利用率7割のWEPは「1分」で破られる』(ITpro),

こうした攻撃の可能性を考えると,WEPはもはやセキュリティ対策として通用しないと言っても言い過ぎではないだろう。企業での使用はもちろん,家庭用途での使用も薦められない。
(snip)
なお,アクセス・ポイント製品にはMACアドレスでのアクセス制限やSSIDを秘匿する機能も実装されているが,どちらの情報も無線上を流れるパケットに暗号化されずに格納されるため,攻撃者はパケットキャプチャなどによって容易に情報を入手できる。MACアドレスに関してはソフトウエアやファームウエアで書き換えることができ,本質的な対策にはならない。
こちらは,数年前から何度も指摘されていること.
もちろん,WPA,WPA2を利用する場合でも注意点がある。具体的には,暗号鍵の配布手続きだ。この設定が甘いと暗号を破られかねない。
(snip)
多くの場合,認証フェーズには事前共有鍵(Pre-Shared Key:PSK)を使う。PSKは256ビットの値を直接指定するか,8文字から63文字のASCII文字列(パスフレーズ)から256ビットの値を導き出す。つまり一般的なパスワードでの認証と同様に,根本的に辞書攻撃に対するぜい弱性がある。IEEE 802.11i標準では,パスフレーズを利用する際は20文字以下では攻撃を阻止することはできないだろう(A key generated from a passphrase of less than about 20 characters is unlikely to deter attacks.)としている。
WPA/WPA2にしただけで,安心してしまっている人はかなりいそうだ…