Chuẩn 802.11i xây dựng một khung an ninh chuẩn cho mạng 802.11 nhằm mục đích nâng cao khả năng bảo mật cũng như khắc phục những điểm yếu mà chuẩn WEP đã gặp phải. Tuy vậy, giống như mọi giải pháp an ninh khác, 802.11i cần một thời gian dài để minh chứng được khả năng an ninh của nó. Nội dung phần này sẽ trình bày một số kết quả của các nghiên cứu về 802.11i.
Trong [23], ba tác giả chỉ ra rằng khóa phiên được sử dụng để mã hóa trong TKIP hoàn toàn có thể thu được nếu như lấy được nhiều hơn 2 khóa RC4 (được sinh ra với cùng một giá trị của 32 bit đầu trong TKIP IV). Với bộ xử lý sử dụng có tốc độ 2.53 Ghz, và 4 khóa RC4 thử nghiệm, thực nghiệm của các tác giả cho thấy sau 7 phút, kẻ tấn công có thể thu được khóa phiên. Tuy vậy các tác giả cũng chưa chỉ ra cách làm thế nào để thu được nhiều hơn 1 khóa RC4 với cùng một giá trị của 32 bit đầu trong TKIP IV.
Ta biết rằng trong TKIP, khóa cặp chính được cung cấp bởi máy chủ xác thực hoặc được cấu hình sẵn ở điểm truy cập và thiết bị (chế độ khóa chia sẻ trước PSK). Chế độ sử dụng PSK mặc dù cho phép đơn giản hóa việc triển khai TKIP trên phạm vi nhỏ, nhưng khả năng an toàn lại không cao hơn WEP [24], [15]:
Nếu ở ngay bên trong mạng, sử dụng PSK và giá địa chỉ MAC nguồn, đích và giá trị nonce thu được nhờ nghe lén thông tin trên mạng, kẻ tấn công có thể sinh ra khóa phiên PTK và từ đó giải mã thông tin truyền thông của các thiết bị khác. Trường hợp không biết giá trị PSK, kẻ tấn công có thể thực hiện tấn công bằng
phương pháp sử dụng từ điển ngoại tuyến. Theo đó, sử dụng một từ điển các passphrase đã biết, kẻ tấn công sinh ra danh sách các PMK có thể và thực hiện đăng nhập vào mạng sử dụng danh sách đó. Đây là một phương pháp tấn công truyền thống bởi đặc điểm của người sử dụng là hay lựa chọn các cụm từ phổ dụng, dễ nhớ làm mật mã.
Bên cạnh đó, việc sử dụng mã Michael làm mã toàn vẹn cho thông điệp cũng không đảm bảo được khả năng giả mạo khung tin. Tác giả Seberry [16] đã chứng minh rằng
không gian mã mà thuật toán tạo ra là xung đột. Nghĩa là với hai thông điệp khác nhau, thuật toán Michael cho ra hai mã toàn vẹn giống nhau. Thêm vào đó, tác giả cũng đề xuất một phương pháp xây dựng bảng các giá trị cố định mà theo đó, nếu giá trị đầu ra của thuật toán nằm trong bảng này, việc giả mạo gói tin mà mã Michael không thay đổi là có thể.