WPA "cukup aman", sedangkan WPA2 "sangat aman". Sudah ada serangan parsial terhadap WPA di alam liar, dan serangan yang lebih lengkap diperkirakan akan muncul seiring waktu. WPA2 (menggunakan AES daripada TKIP) belum memiliki kerentanan yang diketahui.
Seperti yang Anda katakan, keputusan yang Anda pilih sebagian besar sesuai dengan nilai data Anda, tetapi saran pribadi saya adalah migrasi ke WPA2 sekarang, daripada harus melakukannya ketika serangan praktis ditemukan suatu saat dalam beberapa tahun mendatang. . Menempatkan nirkabel Anda pada subnet terpisah dan memperlakukannya hampir seperti "internet" dalam hal akses yang diizinkan juga merupakan ide yang baik, mengingat betapa mudahnya mengendus.
Halaman ringkasan yang bagus: http://imps.mcmaster.ca/courses/SE-4C03-07/wiki/bournejc/wireless_security.html#2
EDIT: sebenarnya, tim aircrack-ng tidak berpikir WPA akan retak dalam waktu dekat .
Meskipun tidak ada serangan kriptografis yang diketahui terhadap AES, TKIP (yang dapat digunakan dengan WPA dan WPA2) telah terbukti rentan terhadap beberapa kelas serangan. Dengan FAR, vektor serangan utama untuk WPA dan WPA2 adalah kunci yang dibagikan sebelumnya. Menyerang jaringan aman WPA atau WPA2 dengan kunci pra-bagi yang lemah (alias kata sandi) adalah masalah yang sangat sederhana dengan alat yang tersedia secara umum (yang memiliki halaman wikipedia , sehingga tidak bisa seburuk itu;) Gunakan hanya untuk kebaikan untuk uji jaringan Anda sendiri ...)
Alat-alat yang tersedia untuk umum dapat secara de-autentifikasi dari pengguna yang berwenang dan kemudian menangkap lalu lintas otentikasi (hanya 4 paket diperlukan jika saya ingat dengan benar), di mana pada saat itu kunci yang dibagikan sebelumnya (alias kata sandi) dapat secara brutal dipaksa offline (Sekali lagi dengan alat yang tersedia secara umum, dan tabel pelangi besar tersedia untuk secara signifikan mempercepat proses). Seperti kebanyakan sistem kriptografi, kata sandi adalah titik lemahnya. Jika Anda memiliki perlengkapan nirkabel Cisco canggih yang diamankan oleh WPA2 dan menggunakan kata sandi mypass , Anda siap untuk berkompromi.
Jika Anda ingin berinvestasi dalam sesuatu untuk mengamankan jaringan nirkabel Anda, pilih AES daripada TKIP, dan gunakan kata sandi yang panjang (kunci yang dibagikan sebelumnya) dengan entropi tinggi (Atas, Bawah, Angka, Karakter Khusus, dll). Jika Anda ingin menjadi liar, pengaturan 802.1x / RADIUS akan melakukan lebih banyak daripada berpindah dari WPA ke WPA2 (walaupun itu akan membutuhkan banyak waktu / pengetahuan untuk pengaturan dan pengelolaan).
sumber