Het zou volgens de drie onderzoekers, die hun bevindingen inmiddels gepubliceerd hebben, gaan om een betrekkelijk eenvoudig te kraken beveiliging in 802.11b draadloze LANs (WiFi). Volgens de onderzoekers gaat het om de RC4 'cipher' dat de basis vormt van de Wired Equivalent Privacy (WEP) encryptie. Een encryptiemethode die veel gebruikt wordt in IEEE 802.11b draadloze netwerken. Met de juiste apparatuur en de juiste kennis zou het in principe een fluitje van een cent zijn om bepaalde patronen in de pakketjes informatie die over het netwerk verstuurd worden, te kraken. Deze patronen kunnen gebruikt worden om de WEP encryptiesleutel ontcijferen. Als deze sleutel gekraakt is, kunnen de boodschappen ontcijferd worden. De onderzoekers in kwestie zijn Adi Shamir (een van de co-uitvinders van het veelgebruikte RSA encryptie systeem), Itsik Mantin (student computerwetenschappen) en Scott Fluhrer (cryptograaf bij Cisco). Zij menen dat het gebruik van een 128-bits encryptiemethode het niet extreem veel moeilijker maakt om het netwerk te kraken. WEP maakt standaard gebruik van een 40-bits encryptiemethode. De Wireless Ethernet Compatibility Alliance (WECA), de industriegroep achter WiFi, zegt dat bedrijven gewoon WiFi en de encryptiemethodes kunnen blijven gebruiken. Volgens WECA is maar een handjevol welingelichte cryptoanalisten in staat om de beveiliging te kraken. Verder is er een groot aantal extra beveiligingsmogelijkheden verkrijgbaar die bedrijven kunnen inzetten. Dit is niet de eerste keer dat WEP onder vuur ligt. Het beveiligingssysteem is al vaker het slachtoffer van kraken geweest. Maar volgens de onderzoekers is dit de eerste keer dat WEP zo eenvoudig te kraken te is.