WPA2 ir drošāks nekā tā priekšgājējs, WPA (Wi-Fi aizsargāta piekļuve), un jāizmanto, kad vien iespējams. Bezvadu maršrutētāji atbalsta vairākus drošības protokolus, lai aizsargātu bezvadu tīklus, ieskaitot
Ja maršrutētājs netiek nodrošināts, kāds var nozagt jūsu interneta joslas platumu, veikt nelikumīgas darbības, izmantojot jūsu savienojumu (un tāpēc uz jūsu vārda), uzraudzīt jūsu darbības internetā un tīklā instalēt ļaunprātīgu programmatūru. WPA un WPA2 ir paredzēti, lai aizsargātu bezvadu interneta tīklus no šādiem ļaundariem, aizsargājot tīklu no neatļautas piekļuves.
WEP un WPA izmanto RC4 - programmatūras straumes šifra algoritmu, kas ir neaizsargāts pret uzbrukumu. Pateicoties tam, ka WEP izmanto RC4, mazus atslēgu izmērus un sliktu atslēgu pārvaldību, uzlaušanas programmatūra dažu minūšu laikā spēj iznīcināt WEP drošību..
WPA tika izstrādāta kā pagaidu risinājums WEP daudzajiem trūkumiem. Tomēr WPA joprojām ir neaizsargāta, jo tās pamatā ir RC4 straumes šifrs; galvenā atšķirība starp WEP un WPA ir tā, ka WPA pievieno papildu drošības protokolu RC4 šifram, kas pazīstams kā TKIP. Bet RC4 pats par sevi ir tik problemātisks, ka Microsoft ir mudinājis lietotājus un uzņēmumus to pēc iespējas atspējot, un 2013. gada novembrī izlaida atjauninājumu, kas RC4 no Windows pilnībā noņemja.
Atšķirībā no tā priekšgājējiem, WPA2 izmanto uzlaboto šifrēšanas standartu (AES) un CCMP, kas ir TKIP nomaiņa. Neviena ierīce vai operētājsistēma, kas atjaunināta pirms 2004. gada, neatbilst šiem drošības standartiem. Kopš 2006. gada marta neviena jauna aparatūra vai ierīce nevar izmantot Wi-Fi preču zīmi, neatzīstot WPA2 sertifikācijas programmu.
AES ir tik droša, ka, iespējams, paies miljoniem gadu, kamēr superdatoru brutālu spēku uzbrukums sagraus tā šifrēšanu. Tomēr ir spekulācijas, kas daļēji balstās uz Edvarda Snidena noplūdušās Nacionālās drošības aģentūras (NSA) dokumentiem, ka AES ir vismaz viens vājums: aizmugures durvis, kas varētu būt mērķtiecīgi iebūvētas tās projektā. Teorētiski aizmugures durvis ļautu ASV valdībai vieglāk piekļūt tīklam. Tā kā AES šifrēšana kalpo kā WPA2 drošības pamats un daudzi citi drošības pasākumi internetam, aizmugures durvju iespējamā esamība rada lielas bažas.
Drošības pasākumi var samazināt datu ātrumu vai caurlaidspēju, ko jūs varat sasniegt vietējā tīklā. Tomēr jūsu izvēlētais drošības protokols var dramatiski mainīt jūsu pieredzi. WPA2 ir ātrākais no drošības protokoliem, savukārt WEP - vislēnākais. Zemāk redzamais video ir veiktspējas testu sērija, kas parāda atšķirīgo caurlaides spēju, kādu var sasniegt katrs drošības protokols.
Bezvadu maršrutētāji parasti piedāvā divu veidu WPA2: “Personal” un “Enterprise”. Lielākajai daļai mājas tīklu ir nepieciešams tikai personīgais iestatījums. Zemāk esošajā videoklipā ir aprakstītas vairāk tehniskās atšķirības starp šiem diviem režīmiem.
Šis video īsi izskaidro, kā izvēlēties drošības protokolu Linksys maršrutētāja iestatījumos.
Kaut arī WPA2 ir pārāks par WPA un daudz pārāks par WEP, maršrutētāja drošība galu galā var būt atkarīga no tā, vai tā drošībai izmantojat spēcīgu paroli. Šis video izskaidro, kā izveidot spēcīgu paroli, kuru ir viegli atcerēties.
Varat arī ģenerēt izlases paroli. Paroles ģeneratori, piemēram, Norton Password Generator un Yellowpipe Encryption Key Generator, izveido nejaušas rakstzīmju virknes ar lielo burtu, skaitļu, pieturzīmju utt. Kombinācijām. Šīs ir visdrošākās paroles, it īpaši, ja tās ir garākas un satur īpašas rakstzīmes, bet tās nav viegli atcerēties.
2011. gadā ASV Iekšzemes drošības departamenta pētnieki izlaida atvērtā pirmkoda rīku ar nosaukumu Reaver, kas parādīja maršrutētāju, kas izmanto Wi-Fi aizsargātu iestatīšanu jeb WPS, ievainojamību, standartu, ko izmanto maršrutētāja iestatīšanai, kas vienkāršāks vidusmēra lietotājam. Šī ievainojamība var ļaut brutālu spēku uzbrucējiem piekļūt tīkla parolēm neatkarīgi no WPA vai WPA2 izmantošanas.
Ja maršrutētājs izmanto WPS (ne visi to dara), jums vajadzētu izslēgt šo funkciju iestatījumos, ja jūs to varat izdarīt. Tomēr tas nav pilnīgs risinājums, jo Reaver ir spējusi uzlauzt tīkla drošību maršrutētājos ar WPS funkciju, pat ja tas ir izslēgts. Labākais, drošākais risinājums ir izmantot maršrutētāju, kuram ir WPA2 šifrēšana un nav WPS funkcijas.