WPA2 je bezpečnejší ako jeho predchodca, WPA (Wi-Fi Protected Access), a mali by sa používať vždy, keď je to možné. Bezdrôtové smerovače podporujú viacero bezpečnostných protokolov na zabezpečenie bezdrôtových sietí vrátane
Ak je router nezabezpečený, niekto môže ukradnúť vašu internetovú šírku pásma, vykonávať nezákonné činnosti prostredníctvom vášho pripojenia (a teda vo vašom mene), monitorovať vašu internetovú aktivitu a inštalovať škodlivý softvér do vašej siete. Účelom WPA a WPA2 je chrániť bezdrôtové internetové siete pred takýmto nešťastím zabezpečením siete pred neoprávneným prístupom.
WEP a WPA používajú RC4, šifrovací algoritmus softvérového toku, ktorý je náchylný na útok. Vďaka použitiu RC4, malých veľkostí kľúčov a zlej správe kľúčov WEP dokáže cracker softvér prelomiť minulosť zabezpečenia WEP za pár minút..
WPA bol vyvinutý ako dočasné riešenie mnohých nedostatkov WEP. WPA je však stále zraniteľná, pretože je založená na prúdovej šifre RC4; Hlavným rozdielom medzi WEP a WPA je to, že WPA pridáva k RC4 šifre známej ako TKIP ďalší bezpečnostný protokol. Samotné RC4 je však také problematické, že spoločnosť Microsoft vyzvala používateľov a spoločnosti, aby ho podľa možnosti zakázali a v novembri 2013 zaviedla aktualizáciu, ktorá úplne odstránila RC4 zo systému Windows..
Na rozdiel od svojich predchodcov, WPA2 využíva Advanced Encryption Standard (AES) a CCMP, náhradu TKIP. Žiadne zariadenia ani operačné systémy aktualizované pred rokom 2004 nemôžu spĺňať tieto bezpečnostné normy. Od marca 2006 nemôže žiadny nový hardvér alebo zariadenie používať ochrannú známku Wi-Fi bez rozpoznania certifikačného programu WPA2.
AES je taká bezpečná, že by mohlo trvať milióny rokov, kým by útok brutálnej sily superpočítačov mohol narušiť jej šifrovanie. Existujú však špekulácie, čiastočne založené na uniknutých dokumentoch Národnej bezpečnostnej agentúry (NSA) Edwarda Snowdena, že AES má aspoň jednu slabinu: zadné vrátka, ktorá mohla byť zámerne zabudovaná do jej návrhu. Teoreticky by zadné vrátenie umožnilo vláde USA ľahšie získať prístup k sieti. Vďaka šifrovaniu AES, ktoré slúži ako chrbtica bezpečnosti WPA2, a mnohým ďalším bezpečnostným opatreniam pre internet, je potenciálna existencia backdoor príčinou veľkého znepokojenia..
Bezpečnostné opatrenia môžu znížiť rýchlosť dát alebo priepustnosť, ktorú ste schopní dosiahnuť vo vašej lokálnej sieti. Zvolený bezpečnostný protokol však môže dramaticky zmeniť vašu skúsenosť. WPA2 je najrýchlejší z bezpečnostných protokolov, zatiaľ čo WEP je najpomalší. Video nižšie je zo série výkonnostných testov, ktoré ukazujú rôznu priepustnosť, ktorú môže dosiahnuť každý bezpečnostný protokol.
Bezdrôtové smerovače zvyčajne ponúkajú dve formy WPA2: „Osobné“ a „Podnikové“. Väčšina domácich sietí potrebuje iba osobné nastavenie. Video nižšie popisuje viac technických rozdielov medzi týmito dvoma režimami.
Nasledujúce video stručne vysvetľuje, ako vybrať bezpečnostný protokol v nastaveniach smerovača Linksys.
Kým WPA2 je lepší ako WPA a oveľa lepší ako WEP, bezpečnosť vášho smerovača môže v konečnom dôsledku závisieť od toho, či ho na zabezpečenie použijete silné heslo. Toto video vysvetľuje, ako vytvoriť silné heslo, ktoré sa ľahko zapamätá.
Môžete tiež vygenerovať náhodné heslo. Generátory hesiel ako Norton Password Generator a Yellowpipe Encryption Key Generator vytvárajú náhodný reťazec znakov s kombináciou veľkých písmen, číslic, interpunkcie atď. Jedná sa o najbezpečnejšie heslá, najmä ak sú dlhšie a zahŕňajú špeciálne znaky, ale nie sú to ľahko zapamätateľné.
V roku 2011 vedci z Ministerstva vnútornej bezpečnosti USA vydali nástroj s otvoreným zdrojovým kódom s názvom Reaver, ktorý preukázal zraniteľnosť v smerovačoch, ktoré používajú nastavenie Wi-Fi Protected Setup alebo WPS, čo je štandard používaný na uľahčenie nastavenia smerovača pre priemerného používateľa. Táto zraniteľnosť môže útočníkom s hrubou silou umožniť prístup k sieťovým heslám bez ohľadu na použitie WPA alebo WPA2.
Ak váš smerovač používa WPS (nie všetky), mali by ste túto funkciu vypnúť vo svojich nastaveniach, ak to dokážete. Toto však nie je úplné riešenie, pretože Reaver dokázal prelomiť zabezpečenie siete na smerovačoch pomocou funkcie WPS, aj keď je vypnutý. Najlepším a najbezpečnejším riešením je použitie smerovača, ktorý má šifrovanie WPA2 a žiadna funkcia WPS.