Embora não haja ataques criptográficos conhecidos contra o AES, o TKIP (que pode ser usado com o WPA e o WPA2) demonstrou ser vulnerável a algumas classes de ataque. Por FAR, o vetor de ataque primário para WPA e WPA2 é a chave pré-compartilhada. Atacar uma rede protegida WPA ou WPA2 com uma chave pré-compartilhada fraca (também conhecida como senha) é um assunto muito simples com as ferramentas geralmente disponíveis (que possuem uma página da Wikipedia , para que não sejam tão ruins assim;) Use-as apenas para teste sua própria rede ...)
As ferramentas disponíveis ao público podem autenticar remotamente um usuário autorizado e capturar o tráfego de autenticação (somente 4 pacotes são necessários se eu me lembrar corretamente); nesse momento, a chave pré-compartilhada (também conhecida como senha) pode ser forçada com força bruta (novamente com as ferramentas geralmente disponíveis, e enormes tabelas arco-íris estão disponíveis para acelerar significativamente o processo). Assim como na maioria dos sistemas criptográficos, a senha é o ponto fraco. Se você possui equipamentos sem fio da Cisco sofisticados e sofisticados, protegidos por WPA2 e usa uma senha do mypass , está pronto para se comprometer.
Se você deseja investir em algo para proteger sua rede sem fio, escolha AES sobre TKIP e use uma senha longa (chave pré-compartilhada) com alta entropia (Superior, Inferior, Número, Caracteres Especiais, etc). Se você quiser ir além, a configuração do 802.1x / RADIUS fará muito mais do que passar do WPA para o WPA2 (embora isso exija uma quantidade significativa de tempo / conhecimento para configurar e administrar).