Obecnie istnieje wiele różnych sposobów na obejście zabezpieczeń stosowanych w WEP, głównie ze względu na znalezione w nim wady. Niektóre wady zostały już poruszone wcześniej, przy okazji omawiania tej metody zabezpieczenia.
Słabości WEP wynikają głównie z tego, iż nie gwarantuje on trzech podstawowych założeń (poufności, integralności, uwierzytelniania), wymaganych do zapewnienia bezpieczeństwa. Wszystkim trzem funkcjom WEP można zarzucić pewne wady, co zostało przedstawione w tabeli 2. Mówiąc w skrócie dane nie są w pełni poufne, bo algorytm RC4 jest słaby, kontrola integralności została niewłaściwie zaprojektowana, a metoda uwierzytelniania nie jest bezpieczna i pewna, przez co również nie spełnia założonych zadań.
Niedoskonałość protokołu WEP jako całości dowiodły poszczególne słabe elementy, które sładały się m.in. z wyboru wektora IV, jego transmisji, mechanizmu ICV, słabych wektorów, słabych kluczy RC4 oraz braku skalowalności dystrybucji kluczy. Jednym z tych słabych punktów jest szyfr strumieniowy RC4, który nie został przystosowany do ponownego wykorzystywania tych samych kluczy. W związku z tym projektanci dodali wektor początkowy (IV), czyli wartość zmieniającą się w każdym pakiecie. Dzięki temu wektor IV zmienia się okresowo, a klucz sekretny pozostaje niezmieniony. Aby odbiorca mógł odszyfrować pakiet, musi znać IV. W związku z tym IV musi być transmitowany w postaci jawnej (czystego tekstu). Przez to potencjalny intruz może bez większego trudu określić sekwencję kluczową generowaną przez parę: klucz i wektor IV, jeśli ta para zostanie użyta przy następnej wiadomości. Dwie ramki, gdzie IV jest identyczny, prawie na pewno dzielą też ten sam klucz poufny i strumień klucza. Ta wada staje się uciążliwa w przypadku niewłaściwej implementacji, kiedy wektory IV nie są generowane losowo. Specyfikacja WEP nie określa, w jaki sposób wektor IV powinien być wybrany ani jak często powinien być zmieniany. Dodatkową niedogodnoącią jest mała liczba możliwych wektorów inicjujących, co może prowadzić do kolizji. Okazuje się, że długość wektora IV jest niewystarczająca (24 bity), dlatego istnieje duże prawdopodobieństwo, że w sieci pojawią się pakiety z tym samym wektorem. Protokół WEP dostarcza tylko 16777216 różnych strumieni szyfrujących RC4 dla danego klucza WEP. Oznacza to, że ten sam klucz strumieniowy może zostać ponownie użyty po stosunkowo krótkim czasie. Brak mechanizmu zapobiegania powtórzeniom oznacza, że atakujący mogą powielać pakiety lub wybierać wektory dogodne dla ataku. Podczas ataku na strumień RC4 możliwe jest występowanie niezamierzonych kolizji IV. Przy stosowaniu 40 bitowego klucza WEP