Embora não haja ataques criptográficos conhecidos contra o AES, o TKIP (que pode ser usado com WPA e WPA2) mostrou-se vulnerável a algumas classes de ataque. De longe, o vetor de ataque primário para WPA e WPA2 é a chave pré-compartilhada. Atacar uma rede segura WPA ou WPA2 com uma chave pré-compartilhada fraca (também conhecida como senha) é uma questão muito simples com ferramentas comumente disponíveis (que têm uma página da Wikipedia , então eles não podem ser tão ruins;) Use-os apenas para testar sua própria rede ...)
As ferramentas que estão publicamente disponíveis podem des-autenticar remotamente um usuário autorizado e capturar o tráfego de autenticação (apenas 4 pacotes são necessários se eu me lembro corretamente), ponto em que a chave pré-compartilhada (também conhecida como senha) pode ser bruta Off-line forçado (novamente com ferramentas comumente disponíveis e grandes tabelas de arco-íris estão disponíveis para acelerar significativamente o processo). Assim como na maioria dos sistemas criptográficos, a senha é o ponto fraco. Se você tiver um equipamento sem fio Cisco sofisticado e sofisticado protegido por WPA2 e usar uma senha de mypass , estará pronto para o compromisso.
Se você estiver interessado em investir em algo para proteger sua rede sem fio, escolha AES over TKIP e use uma senha longa (chave pré-compartilhada) com alta entropia (Upper, Lower, Number, caracteres especiais, etc). Se você quiser ir mais longe, configurar o 802.1x / RADIUS fará muito mais do que passar do WPA para o WPA2 (embora isso exija uma quantidade significativa de tempo / conhecimento para configurar e administrar).