En cualquier red Wi-Fi, encriptada o no, dados los protocolos de encriptación de Wi-Fi de hoy en día, cualquier usuario de la red con suficiente experiencia y equipado (y especialmente el administrador de la red) podría acceder fácilmente a cualquier información Usted transmite o recibe a través de protocolos de texto claro. Esto incluye nombres de usuario y contraseñas, así como páginas web, documentos y otros datos enviados u obtenidos a través de http, ftp, telnet, etc.
Para redes abiertas, recopilar datos de texto claro es tan fácil como detectar el tráfico en el aire. La seguridad WEP agrega una pequeña barrera, pero aún es fácilmente descifrable incluso para usuarios no autenticados.
WPA y WPA2 requieren un poco más de poder de cómputo para que los extraños se resuelvan, y mucho más tiempo. Para estos, un atacante probablemente monitorearía el tráfico por un tiempo y luego se llevaría los datos a casa para descifrarlos sin conexión. Al igual que con casi cualquier criptografía, la fuerza bruta siempre ganará si se le da suficiente tiempo. Con WPA y WPA2, eso significa mucho tiempo.
Sin embargo, hay ataques de canal lateral a WPA y WPA2. Actualmente, las funciones de configuración protegida de Wi-Fi (o similares) en la mayoría de los enrutadores SOHO tienen una debilidad que le permitirá a un atacante obtener acceso a su red en un tiempo bastante corto. Una vez que hayan descifrado su clave a través de este método, pueden unirse a la red como cualquier otro usuario (siempre que no tenga otras protecciones, la mayoría de las cuales son trivialmente anulables, en su lugar).
Para WPA y WPA2, existen debilidades conocidas que permiten a los usuarios autenticados (o atacantes que han irrumpido en la red) rastrear el tráfico como si estuviera desprotegido. En este punto, la única defensa que tiene es el cifrado en niveles más altos de la pila de red (es decir, HTTPS). Incluso entonces, muchos de estos protocolos de nivel superior pueden ser sometidos a ataques de intermediarios (MitM) si la víctima no está muy atenta a la hora de verificar sus certificados SSL (o el atacante tiene un certificado de una AC comprometida).
La única amenaza real adicional que supondría un administrador de red malicioso es que también tienen acceso al lado cableado de la red. En el cable, el tráfico no está protegido por el mismo cifrado (WEP / WPA / WPA2) que se aplica a la conexión inalámbrica. Cualquiera en el cable podría oler su tráfico como si hubiera sido enviado a través de una red abierta (desprotegida) en el aire.