<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2//EN">
<HTML>
<HEAD>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=us-ascii">
<META NAME="Generator" CONTENT="MS Exchange Server version 6.5.7652.24">
<TITLE>How to force packets with bad MIC?</TITLE>
</HEAD>
<BODY>
<!-- Converted from text/rtf format -->

<P><FONT SIZE=2 FACE="Arial">Hi all,</FONT>
</P>

<P><FONT SIZE=2 FACE="Arial">I built wpa_supplicant with the goal to create packets to force MIC failures on an AP we're having trouble with. My goal was to first verify that the AP does indeed go into TKIP countermeasure mode correctly and then checking whether sending junk in the TSC, ICV and and so on does not trigger the countermeasure.</FONT></P>

<P><FONT SIZE=2 FACE="Arial">I thought I could inject some debug code into wpa_supplicant but after digging through the code a bit it seems like this kind of modification has to be done at the card driver level. I have a working zd1211 and madwifi setup but at first glance it looks like either of these chipsets do MIC in hardware.</FONT></P>

<P><FONT SIZE=2 FACE="Arial">Does anyone know of a way to override the TSC, ICV and MIC fields that go out into the air? Is it worth continuing with the zd1211 and madwifi drivers? I can't tell whether these things calculate the MIC and hand it back to the driver or whether that's done just before the packet goes out, which would prevent me from messing with the values.</FONT></P>

<P><FONT SIZE=2 FACE="Arial">Needless to say this is for debugging, not DoS attacks.</FONT>
</P>

<P><FONT SIZE=2 FACE="Arial">Thanks,<BR>
Andrew Queisser</FONT>

<BR><FONT SIZE=2 FACE="Arial">HP</FONT>
</P>

</BODY>
</HTML>