Mặc dù không có các cuộc tấn công mật mã được biết đến chống lại AES, TKIP (có thể được sử dụng với cả WPA và WPA2) đã được chứng minh là dễ bị tấn công bởi một số lớp tấn công. Bởi FAR, vectơ tấn công chính cho cả WPA và WPA2 là khóa chia sẻ trước. Tấn công mạng được bảo mật WPA hoặc WPA2 bằng khóa chia sẻ trước yếu (còn gọi là mật khẩu) là một vấn đề rất đơn giản với các công cụ phổ biến (có trang wikipedia , vì vậy chúng không thể tệ đến thế;) kiểm tra mạng riêng của bạn ...)
Các công cụ có sẵn công khai có thể xác thực từ xa một người dùng được ủy quyền và sau đó nắm bắt lưu lượng xác thực (chỉ cần 4 gói nếu tôi nhớ chính xác), tại đó khóa chia sẻ trước (còn gọi là mật khẩu) có thể bị ép buộc ngoại tuyến (một lần nữa với các công cụ thường có sẵn và các bảng cầu vồng lớn có sẵn để tăng tốc đáng kể quá trình). Giống như hầu hết các hệ thống mật mã, mật khẩu là điểm yếu. Nếu bạn có thiết bị không dây cao cấp siêu lạ mắt của Cisco được bảo mật bởi WPA2 và sử dụng mật khẩu của mypass , bạn đã sẵn sàng để thỏa hiệp.
Nếu bạn đang muốn đầu tư vào thứ gì đó để bảo mật mạng không dây của mình, hãy chọn AES qua TKIP và sử dụng mật khẩu dài (khóa chia sẻ trước) với entropy cao (Thượng, Hạ, Số, Ký tự đặc biệt, v.v.). Nếu bạn muốn thực hiện nhanh chóng, thiết lập 802.1x / RADIUS sẽ làm được nhiều việc hơn là chuyển từ WPA sang WPA2 (mặc dù điều đó sẽ cần một lượng thời gian / kiến thức đáng kể để thiết lập và quản trị).