Errado.
A ataque bit flipping funciona assim:
1. Uma estação está se comunicando, através de uma rede wireless onde os dados estão criptografados com WEP, com o servidor ;
2. O atacante intercepta um dos pacotes e o altera, depois envia ao destinatario - o ponto de acesso (AP - Access Point);
3. Quando o pacote chega ao AP ele não aceita a mensagem e devolve o erro também encriptado;
4. O atacante intercepta a mensagem de erro encriptada e através dela encontra a chave.
Os protocolos 802.1x e EAP NÃO conseguem, por si só ,impedir os ataques bot flipping. Para isso foi necessária a mudança do algoritmo CRC-32 para MICHAEL (64bits) na implementação do WPA para checar o cabeçalhos e os dados.
O funcionamento do protocolo EAP - O 802.1x baseia-se no protocolo EAP (Extensible Authentication Protocol), definido pelo IETF, cujo papel é transportar as informações de identificação dos utilizadores. - baseia-se na utilização de um controlador de acesso (em inglês authenticator), encarregado de estabelecer ou não o acesso à rede para um utilizador. O controlador de acesso é um simples fire-wall que serve de intermediário entre o utilizador e um servidor de autenticação (em inglês authentication server), e precisa de muito poucos recursos para funcionar. No caso de uma rede sem fios, é o ponto de acesso que desempenha o papel de controlador de acesso.
Amigos matei a questão com o trecho abaixo do livro do Nakamura.
Segundo Nakamura(2010,p.177),"Já o mecanismo de autenticação dos usuários,inexistente no WEP, é feito no WPA pelo 802.1x e pelo Extensible Authentication Protocol(EAP),que formam o framework de autenticação do WPA."
Bibliografia:
SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010