Uno dei pericoli dell'utilizzo di WPA2-PSK è la possibilità che un utente malintenzionato possa configurare un'altra rete wireless con lo stesso SSID e persino utilizzare lo stesso indirizzo MAC del punto di accesso tramite lo spoofing MAC. L'utente malintenzionato può quindi utilizzare un attacco deauth per provocare la riautenticazione di un computer interno nella rete, consentendo all'autore dell'attacco di recuperare abbastanza risorse necessarie per completare la bruteforce all'interno della rete wireless.
Tuttavia, non sono sicuro che questo metodo di attacco venga mitigato quando si utilizza qualcosa come WPA2-Enterprise. Sono un amministratore di sistema e sarebbe relativamente banale (< 1 ora di lavoro) per me configurare WPA2-Enterprise con un server di autenticazione RADIUS interno e migrare lontano da WPA2-PSK. Tuttavia, questo mitiga il problema del gemello malvagio?