AES'e karşı bilinen hiçbir kriptografik saldırı olmasa da, TKIP'nin (hem WPA hem de WPA2 ile kullanılabilen) bazı saldırı sınıflarına karşı savunmasız olduğu gösterilmiştir. FAR'a göre, hem WPA hem de WPA2 için birincil saldırı vektörü önceden paylaşılan anahtardır. Zayıf, önceden paylaşılan bir anahtarla (diğer adıyla şifre) WPA veya WPA2 güvenli ağına saldırmak, yaygın olarak kullanılan araçlarla ( wikipedia sayfası olan , bu kadar kötü olamazlar ) çok basit bir konudur ; kendi ağınızı test edin ...)
Herkese açık olarak kullanılabilen araçlar, yetkilendirilmiş bir kullanıcının uzaktan kimliğini kaldırabilir ve ardından kimlik doğrulama trafiğini yakalayabilir (doğru şekilde hatırlarsam yalnızca 4 paket gerekir); bu noktada, önceden paylaşılan anahtar (parola olarak da bilinir) çevrimdışı olarak zorlanabilir (yine yaygın olarak bulunan araçlarla ve süreci önemli ölçüde hızlandırmak için büyük gökkuşağı tabloları mevcuttur). Çoğu şifreleme sisteminde olduğu gibi, parola zayıf noktadır. WPA2 ile korunan süper lüks üst düzey Cisco kablosuz cihazınız varsa ve bir mypass şifresi kullanıyorsanız , uzlaşmaya hazırsınız .
Kablosuz ağınızı güvenli hale getirmek için bir şeye yatırım yapmak istiyorsanız, TKIP üzerinden AES'i seçin ve yüksek entropili (Üst, Alt, Sayı, Özel Karakterler, vb.) Uzun bir şifre (önceden paylaşılan anahtar) kullanın. Buck-wild yapmak istiyorsanız, 802.1x / RADIUS kurmak, WPA'dan WPA2'ye geçmekten çok daha fazlasını yapacaktır (bu, kurulum ve yönetim için önemli miktarda zaman / bilgi gerektirecektir).