Alors qu'il n'existe aucune attaque cryptographique connue contre AES, il a été démontré que TKIP (qui peut être utilisé avec WPA et WPA2) est vulnérable à certaines classes d'attaques. La clé pré-partagée est de loin le principal vecteur d'attaque pour le WPA et le WPA2. Attaquer un réseau sécurisé par WPA ou WPA2 avec une clé pré-partagée (ou mot de passe) faible est une opération très simple avec des outils couramment disponibles (qui ont été conçus pour être utilisés dans des applications de sécurité). une page wikipedia donc ils ne peuvent pas être si mauvais ;) Ne les utilisez qu'à bon escient pour tester votre propre réseau...)
Les outils disponibles publiquement peuvent désauthentifier à distance un utilisateur autorisé et capturer le trafic d'authentification (seulement 4 paquets sont nécessaires si je me souviens bien), à ce moment-là la clé pré-partagée (alias mot de passe) peut être brute-forcée hors ligne (encore une fois avec des outils disponibles couramment, et de grandes quantités de données). tables arc-en-ciel sont disponibles pour accélérer considérablement le processus). Comme pour la plupart des systèmes cryptographiques, le mot de passe est le point faible. Si vous disposez d'un équipement sans fil Cisco haut de gamme super sophistiqué sécurisé par WPA2 et que vous utilisez un mot de passe de mypass vous êtes mûr pour le compromis.
Si vous souhaitez investir dans quelque chose pour sécuriser votre réseau sans fil, choisissez AES plutôt que TKIP et utilisez un mot de passe long (clé pré-partagée) avec une entropie élevée (caractères supérieurs, inférieurs, chiffres, caractères spéciaux, etc.) Si vous voulez faire des folies, la mise en place de 802.1x/RADIUS sera bien plus efficace que le passage de WPA à WPA2 (bien que la mise en place et l'administration de ces systèmes nécessitent beaucoup de temps et de connaissances).