Si bien no se conocen ataques criptográficos contra AES, se ha demostrado que TKIP (que se puede usar con WPA y WPA2) es vulnerable a algunas clases de ataque. De lejos, el vector de ataque primario para WPA y WPA2 es la clave precompartida. Atacar una red segura WPA o WPA2 con una clave precompartida débil (también conocida como contraseña) es un asunto muy simple con herramientas comúnmente disponibles (que tienen una página wikipedia , por lo que no pueden ser tan malas;) Úselos solo para bien prueba tu propia red ...)
Las herramientas que están disponibles públicamente pueden des autenticar de forma remota a un usuario autorizado y luego capturar el tráfico de autenticación (solo se requieren 4 paquetes si recuerdo correctamente), momento en el cual la clave precompartida (también conocida como contraseña) puede ser forzada sin conexión bruta (de nuevo con herramientas comúnmente disponibles, y hay disponibles tablas de arco iris masivas para acelerar significativamente el proceso). Al igual que con la mayoría de los sistemas criptográficos, la contraseña es el punto débil. Si tiene un equipo inalámbrico Cisco de alta gama súper elegante asegurado por WPA2 y utiliza una contraseña de mypass , está listo para comprometerse.
Si está buscando invertir en algo para asegurar su red inalámbrica, elija AES en lugar de TKIP, y use una contraseña larga (clave precompartida) con alta entropía (Superior, Inferior, Número, Caracteres especiales, etc.). Si desea volverse loco, configurar 802.1x / RADIUS hará mucho más que pasar de WPA a WPA2 (aunque eso requeriría una cantidad significativa de tiempo / conocimiento para configurar y administrar).