El apretón de manos TKIP se ha completado hasta la mitad; El punto de acceso y la estación han intercambiado los dos primeros mensajes. Ahora, antes de que el punto de acceso pueda enviar el tercer mensaje a la estación, un atacante envía un mensaje falso que contiene el MAC auténtico del punto de acceso, el número de secuencia correcto, pero un nonce falso. ¿Qué podría hacer un atacante con este ataque? Además, ¿el MIC que es parte de este mensaje es verificado alguna vez por la estación?