Meskipun tidak ada serangan kriptografis yang diketahui terhadap AES, TKIP (yang dapat digunakan dengan WPA dan WPA2) telah terbukti rentan terhadap beberapa kelas serangan. Dengan FAR, vektor serangan utama untuk WPA dan WPA2 adalah kunci yang dibagikan sebelumnya. Menyerang jaringan aman WPA atau WPA2 dengan kunci pra-bagi yang lemah (alias kata sandi) adalah masalah yang sangat sederhana dengan alat yang tersedia secara umum (yang memiliki halaman wikipedia , sehingga tidak bisa seburuk itu;) Gunakan hanya untuk kebaikan untuk uji jaringan Anda sendiri ...)
Alat-alat yang tersedia untuk umum dapat secara de-autentifikasi dari pengguna yang berwenang dan kemudian menangkap lalu lintas otentikasi (hanya 4 paket diperlukan jika saya ingat dengan benar), di mana pada saat itu kunci yang dibagikan sebelumnya (alias kata sandi) dapat secara brutal dipaksa offline (Sekali lagi dengan alat yang tersedia secara umum, dan tabel pelangi besar tersedia untuk secara signifikan mempercepat proses). Seperti kebanyakan sistem kriptografi, kata sandi adalah titik lemahnya. Jika Anda memiliki perlengkapan nirkabel Cisco canggih yang diamankan oleh WPA2 dan menggunakan kata sandi mypass , Anda siap untuk berkompromi.
Jika Anda ingin berinvestasi dalam sesuatu untuk mengamankan jaringan nirkabel Anda, pilih AES daripada TKIP, dan gunakan kata sandi yang panjang (kunci yang dibagikan sebelumnya) dengan entropi tinggi (Atas, Bawah, Angka, Karakter Khusus, dll). Jika Anda ingin menjadi liar, pengaturan 802.1x / RADIUS akan melakukan lebih banyak daripada berpindah dari WPA ke WPA2 (walaupun itu akan membutuhkan banyak waktu / pengetahuan untuk pengaturan dan pengelolaan).