回答:
WPAは「非常に安全」ですが、WPA2は「非常に安全」です。WPAに対する部分的な攻撃はすでに広まっていますが、時間の経過とともにより完全な攻撃が現れると予想されます。WPA2(TKIPではなくAESを使用)にはまだ既知の脆弱性はありません。
おっしゃったように、どちらを選択するかはほとんどデータの価値次第ですが、私の個人的な提案は、今後数年のうちに実際的な攻撃が発見されたときに行う必要はなく、今すぐWPA2に移行することです。 。分離されたサブネットにワイヤレスを配置し、許可されるアクセスの点で「インターネット」のように扱うことも、いかに簡単に盗聴できるかを考えると良い考えです。
素敵な概要ページ:http : //imps.mcmaster.ca/courses/SE-4C03-07/wiki/bournejc/wireless_security.html#2
私はこの質問をいくつかの新しい情報で更新すると思います。新しい攻撃では、TKIPを使用して1分でWPAをクラックできます。これに関する記事がNetwork Worldに掲載されました。
唯一の安全なオプションはWPA2(WPA with AES)を使用することです。
更新: WPA2の脆弱性に関する新しいレポートがあります-http : //www.airtightnetworks.com/WPA2-Hole196
要約すると、WPA2ワイヤレスネットワークに認証されたコンピューターは、他の承認されたワイヤレス接続を解読できる可能性があります。
AESに対する既知の暗号攻撃はありませんが、TKIP(WPAとWPA2の両方で使用できます)は、一部のクラスの攻撃に対して脆弱であることが示されています。FARによると、WPAとWPA2の両方の主要な攻撃ベクトルは事前共有キーです。弱い事前共有キー(別名パスワード)を使用してWPAまたはWPA2で保護されたネットワークを攻撃することは、一般的に利用可能なツール(ウィキペディアのページがあるため、それほど悪いことではないので)を使用した非常に単純な問題です。自分のネットワークをテスト...)
公開されているツールを使用すると、承認されたユーザーをリモートで認証解除し、認証トラフィックをキャプチャできます(私が正しく思い出せば4パケットしか必要ありません)。この時点で、事前共有キー(別名パスワード)をブルートフォースオフラインにすることができます。 (ここでも、一般的に利用可能なツールと、プロセスを大幅にスピードアップするための大規模なレインボーテーブルが利用可能です)。ほとんどの暗号化システムと同様に、パスワードが弱点です。WPA2で保護された超高級なハイエンドシスコワイヤレスギアを使用していて、mypassのパスワードを使用している場合は、妥協の準備ができています。
ワイヤレスネットワークをセキュリティで保護するための投資を検討している場合は、TKIPよりAESを選択し、エントロピーの高い長いパスワード(事前共有キー)を使用します(大文字、小文字、数字、特殊文字など)。やり残したい場合は、802.1x / RADIUSを設定すると、WPAからWPA2に移行するよりもはるかに多くのことができます(ただし、セットアップと管理にはかなりの時間と知識が必要になります)。