Tuy nhiên, nhận thấy mã kiểm tra MIC là chưa đủ để chống chọi lại khả năng bị tấn công, chuẩn 802.11i còn đưa thêm vào một bước vào gọi là Michael Countermeasure (tạm dịch là Phản ứng khi mã MIC sai). Quy trình được thực hiện như sau:
Mỗi khi phát hiện ra mã MIC sai, giá trị này được đánh dấu và ghi lại. Tuy nhiên, trước khi được kiểm tra toàn vẹn, khung tin phải đi qua hai quá trình: kiểm tra toàn vẹn của WEP và kiểm tra chống tấn công replay của TKIP. Do đó, bất kỳ một lỗi MIC nào cũng được coi là nghiêm trọng và cần được sự can thiệp của quản trị viên hệ thống.
Nếu trong 60 giây, hệ thống bắt gặp mã MIC sai lần thứ 2, counter measure sẽ thực hiện việc ngắt kết nối trong vòng 60 giây tiếp theo. Việc ngắt kết nối sẽ khiến cho kẻ tấn công không thể thực hiện một cách nhanh chóng. Mặc dù 802.11i quy định thời gian phản ứng khi mã MIC sai là 60 giây, một số nhà
sản xuất vẫn cho phép cấu hình lại khoảng thời gian này.
Các trạm sẽ xóa khóa chính trong bộ nhớ và yêu cầu khóa mới từ phía bộ phận xác thực. Bộ phận xác thực sẽ thực hiện việc sinh lại và phân phối khóa cho các bên.
Thuật toán Michael -theo thiết kế- cung cấp mức độ an ninh 20 bit. Theo đó, sau khoảng 219
lần, kẻ tấn công có thể giả mạo được giá trị MIC. Với giá trị này, trên một mạng 802.11b có khả năng truyền 212
gói tin trong 1 giây, kẻ tấn công chỉ mất khoảng 2 phút (27
giây) để thu được giá trị MIC giả mạo hợp lệ. Tuy nhiên, cơ chế phản ứng khi MIC sai chỉ cho phép tối đa 2 gói tin giả mạo trong 1 phút, và do đó thời gian để kẻ tấn công có thể tạo được một gói tin giả mạo có MIC hợp lệ là 218 phút (tương đương với 6 tháng). Do đó, cơ chế phản ứng khi MIC sai được coi là an toàn với kiểu tấn công giả mạo thông điệp.
2.2.1.5. Quá trình hoạt động của TKIP
Tại phía gửi, khi một khung tin được chuyển xuống cho TKIP để truyền đi, quá trình xử lý được mô tả như sau: