WPA2 est la version de la norme IEEE 802.11i certifiée par la Wi-Fi Alliance. WPA2 inclut tous les éléments obligatoires de la norme 802.11i. En particulier, la norme WPA2 impose le support d'un chiffrement basé sur AES. Ce protocole, CCMP, est considéré comme complètement sécurisé : en mai 2004, le NIST (National Institute of Standards and Technology) l'a approuvé.
La prise en charge officielle de WPA2 dans Microsoft Windows XP a été annoncée le 1er mai 2005. Une mise à jour des pilotes pour cartes réseau peut s'avérer nécessaire. Apple, Inc. prend en charge le WPA2 sur tous les Macintosh comportant une carte AirPort Extreme, sur l' AirPort Extreme Base Station, et l' AirPort Express. Les mises à jour du firmware nécessaires sont incluses dans AirPort 4.2, sortie le 14 juillet 2005.
En Juillet 2010, Un chercheur, Md Sohail Ahmad, technology manager chez AirTight, a découvert une faille (nommée "hole 196") dans le protocole WPA2, jusqu'alors considéré comme le plus sécurisé des protocoles existants. Brièvement, il s'agit d'une méthode permettant à un utilisateur authentifié sur un point d'accès d'intercepter les communications des autres utilisateurs, tout en évitant de se faire détecter. Cette technique évite ainsi d'avertir l'une ou l'autre des parties que le canal de communication a été compromis. Selon le chercheur, il n'a pas été nécessaire de pirater l'algorithme de chiffrement AES sur lequel repose le WPA, ni d'utiliser une attaque par dictionnaire (chercher la solution en testant toutes les combinaisons possibles) pour fragiliser la protection WPA2. A l'heure actuelle, il n'y aurait aucun moyen de pallier cette faille.
En novembre 2008 deux chercheurs allemands en sécurité, Éric Tews et Martin Beck, ont annoncé avoir découvert une faille de sécurité dans le protocole WPA. La faille, située au niveau de l'algorithme TKIP (Temporal Key Integrity Protocol), exploite l'architecture du protocole WPA. WPA est un protocole basé sur le protocole WEP auquel a été ajoutée une seconde couche de sécurité, TKIP, au travers d'un code d'authentification de message (MAC appelé MIC (Message Integrity Code) dans le standard WPA).
TKIP se met en place après le protocole WEP, or le code MAC est contenu dans un paquet WEP, ce qui permet à un pirate informatique de l'intercepter. Une fois intercepté, le paquet peut être utilisé pour récupérer le code MAC et se faire passer pour le point d'accès. Cette méthode est encore plus efficace en interceptant les paquets ARP, puisque leur contenu est connu. Cette faille concerne exclusivement le protocole WPA utilisant TKIP et dont le support de la norme QoS est activé. Les protocoles utilisant AES restent sécurisés.
Les détails concernant cette faille ont été exposés de façon détaillée durant la conférence PacSec les 12 et 13 novembre 2008 à Tokyo. Martin Beck a intégré l'outil pour exploiter cette faille dans son outil de piratage des liaisons sans fil, nommé Aircrack-ng. Il est toutefois assez facile de contrevenir à cette faille en forçant la négociation des clés toutes les deux minutes ce qui ne laisse pas assez de temps pour que l'attaque réussisse.
À la fin du mois d'Août 2009, deux japonais Masakatu Morii et Toshihiro Ohigashi mettent au point une attaque permettant, en une minute, de falsifier des paquets de type ARP ou DNS. Cette attaque utilise une amélioration de l'attaque Beck-Tews en la combinant a une attaque de type "middle-man". Cette attaque n'affecte une fois encore que le WPA-TKIP (mais le support de la norme QoS n'est plus nécessaire).