แม้ว่าจะไม่มีการโจมตีแบบเข้ารหัสลับที่รู้จักสำหรับ AES แต่ TKIP (ซึ่งสามารถใช้กับทั้ง WPA และ WPA2) ได้แสดงให้เห็นว่ามีความเสี่ยงต่อการโจมตีบางประเภท โดย FAR เวคเตอร์การโจมตีหลักสำหรับทั้ง WPA และ WPA2 เป็นคีย์ที่แชร์ล่วงหน้า การโจมตีเครือข่ายที่ปลอดภัยด้วย WPA หรือ WPA2 ด้วยคีย์ที่แบ่งปันล่วงหน้าที่อ่อนแอ (รหัสผ่าน aka) เป็นเรื่องง่ายมากที่มีเครื่องมือที่ใช้กันทั่วไป (ซึ่งมีหน้าวิกิพีเดียดังนั้นพวกเขาจึงไม่เลวร้ายอย่างนั้น) ใช้เพื่อประโยชน์ ทดสอบเครือข่ายของคุณเอง ... )
เครื่องมือที่เปิดเผยต่อสาธารณชนสามารถยกเลิกการรับรองความถูกต้องของผู้ใช้ที่ได้รับอนุญาตจากนั้นจับภาพทราฟฟิกการรับรองความถูกต้อง (จำเป็นต้องใช้ 4 แพ็กเก็ตหากฉันจำได้อย่างถูกต้อง) ณ จุดนี้ (อีกครั้งด้วยเครื่องมือที่ใช้กันทั่วไปและตารางรุ้งขนาดใหญ่พร้อมใช้งานเพื่อเร่งกระบวนการอย่างมีนัยสำคัญ) เช่นเดียวกับระบบเข้ารหัสลับส่วนใหญ่รหัสผ่านคือจุดอ่อน หากคุณมีอุปกรณ์ไร้สาย Cisco high-end ระดับไฮเอนด์ที่ปลอดภัยโดย WPA2 และใช้รหัสผ่านของmypassคุณจะสุกงอมเพื่อการประนีประนอม
หากคุณกำลังมองหาการลงทุนเพื่อรักษาความปลอดภัยให้กับเครือข่ายไร้สายของคุณเลือก AES ผ่าน TKIP และใช้รหัสผ่านยาว (คีย์ที่แบ่งปันล่วงหน้า) พร้อมเอนโทรปีสูง (บน, ล่าง, หมายเลข, อักขระพิเศษ ฯลฯ ) หากคุณต้องการใช้ความคล่องตัวการตั้งค่า 802.1x / RADIUS จะทำได้มากกว่าการย้ายจาก WPA ไปเป็น WPA2 (แม้ว่าจะต้องใช้เวลา / ความรู้จำนวนมากในการตั้งค่าและจัดการ)