Іншим недоліком безпеки WPA2 є сприйнятливість до атак KRACK. KRACK, скорочення від Key Reinstallation Attack, використовує недолік у самому протоколі WPA2. Маніпулюючи процесом рукостискання, зловмисник може змусити повторно використовувати ключі шифрування, дозволяючи йому перехоплювати та дешифрувати мережевий трафік.
Коли шифрування WPA2 було зламано, зловмисник може використовувати програмне забезпечення для захоплення всіх даних, що передаються жертвою через мережу WiFi. Це не працюватиме для веб-сайтів, які використовують шифрування SSL/TLS, але зловмисник може використати такий інструмент, як «SSLStrip», щоб змусити жертву відвідати HTTP-версії веб-сайтів.
Це дозволяє хакеру розшифрувати невелику частину даних, які можуть бути зібрані для злому ключа шифрування. Однак пристрої можна пропатчити, і WPA2 все ще вважається більш безпечним, ніж WEP або WPA.
WPA2-PSK безпечний, але надає спільний пароль усім користувачам, підключеним до мережі, що призводить до стеження за мережею зловмисником.
Слабкі або часто використовувані паролі можна зламати за допомогою грубої сили або атак за словником, надаючи зловмисникам доступ до мережі. Крім того, атака KRACK підкреслює суттєвий недолік у протоколі WPA2, що потенційно дозволяє зловмисникам перехоплювати та маніпулювати даними.
WPA2 використовує розширений стандарт шифрування AES із 128-бітним ключем, що підвищує безпеку за допомогою протоколу CCMP Counter-Mode/CBC-Mac. Цей протокол забезпечує надійне шифрування та цілісність даних, використовуючи різні вектори ініціалізації (IV) для шифрування та автентифікації.