“Một lần xác thực thường mất từ 0,5 đến 3 giây để hoàn thành. Người ta quan sát thấy rằng việc tính toán Khóa chia sẻ Diffie-Hellman (cần được thực hiện trước khi tạo M3) trên AP chiếm một phần lớn thời gian xác thực. Điều này có thể được tăng tốc bằng cách chọn một Số bí mật DH rất nhỏ, do đó tạo ra một Khóa công khai DH rất nhỏ và giúp việc tính toán Khóa chia sẻ ở phía AP trở nên dễ dàng hơn.,” anh ta nói.
“Khi xác thực mã PIN không thành công, điểm truy cập sẽ gửi lại tin nhắn EAP-NACK cho máy khách. Các tin nhắn EAP-NACK được gửi theo cách mà kẻ tấn công có thể xác định xem nửa đầu của mã PIN có chính xác hay không. Ngoài ra, chữ số cuối cùng của mã PIN được biết vì đó là tổng kiểm tra mã PIN. Thiết kế này giúp giảm đáng kể số lần thử mã PIN cần thiết. Số lần thử tăng từ 108 đến 104 + 103, tổng cộng là 11.000 lần thử,” lời khuyên của US-CERT cho biết.
Viehbock cũng đã phát triển một công cụ Python để cưỡng bức mã PIN. Anh ấy chưa phát hành công cụ này, nhưng nói rằng anh ấy có thể làm như vậy khi mã ở trạng thái tốt hơn. Không có nhà cung cấp bị ảnh hưởng nào phát hành bản sửa lỗi hoặc giải pháp thay thế cho lỗi này, nhưng Viehbock cho biết trong bài báo của mình rằng việc vô hiệu hóa WPS có vẻ là biện pháp giảm thiểu thực tế chính, Việc triển khai thời gian khóa dài đối với nhiều lỗi xác thực cũng sẽ hữu ích.