Comme illustré à la Figure 1, il existe trois techniques d'authentification par clé partagée :

La spécification WEP n'est plus recommandée aujourd'hui. Les clés WEP partagées n'offrent pas une protection suffisamment robuste et ne doivent donc jamais être utilisées. Pour contrebalancer la faiblesse de la clé partagée WEP, la toute première approche adoptée par les entreprises a été d'essayer d'autres techniques, telles que le masquage SSID et le filtrage des adresses MAC. Mais ces techniques ne se sont pas avérées non plus suffisantes.

Suite au constat de faiblesse de la sécurité WEP, des mesures de sécurité provisoires ont vu le jour pendant un certain temps. Les fournisseurs comme Cisco, souhaitant répondre à la demande pour une sécurité améliorée, ont donc mis au point leurs propres systèmes tout en aidant à faire évoluer la norme 802.11i. Dans ce processus, l'algorithme de chiffrement TKIP a été créé, en liaison avec la méthode de sécurité WPA de la Wi-Fi Alliance.

Les réseaux sans fil modernes doivent toujours utiliser la norme 802.11i/WPA2. WPA2 est la version Wi-Fi de la norme 802.11i ; c'est pourquoi les termes WPA2 et 802.11i sont souvent utilisés de manière interchangeable.

Depuis 2006, tout périphérique portant le logo de certification Wi-Fi est également certifié WPA2.

Remarque : les réseaux Wireless-N (sans fil n) doivent utiliser le mode de sécurité WPA2-Personal (WPA2-Particulier) pour obtenir des performances optimales.

Le tableau présenté à la Figure 2 résume les trois méthodes d'authentification par clé partagée.