Su qualsiasi rete Wi-Fi - crittografata o meno, dati i protocolli di crittografia Wi-Fi di oggi - qualsiasi utente sufficientemente qualificato e dotato della rete (e specialmente l'amministratore di rete) potrebbe facilmente accedere a qualsiasi dato trasmetti o ricevi tramite protocolli di testo non crittografato. Ciò include nomi utente e password, nonché pagine Web, documenti e altri dati inviati o ottenuti tramite http, ftp, telnet, ecc.
Per reti aperte, la raccolta di dati in chiaro è facile quanto sniffare il traffico in aria. La sicurezza WEP aggiunge una leggera barriera, ma è ancora facilmente decifrabile anche da parte di utenti non autenticati.
WPA e WPA2 richiedono un po 'più di potenza computazionale per gli outsider per crack, e molto più tempo. Per questi, un utente malintenzionato molto probabilmente controllerebbe il traffico per un po 'e poi porterebbe i dati a casa per cracking offline. Come per qualsiasi crittografia, la forza bruta vincerà sempre se gli verrà dato abbastanza tempo. Con WPA e WPA2, ciò significa solo molto tempo.
Però ci sono attacchi di canale laterale a WPA e WPA2. Attualmente, le funzionalità Wi-Fi Protected Setup (o simili) nella maggior parte dei router SOHO presentano una debolezza che consentirà a un utente malintenzionato di accedere alla rete in un tempo abbastanza breve. Una volta che hanno infranto la tua chiave con questo metodo, possono unirsi alla rete come qualsiasi altro utente (a condizione che tu non abbia altre protezioni, la maggior parte delle quali sono banalmente ignorabili).
Per WPA e WPA2, sono noti punti deboli che consentono agli utenti autenticati (o agli attaccanti che si sono intrufolati nella rete) di intercettare il traffico come se non fosse protetto. A questo punto, l'unica difesa che possiedi è la crittografia a livelli più alti dello stack di rete (ad es .: HTTPS). Anche in questo caso, molti di questi protocolli di livello superiore possono essere sottoposti a attacchi man-in-the-middle (MitM) se la vittima è meno che vigile nel verificare i loro certificati SSL (o l'attaccante ha un certificato da una CA compromessa).
L'unica vera minaccia aggiuntiva che un amministratore di rete malintenzionato porrà è che hanno accesso anche al lato cablato della rete. Sul filo, il traffico non è protetto dalla stessa crittografia (WEP / WPA / WPA2) che si applica alla connessione wireless. Chiunque sul cavo potrebbe quindi annusare il traffico come se fosse stato inviato attraverso una rete aperta (non protetta) in onda.