ระหว่างนั้นราวๆปี 2003 มาตรฐาน 802.11g ก็ถูกพัฒนาขึ้นเสร็จพอดี และแน่นอนมาพร้อมกับ security ใหม่ๆที่ถูกพัฒนาขึ้นมาด้วยนั่นคือ มาตรฐาน WPA ซึ่งพัฒนาจาก WEP มาเยอะมาก แน่นอนว่าอย่างแรกคือ password ที่ human friendly มากกว่าเดิมคือให้ตั้งเป็น password ได้ตรงๆ ส่วนการเข้ารหัสก็มีการพัฒนาขึ้นเช่นกันโดยเลือกเอา TKIP หรือ Temporal Key Integrity Protocol มาใช้จัดการกับ key โดยหลักๆ TKIP จะทำสองอย่างคือ 1. TKIP ทำการสร้าง 128 bit nounce number มาใช้ป้องกันการโจมตีที่เรียกว่า replay attack ซึ่งทำให้การ crack WEP นั้นทำได้ง่าย
replay attack คืออะไร ? (เล่าใน podcast นะไปฟังเอา ยาว ฮ่าๆๆ)
อีกอย่างที่ WPA ทำคือการทำเอา MAC (Message Authentication Code) มาใช้แทน CRC ซึ่งทำให้การปลอมข้อมูลนั้นทำไม่ได้เลยถ้าไม่รู้ key
สิ่งที่สำคัญที่สุดเเลยที่ WPA เปลี่ยนแปลงไปและทำให้มันแข็งแรงขึ้นคือการที่ไม่ใช้ key เหมือนเดิมทุกครั้งแบบเดียวกับ WEP โดย TKIP สร้าง key ชั่วคราวขึ้นมาสำหรับแต่ละ session ทำให้คนอื่นๆที่อยู่บน Access point เดียวกันไม่สามารถดักจับข้อมูลได้อีกต่อไป
TKIP ถูกโจมตีสำเร็จครั้งแรกในปี 2008 โดยใช้การโจมตีที่เรียกว่า Man in the Middle attack แถวถอดรหัสจาก packet สั้นๆ ของการทำ QoS บนมาตรฐาน 802.11e โดยใช้เวลาประมาณ 12 - 15 นาทีก็สามารถ break key ออกมาได้
แต่นั่นแหละในความเป็นจริงก็ไม่ค่อยมีคนใช้ QoS บน Wireless ซักเท่าไหร่ทำให้การโจมตีแบบนี้เกิดขึ้นได้ยากแต่นั่นแหละการโจมตีที่เกิดขึ้นได้จริงๆก็ตามมาในเวลาไม่นาน
ปี 2009 oshihiro Ohigashi and Masakatu Morii ตีพิมพ์วิธีการโจมตี WPA/TKIP เรียกว่า Beck-Tews Attack ซึ่งสามารถโจมตี WPA ที่ไหนก็ได้ ในเวลา 12 - 15 นาทีเช่นกัน
จริงๆราวๆปี 2004 ทาง IEEE เริ่มเห็นแล้วว่า WPA/WEP TKIP ที่ใช้อยู่นั้นน่าจะมีปัญหาเลยสร้างมาตรฐานเสริมขึ้นมาใหม่อีกตัวหนึ่งคือ 802.11i ซึ่งต่อมาทาง WiFi-Alliance ได้เอา 802.11i ไปใช้โดยเคลมว่ามันคือ WPA2 สิ่งที่เปลี่ยนไปจาก WPA คือมีการเอากลไกที่เรียกว่า AES-CCMP มาใช้ ส่วน AES CCMP คืออะไรนั้นไปฟังใน podcast นะ ยาวอีกแล้ว
และมี 2 mode คือ Non-Enterprise mode ที่ใช้ AES แบบ pre-share key และแบบ Enterprise mode ที่ใช้ server ภายนอกในการควบคุมการ authentication ส่วนใหญ่ก็ใช้ protocol ที่ชื่อว่า RADIUS เพื่อให้แต่ละ user มี key และ password ของตัวเอง