WPA2 є більш безпечним, ніж його попередник, WPA (Wi-Fi-захищений доступ), і слід використовувати, коли це можливо. Бездротові маршрутизатори підтримують безліч протоколів безпеки для захисту бездротових мереж, у тому числі
Якщо маршрутизатор залишається незахищеним, хтось може вкрасти вашу пропускну здатність Інтернету, здійснити незаконні дії через ваше з'єднання (а отже, від вашого імені), стежити за вашою інтернет-активністю та встановлювати зловмисне програмне забезпечення у вашій мережі. WPA і WPA2 призначені для захисту мереж бездротового Інтернету від таких помилок, захищаючи мережу від несанкціонованого доступу.
WEP і WPA використовують RC4, алгоритм шифрування програмного потоку, який вразливий для атаки. Завдяки використанню RC4 RC4, малих розмірах клавіш та поганому керуванні клавішами, розтріскувальне програмне забезпечення здатне зламати минулий рівень безпеки WEP за лічені хвилини.
WPA була розроблена як тимчасове рішення багатьох недоліків WEP. Однак WPA все ще вразлива, оскільки заснована на шифрі потоку RC4; Основна відмінність WEP від WPA полягає в тому, що WPA додає додатковий протокол безпеки в шифр RC4, відомий як TKIP. Але RC4 сам по собі настільки проблематичний, що Microsoft закликав користувачів та компанії відключити його, коли це було можливо, і в листопаді 2013 року здійснив оновлення, яке повністю видалило RC4 з Windows..
На відміну від своїх попередників, WPA2 використовує розширений стандарт шифрування (AES) та CCMP - заміну TKIP. Жодні пристрої чи операційні системи, оновлені до 2004 року, не можуть відповідати цим стандартам безпеки. Станом на березень 2006 року жодне нове обладнання або пристрій не може використовувати торгову марку Wi-Fi без визнання програми сертифікації WPA2.
AES настільки безпечний, що може призвести мільйони років, щоб жорстока атака суперкомп'ютерів зламала його шифрування. Однак існують міркування, частково засновані на просочених документах Агенції національної безпеки (АНБ) Едварда Сноудена, що AES має хоча б одну слабку сторону: задній дверцят, який, можливо, був задуманий вбудований у його дизайн. Теоретично, задній простір дозволив би уряду США легше отримати доступ до мережі. Завдяки шифруванню AES, що служить основою безпеки WPA2, та багатьом іншим заходам безпеки для Інтернету, потенційне існування заднього кузова викликає велике занепокоєння..
Заходи безпеки можуть зменшити швидкість передачі даних або пропускну здатність, яку ви можете досягти у вашій локальній мережі. Однак обраний протокол безпеки може суттєво змінити ваш досвід. WPA2 - найшвидший із протоколів безпеки, тоді як WEP - найповільніший. Наведене нижче відео - це серія тестів на ефективність, які демонструють різну пропускну здатність, яку може досягти кожен протокол безпеки.
Бездротові маршрутизатори зазвичай пропонують дві форми WPA2: "Особисті" та "Підприємницькі". Більшість домашніх мереж потребують лише особистого налаштування. На відео нижче описано більш технічні відмінності між цими двома режимами.
Наступне відео коротко пояснює, як вибрати протокол безпеки в налаштуваннях маршрутизатора Linksys.
Хоча WPA2 перевершує WPA і набагато перевершує WEP, безпека маршрутизатора в кінцевому рахунку може залежати від того, використовуєте ви надійний пароль для його захисту. У цьому відео пояснено, як створити надійний пароль, який легко запам'ятати.
Ви також можете створити випадковий пароль. Генератори паролів, такі як Norton Password Generator і Genepipe Encryption Key Generator, створюють випадковий рядок символів із поєднанням великих літер, цифр, пунктуації тощо. Це найбільш безпечні паролі, особливо якщо вони довші і містять спеціальні символи, але вони не є легко запам'ятовується.
У 2011 році дослідники департаменту внутрішньої безпеки США випустили інструмент з відкритим кодом під назвою Reaver, який продемонстрував вразливість маршрутизаторів, які використовують захищену програму Wi-Fi, або WPS, стандарт, що полегшує налаштування маршрутизатора для звичайного користувача. Ця вразливість може дозволити зловмисникам отримати доступ до мережевих паролів, незалежно від використання WPA або WPA2.
Якщо ваш маршрутизатор використовує WPS (не всі), вам слід вимкнути цю функцію у своїх налаштуваннях, якщо вам це вдається. Однак це не повне рішення, оскільки Reaver зміг зламати мережеву безпеку на маршрутизаторах із функцією WPS, навіть коли вона вимкнена. Найкраще, найбезпечніше рішення - використовувати маршрутизатор, який має шифрування WPA2 і відсутність функції WPS.