Escolha uma Página

Que o padrão WEP não oferece segurança isso já é sabido por todos a muito tempo (desde 2004).
Porém a MikroTik divulgou uma nota essa semana falando sobre uma nova falha no WPA2.
Que fique bem claro isso não é uma falha do RouterOS mas sim do Protocolo WPA2 que esta presente em praticamente todos os roteadores do mercado atual.

Chegou ao conhecimento da MikroTik que uma nova forma de ataque de força bruta baseada no padrão WPA2 usando o PMKID veio à tona.
Este ataque é na verdade um ataque de força bruta na chave pré-compartilhada do WPA2. A razão pela qual esse ataque é considerado efetivo é porque ele pode ser executado offline, sem realmente tentar conectar-se ao AP, com base em um único pacote sniffed de uma troca de chave válida.
Esse problema não é uma vulnerabilidade, mas uma maneira de como a senha AP wireless pode ser adivinhada de maneira mais fácil.
Para mitigar esse tipo de ataque, você deve usar uma senha forte que seja difícil de quebrar via força bruta.
Para eliminar totalmente a possibilidade deste ataque, você pode usar o WPA-PSK (não esqueça de usar a criptografia aes-ccm!). O WPA-PSK não inclui o campo usado para verificar a senha nesse ataque.

Baseado nessa nova forma de ataque ao WPA2 podemos considerar que o WPA é mais seguro que o WPA2.

Leia mais no tópico do Fórum oficial:
https://forum.mikrotik.com/viewtopic.php?f=21&t=137838#p679132