Хоча не існує відомих криптографічних атак проти AES, TKIP (який можна використовувати як з WPA, так і з WPA2) виявився вразливим до деяких класів атаки. За FAR основний вектор атаки як для WPA, так і для WPA2 - це загальнодоступний ключ. Атака з захищеною мережею WPA або WPA2 слабким загальнодоступним ключем (ака-паролем) - дуже проста справа з загальнодоступними інструментами (на яких є сторінка вікіпедії , тому вони не можуть бути такими поганими;) Використовуйте їх лише на добро протестуйте власну мережу ...)
Загальнодоступні інструменти можуть віддалено скасувати аутентифікацію авторизованого користувача, а потім захопити трафік аутентифікації (якщо я правильно пригадую, потрібні лише 4 пакети), і в цей момент загальнодоступний ключ (ака-пароль) може бути вимушений в режимі офлайн (знову ж таки, із загальнодоступними інструментами та доступними масивними веселковими столами , щоб значно прискорити процес). Як і в більшості криптографічних систем, пароль є слабкою стороною. Якщо у вас є надзвичайно вишуканий бездротовий механізм Cisco бездротового зв'язку, захищений WPA2 і використовуєте пароль паролю , ви дозріли на компроміси.
Якщо ви хочете вкласти гроші в те, щоб захистити вашу бездротову мережу, виберіть AES через TKIP і скористайтеся довгим паролем (попередньо спільним ключем) з високою ентропією (верхній, нижній, номер, спеціальні символи тощо). Якщо ви хочете перейти на роздуму, налаштування 802.1x / RADIUS зробить набагато більше, ніж перехід від WPA до WPA2 (хоча для налаштування та адміністрування знадобиться значна кількість часу / знань).