bị lỗi và các thông điệp mang tin tức. Chuẩn 802.11 không có cơ chế xác thực bên gửi mạnh trong lớp MAC, do đó các trạm nhận được thông điệp không thể xác định ai đã gửi thông điệp này, và nếu thông điệp không bị sửa đổi và được gửi bởi một địa chỉ được xem là hợp pháp thì trạm thu sẽ nhận nó và coi như một thông điệp gốc. Kết quả là các thông điệp điều khiển lớp MAC khác có thể bị sử dụng bởi những kẻ tấn công để khai thác những điểm yếu khác.
Điểm yếu điều khiển truy nhập môi trường: xảy ra ở môi trường truyền dẫn. ở dạng này có hai loại tấn công. Trong cuộc tấn công đầu tiên, cơ chế lắng
nghe sóng mang lớp vật lý bị tấn công bằng cách kẻ tấn công gửi đi các gói tin ngắn liên tiếp nhau và sau đó tất cả các nút sẽ tin rằng môi trường đã bị sử dụng bởi một nút khác. Tất cả các nút khác sẽ lắng nghe môi trường và đợi cho đến lượt mình, nhưng sẽ không bao giờ đến lượt nó vì kẻ tấn công liên tục truyền tin. Trong cuộc tấn công thứ hai, việc thực hiện sẽ khó hơn rất nhiều. Kẻ tấn công sẽ gửi rất ít các gói tin trái ngược với cuộc tấn công trước nhưng kẻ tấn công sử dụng một trường chiều dài giả trong gói tin, và bằng cách này hắn có thể đạt được khoảng thời gian truyền tin dài hơn. Trong khi kẻ tấn công truyền tin, các nút bị tấn công thậm chí sẽ không sử dụng cơ chế lắng nghe môi trường để xem môi trường có bận hay không. Các nút bị tấn công sẽ tính theo từng mili giây cho đến khi quá trình truyền tin của kẻ tấn công kết thúc nhưng đó sẽ là một khoảng thời gian rất dài.