
โดยหลักการของ WPA2 นั้นจะใช้การเข้าระบบสองชั้นคือ Pairwise Transient Key (PTK) ซึ่งเป็นคีย์ของผู้ใช้งาน (ไคลเอนท์) โดยใช้ปกป้องระหว่างผู้ใช้งานกับจุดเชื่อมต่อ (access point) และ Group Temporal Key (GTK) ซึ่งเป็นคีย์สาธารณะภายในเน็ตเเวิร์ค โดยใช้เข้ารหัส broadcast traffic
ซึ่งผู้บุกรุกไม่จำเป็นต้องทำ brute-forcing หรือทำลายการเข้ารหัสแบบ AES แต่อย่างใด เพียงแค่ใช้ GTK ส่งแพ็คเก็ตปลอมหลายๆ แพ็คเก็ต (spoofed packets) ไปยังผู้ใช้งานอื่นในเน็ตเวิร์ค และเนื่องจากทั้ง GTK ไม่มีคุณสมบัติในการตรวจจับแพ็คเก็ตปลอมดังกล่าว ผู้ใช้งานที่ได้รับแพ็คเก็ตปลอมก็จะส่ง PTK กลับไปให้ทันที เท่านี้ผู้บุกรุกก็สามารถถอดรหัสมันได้ง่ายๆ
แถมท้ายด้วยอันตรายจากการใช้อินเตอร์เน็ตไร้สาย