¿Cómo mejoran WPA y WPA2 en WEP?

WEP utiliza el procedimiento RC4, y una clave y un vector inicial para generar claves de cifrado. Esto se comparte entre los usuarios de la LAN. Para resumir, se ha demostrado que después de aproximadamente 5 millones de paquetes (1,5 GByte de datos transmitidos) se puede calcular la clave. Las herramientas están disponibles para descargar.

Inicialmente, WPA fue diseñado para evitar los problemas de seguridad de WEP, y utilizó un procedimiento de autenticación mucho mejor. Originalmente, WPA utilizaba el procedimiento TKIP (Protocolo de integridad de clave temporal); hoy WPA también puede usar AES (Advanced Encryption Standard), que es obligatorio para WPA2.

Para el cifrado, sin entrar en demasiados detalles, se utiliza una clave previamente compartida (contraseña) y un número aleatorio para generar una clave de sesión por usuario y sesión. El procedimiento es muy similar al procedimiento de inicio de sesión en las redes móviles públicas.

En términos de estándares de seguridad, WPA no cumple del todo con 8.2.11i (el estándar de seguridad actual para WLAN), pero generalmente se considera “suficientemente bueno”. WPA2 es totalmente compatible con 802.11i y, por lo tanto, puede considerarse como un estado de la técnica. Con la implementación correcta de WPA2 y una contraseña “lo suficientemente larga” es imposible que un usuario no autorizado acceda.

WPA usando el algoritmo de cifrado avanzado mientras WEP estaba usando algo RC4 para el cifrado, por lo que fue fácil descifrar WEP.

Puede leer sobre ellos en detalle en Wireless Security y CIA Triad

Un poco de Google ayudaría:

La diferencia entre las contraseñas Wi-Fi WEP, WPA y WPA2