Объясняются уязвимостью RC4, в любой из такого рода атак, необходимо получить какое-то количество пакетов из сети.
1. FMS-атака (Fluhrer, Martin, Shamir) — самая первая атака на сети с WEP-шифрованием, появилась в 2001 году. Основана на анализе передаваемых векторов инициализации и требует, чтобы пакеты содержали «слабые» инициализационные вектора (Weak IV). Для проведения атаки нужно как минимум полмиллиона пакетов. После обновления протокола эта атака неуспешна.
2. Атака KOREK’A (ник хакера, придумавшего атаку). Количество требуемых уникальных IV — несколько сотен тысяч, для ключа длиной 128 бит. Главное требование — чтобы IV не совпадали между собой. Абсолютно не важно наличие слабых IV. Атака была предложена в 2004 году.
3. PTW-атака (Pyshkin, Tews, Weinmann). В основе лежит прослушивание большого количества ARP-пакетов (англ.Address Resolution Protocol). Достаточно 10000-100000 пакетов. Самая эффективная атака на сеть с WEP-шифрованием. Данную атаку можно вычислить по большому количеству ARP-пакетов, которые генерируются в сеть. Единственный минус — почти всегда требуется проводить активную атаку на беспроводную сеть, так как ARP-запросы при нормальном функционировании сети никогда не сыпятся как из «рога изобилия».
Атаки на протокол WEP условно можно разделить на активные и пассивные.