Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.
Como consecuencia, hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos.
Unos meses más tarde el IEEE creó la nueva corrección de seguridad 802.11i para neutralizar los problemas.
Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad.
WEP fue incluido como el método para asegurar la privacidad del estándar original IEEE 802.11 ratificado en septiembre de 1999.
Crackear una clave larga requiere interceptar más paquetes, pero hay modos de ataque que incrementan el tráfico necesario.
Conociendo los IV utilizados repetidamente y aplicando técnicas relativamente simples de descifrado puede finalmente vulnerarse la seguridad implementada.
Para atacar una red Wi-Fi se suelen utilizar los llamados Packet sniffers y los WEP Crackers.
Un key cracker es un programa basado generalmente en matemáticas estadísticas que procesa los paquetes capturados para descifrar la clave WEP.
Se esperaba que eliminase la deficiencia del duplicado de IV así como ataques a las claves por fuerza bruta.
Sin embargo, como todavía se basaba en el algoritmo de cifrado RC4, aún mantenía las mismas vulnerabilidades que WEP.
Las dos longitudes de clave ampliadas formaron lo que más adelante se conocería como TKIP del WPA.
Este protocolo es completamente eficaz únicamente cuando es usado a ambos extremos de la conexión inalámbrica.
Es posible que tarde o temprano se logren ataques con éxito al sistema WEP+.
La clave predeterminada es compartida por todos los clientes para proteger las tramas de difusión y multidifusión.
Otra ventaja es que a intervalos periódicos las claves se actualizan en el punto de acceso.