پروتکل WEP سالیان دراز مورد حمله مهاجمان قرار گرفته است. علاوه بر این، براساس اعلان PCI پروتکل WEP باید تا ماه ژوئن سال ۲۰۱۰ به طور کامل کنار گذاشته شود. بعضی از شرکت ها نیز به سراغ روش های توانمندتر کدگذاری و اعتبارسنجی رفته اند.
برای جایگزینی این پروتکل، چندگزینه مختلف وجود دارد. متأسفانه بعضی از این گزینه ها نیز دارای نقاط ضعف هستند. به عنوان مثال، نسخه PSK (سرنامPre Shared Key) از پروتکل WPA به دلیل نیاز به انتشار اطلاعات موردنیاز برای ساخت و تأیید کلید رمزگشایی اطلاعات، در مقابل نوعی حمله Offline که روی واژه نامه آن انجام می شود، آسیب پذیر است. برای اجرای این حمله ها چندین ابزار مختلف شامل coWPAtty و aircrack ng وجود دارد. اغلب حمله ها شامل گردآوری تعداد زیادی از بسته های اطلاعاتی و استفاده از ابزار درمقابل سیستم دریافت بسته های اطلاعاتی است. بسته نرم افزاری Backtrack ۳ تمام ابزارهای لازم را برای اجرای این نوع حمله ها فراهم می کند. در نوامبر سال ۲۰۰۸ به منظور اثبات این ضعف، پروتکل TKIP هک شد.
در این حمله صرف نظر از به کارگیری سیستم اعتبار سنجی PSK یا ۸۰۲.۱x مهاجمان توانستند به تمام نسخه های پروتکل TKIP شامل WPA و WPA۲ نفوذ کنند. با وجود این،کلیدهای TKIP شناسایی نشدند و در نتیجه محتوای تمام قاب های کدشده افشا نشد. یک حمله می تواند در هر دقیقه یک بایت از داده های یک بسته اطلاعاتی رمزنگاری شده را افشا کرده و به ازای هر بسته کدگشایی شده تا پانزده قاب رمزنگاری شده را به سیستم تحمیل می کند. چنین سیستمی، یک گزینه مناسب برای آلودگی ARP محسوب می شود. درک این نکته ضروری است که آن دسته از شبکه های WPA و WPA۲ که الگوریتم های کدگذاری AES CCMP پیچیده تر را مورد استفاده قرار می دهند، در برابر حمله ها مقاوم تر هستند و استفاده از چنین الگوریتم هایی به عنوان بهترین رویکرد تدافعی پیشنهاد می شود.
اگر هیچ گزینه دیگری به غیر از راه اندازی یک سیستم WPA PSK پیش رو ندارید، از یک کلمه عبور بسیار مطمئن که حداقل هشت کاراکتر دارد، استفاده کنید. کلمه عبور پیچیده ای که از شش کاراکتر تشکیل شده باشد، به طور متوسط ظرف سیزده روز کشف می شود.