Несмотря на то, что нет известных криптографических атак на AES, TKIP (который может использоваться как с WPA, так и с WPA2), как было показано, уязвим для некоторых классов атак. По FAR основным вектором атаки для WPA и WPA2 является предварительный общий ключ. Атака защищенной сети WPA или WPA2 с помощью слабого предварительного общего ключа (он же пароль) - это очень простой вопрос с помощью общедоступных инструментов (которые имеют страницу википедии , поэтому они не могут быть настолько плохими;) Используйте их только для пользы проверить свою сеть ...)
Публично доступные инструменты могут удаленно де-аутентифицировать авторизованного пользователя, а затем перехватывать трафик аутентификации (если я правильно помню, требуется только 4 пакета), после чего предварительный общий ключ (он же пароль) может быть переброшен в автономном режиме. (опять же с помощью общедоступных инструментов и массивных радужных столов, которые могут значительно ускорить процесс). Как и в большинстве криптографических систем, пароль является слабым местом. Если у вас есть суперсовременное высокопроизводительное беспроводное устройство Cisco, защищенное WPA2, и вы используете пароль mypass , вы готовы к компромиссу.
Если вы хотите вложить средства во что-то, чтобы обезопасить свою беспроводную сеть, выберите AES вместо TKIP и используйте длинный пароль (предварительный ключ) с высокой энтропией (верхний, нижний, номер, специальные символы и т. Д.). Если вы хотите пойти в тупик, настройка 802.1x / RADIUS сделает гораздо больше, чем переход от WPA к WPA2 (хотя это потребует значительного времени / знаний для настройки и администрирования).