La norme 802.11 a été développée à l'origine avec deux mécanismes d'authentification :

La Figure 1 présente une vue globale du processus d'authentification. Toutefois, dans la majorité des installations d'authentification à clé partagée, l'échange se fait comme suit :

1. Le client sans fil envoie une trame d'authentification au point d'accès.

2. Le point d'accès répond en envoyant un texte de sécurité au client.

3. Le client chiffre le message à l'aide de sa clé partagée et renvoie le texte chiffré au point d'accès.

4. Le point d'accès déchiffre le message à l'aide de sa clé partagée.

5. Si le texte chiffré correspond au texte de sécurité, le point d'accès authentifie le client. Si le message ne correspond pas, le client sans fil n'est pas authentifié et l'accès sans fil est refusé.

Une fois le client sans fil authentifié, le point d'accès procède à l'association. Comme illustré à la Figure 2, le processus d'association finalise les paramètres et établit la liaison de données entre le client sans fil et le point d'accès.

Dans le cadre de ce processus :

Une fois le client sans fil associé avec un point d'accès, le trafic peut se faire entre le client et le point d'accès.