WPA2 е по-сигурен от предшественика си, WPA (Wi-Fi защитен достъп), и трябва да се използва, когато е възможно. Безжичните рутери поддържат множество протоколи за защита, за да защитят безжични мрежи, включително
Ако рутер не бъде защитен, някой може да открадне вашата интернет честотна лента, да извърши незаконни дейности чрез вашата връзка (и следователно на ваше име), да следи вашата интернет активност и да инсталира злонамерен софтуер във вашата мрежа. WPA и WPA2 са предназначени да предпазят безжичните интернет мрежи от подобни пакости чрез осигуряване на мрежата от неоторизиран достъп.
WEP и WPA използват RC4, алгоритъм за шифър на софтуерен поток, който е уязвим за атака. Благодарение на използването на RC4 от RC4, малките размери на клавишите и лошото управление на клавишите, крекинг софтуерът е в състояние да пробие сигурността на WEP за минути.
WPA е разработена като временно решение на много недостатъци на WEP. WPA обаче е все още уязвима, тъй като се базира на шифъра на потока RC4; основната разлика между WEP и WPA е, че WPA добавя допълнителен протокол за сигурност към шифъра RC4, известен като TKIP. Но RC4 сам по себе си е толкова проблематичен, че Microsoft призова потребителите и компаниите да го деактивират, когато е възможно, и внедри актуализация през ноември 2013 г., която премахна RC4 от Windows напълно.
За разлика от своите предшественици, WPA2 използва Advanced Encryption Standard (AES) и CCMP, TKIP заместител. Никакви устройства или операционни системи, актуализирани преди 2004 г., не могат да отговарят на тези стандарти за сигурност. От март 2006 г. никой нов хардуер или устройство не може да използва запазената марка Wi-Fi, без да разпознава програмата за сертифициране WPA2.
AES е толкова сигурен, че би могъл потенциално да отнеме милиони години за груба атака на суперкомпютри, за да се пробие криптирането му. Съществуват обаче спекулации, отчасти базирани на изтичащите документи на Агенцията за национална сигурност (NSA) на Едуард Сноудън, че AES има поне една слабост: задна врата, която може би е била нарочно вградена в своя дизайн. Теоретично, задната врата би позволила на правителството на САЩ да получи по-лесен достъп до мрежа. Тъй като AES криптирането служи като основата на защитата на WPA2 и много други мерки за сигурност за интернет, потенциалното съществуване на заден прозорец е причина за голяма загриженост.
Мерките за сигурност могат да намалят скоростта на данните или пропускателната способност, която можете да постигнете в локалната си мрежа. Избраният от вас протокол за сигурност обаче може драматично да промени опита ви. WPA2 е най-бързият от протоколите за сигурност, докато WEP е най-бавният. Видеото по-долу е от поредица тестове за ефективност, които показват различната пропускателна способност, която всеки протокол за сигурност може да постигне.
Безжичните рутери обикновено предлагат две форми на WPA2: „Личен“ и „Предприятие“. Повечето домашни мрежи имат нужда само от личната настройка. Видеото по-долу описва по-техническите разлики между тези два режима.
Следващият видеоклип накратко обяснява как да изберете протокол за защита в настройките на маршрутизатора на Linksys.
Докато WPA2 е по-добър от WPA и далеч по-добър от WEP, сигурността на вашия рутер може в крайна сметка да зависи от това дали използвате силна парола, за да го защитите. Това видео обяснява как да създадете силна парола, която е лесна за запомняне.
Можете също да генерирате произволна парола. Генераторите на пароли като Norton Password Generator и Genepipe Encryption Key Generator създават произволен низ от знаци със смесица от главни букви, числа, препинателни знаци и т.н. Това са най-сигурните пароли, особено когато са по-дълги и включват специални символи, но не са лесна за запомняне.
През 2011 г. изследователи от американския департамент за вътрешна сигурност пуснаха инструмент с отворен код, наречен Reaver, който демонстрира уязвимост в рутери, които използват Wi-Fi Protected Setup, или WPS, стандарт, използван за улесняване на настройката на рутера за обикновения потребител. Тази уязвимост може да позволи на бруталните нападатели да получат достъп до мрежови пароли, независимо от използването на WPA или WPA2.
Ако вашият маршрутизатор използва WPS (не всички го правят), трябва да изключите тази функция в настройките си, ако имате възможност да го направите. Това обаче не е цялостно решение, тъй като Reaver успя да разбие мрежовата сигурност на рутери с функцията WPS, дори когато е изключен. Най-доброто, най-сигурно решение е да използвате рутер, който има криптиране WPA2 и без WPS функция.