Để tiết kiệm điện năng, client có thểđi vào trạng thái “ngủ” trong thời gian này AP sẽ lưu trữ trong bộ đệm (buffer) các khung dành cho client đang ở trạng thái tiết kiệm điện năng. Theo định kỳ client sẽ “thức dậy” và lắng nghe khung Becon từ AP xem có dữ liệu nào đang lưu trữ cho mình không. Bằng cách giả mạo thông điệp thăm dò thay cho client, một kẻ tấn công có thể làm cho AP bỏ những gói tin của client trong khi nó đang “ngủ”. Cùng với việc giả mạo các thông điệp này, client có thể bị lừa bởi bản đồ báo hiệu lưu lượng TIM (Traffic Indication Map) để thuyết phục client rằng không có dữ liệu nào đang đợi tại AP. Một lỗ hỗng khác phát sinh từ cơ chế tiết kiệm điện năng là do việc không thẩm định những frame quản lý được sử dụng cho mục đích đồng bộ hóa, như là TIM interval ( số đơn vị thời gian TU giữa các lần gửi becon) hay timestam broadcast (được sử dụng để đồng bộ thời gian giữa các máy trạm và AP). Bằng cách giả mạo các frame quản lý, một kẻ tấn công có thể làm cho client không đồng bộđược với AP và không thể “thức dậy” vào thời điểm thích hợp.
Resource Depletion Attacks ( tấn công cạn kiệt nguồn tài nguyên)
Tấn công cạn kiệt nguồn tài nguyên thông thường nhắm đến các mục tiêu là các nguồn tài nguyên chia sẻ như AP, hậu quả là bộ nhớ nguồn không còn có thể cung cấp các dịch vụ cho các máy trạm hợp pháp khác. Những dạng tấn công này có thểđược kèm theo bởi
64
nhiều tấn công giả mạo khác như là giới thiệu những AP giảđể không cho những máy trạm kết nối.
Hiện nay vẫn chưa có giải pháp nào chống lại được dạng tấn công này. Chúng ta chỉ có thể hạn chế phần nào bằng cách sử dụng các chếđộ chứng thực chia sẽ khóa (WPA, WPA2) thay cho chếđộ chứng thực mở (Open).