जबकि एईएस के खिलाफ कोई ज्ञात क्रिप्टोग्राफिक हमले नहीं हैं, टीकेआईपी (जिसे डब्ल्यूपीए और डब्ल्यूपीए 2 दोनों के साथ इस्तेमाल किया जा सकता है) को हमले के कुछ वर्गों के लिए कमजोर दिखाया गया है। एफएआर द्वारा WPA और WPA2 दोनों के लिए प्राथमिक हमला वेक्टर पूर्व-साझा कुंजी है। WPA या WPA2 सुरक्षित नेटवर्क पर एक कमजोर प्री-शेयर्ड कुंजी (उर्फ पासवर्ड) के साथ हमला करना सामान्य रूप से उपलब्ध टूल (जिसमें विकिपीडिया पृष्ठ है , के साथ एक बहुत ही सरल मामला है , इसलिए वे इतने बुरे नहीं हो सकते;) उनका उपयोग केवल अच्छे के लिए करें। अपने खुद के नेटवर्क का परीक्षण करें ...)
सार्वजनिक रूप से उपलब्ध उपकरण अधिकृत उपयोगकर्ता को दूरस्थ रूप से डी-ऑथेंटिकेट कर सकते हैं और फिर ऑथेंटिकेशन ट्रैफ़िक कैप्चर कर सकते हैं (केवल 4 पैकेट आवश्यक हैं यदि मुझे सही तरीके से याद है), जिस बिंदु पर पूर्व-साझा कुंजी (उर्फ पासवर्ड) को ब्रूट-मजबूर ऑफ़लाइन किया जा सकता है (आम तौर पर उपलब्ध साधनों के साथ, और बड़े पैमाने पर इंद्रधनुष सारणी प्रक्रिया को तेज करने के लिए उपलब्ध हैं)। ज्यादातर क्रिप्टोग्राफिक सिस्टम के साथ के रूप में, पासवर्ड कमजोर बिंदु है। यदि आपके पास WPA2 द्वारा सुरक्षित सुपर-फैंसी हाई-एंड सिस्को वायरलेस गियर है और माईपास के पासवर्ड का उपयोग करते हैं , तो आप समझौता करने के लिए परिपक्व हैं।
यदि आप अपने वायरलेस नेटवर्क को सुरक्षित करने के लिए किसी चीज़ में निवेश करना चाहते हैं, तो TKES पर AES चुनें, और उच्च एन्ट्रापी (ऊपरी, निचला, संख्या, विशेष वर्ण, आदि) के साथ एक लंबा पासवर्ड (पूर्व-साझा कुंजी) का उपयोग करें। यदि आप हिरन-जंगली जाना चाहते हैं, तो 802.1x / RADIUS की स्थापना WPA से WPA2 तक जाने की तुलना में बहुत अधिक होगी (हालांकि सेटअप और प्रशासन के लिए महत्वपूर्ण मात्रा / ज्ञान की आवश्यकता होगी)।