Chaves de rede
Vulnerabilidade WEP:
WEP é vulnerável por causa do tamanho limitado dos Vetores de Inicialização e pelas chaves serem estáticas. Com apenas 24 bits de comprimento, o universo de valores do IV, faz com que muitos pacotes usem o mesmo IV para criptografia. Para uma cadeia com alto tráfego, essa repetição de IV pode acontecer em menos de uma hora. Isso resulta em pacotes com a parte inicial muito semelhante. Se um hacker capturar bastante pacotes com o mesmo IV, ele pode calcular a chave compartilhada e daí decifrar todos os pacotes da rede
Protocolo WPA:
É um protocolo WEP melhorado. Também chamado de WEP2, ou TKIP, essa primeira versão do WPA surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.
Vulnerabilidade WPA
Apesar de o WPA ter sido criado justamente para eliminar as vulnerabilidades do protocolo WEP, ele também apresenta algumas. No mais, a maior vulnerabilidade, que não é específica a este protocolo, é o uso desenham pequenas ou de fácil adivinhação. Porém esta falha pode deixar a rede sujeita a ataques, onde o suposto invasor testa sequências de senhas e/ou palavras