Szybko zaczęto niwelować słabości w uwierzytelnianiu i szyfrowaniu sieci WLAN. Wiele urządzeń umożliwia uwierzytelnienie za pomocą tablicy adresów MAC bezprzewodowych kart sieciowych, lecz to również nie zabezpiecza sieci w 100% choć dodatkowo obniża możliwość ataku.

Innym sposobem poprawienia sytuacji jest szyfrowanie dynamicznie zmienianymi kluczami WEP. Zastosowano to rozwiązanie w urządzeniach firmy Cisco. Można tam wybrać interwał; od 10 to 100000 sekund; w jakim klucze są cyklicznie zmieniane. Niweluje to dość znacznie możliwość wyznaczenia klucza WEP tą metodą gdyż każda stacja może używać innego z 4 dostępnych kluczy WEP. Innym, na pewno dużo bardziej odpowiednim rozwiązaniem było zastosowanie WPA czyli uwierzytelniania i szyfrowania zgodnego z protokołem 802.1x (dostępnym zresztą tak samo dla sieci Ethernet). Protokół ten, to raczej pewien szkielet uwierzytelniania za pomocą dodatkowego elementu jakim jest serwer typu AAA - serwer uwierzytelniający RADIUS. Uwierzytelnianie to z reguły jest obustronne: pozwala określić tożsamość zarówno klienta, jak i samej sieci bezprzewodowej. Dodatkowo klient musi przekazać nazwę użytkownika oraz hasło do serwera RADIUS więc nawet kradzież sprzętu nie powoduje obniżenia bezpieczeństwa sieci.

Oprócz wymienionych wyżej metod zabezpieczania sieci WLAN pozostaje nam również do wykorzystania tunelowanie VPN, które dodatkowo umożliwia zdalną pracę np. w sieci korporacyjnej i dostęp do wszystkich jej zasobów. Użytkownik jest prawie całkowicie niezależny od architektury czy rozwiązań bezpieczeństwa zastosowanych w danej sieci czyli ma ten komfort pracy o jaki chodziło w sieciach WLAN.