WPA2 jest bezpieczniejszy niż jego poprzednik, WPA (Wi-Fi Protected Access), i należy z niego korzystać, gdy tylko jest to możliwe. Routery bezprzewodowe obsługują wiele protokołów bezpieczeństwa w celu zabezpieczenia sieci bezprzewodowych, w tym
Jeśli router pozostanie niezabezpieczony, ktoś może ukraść przepustowość łącza internetowego, przeprowadzić nielegalne działania za pośrednictwem połączenia (a zatem na Twoje nazwisko), monitorować aktywność internetową i zainstalować złośliwe oprogramowanie w sieci. WPA i WPA2 mają na celu ochronę bezprzewodowych sieci internetowych przed takim oszustwem poprzez zabezpieczenie sieci przed nieautoryzowanym dostępem.
WEP i WPA używają RC4, algorytmu szyfrującego strumień oprogramowania, który jest podatny na ataki. Dzięki wykorzystaniu RC4 przez WEP, niewielkim rozmiarom kluczy i złemu zarządzaniu kluczami, oprogramowanie do łamania zabezpieczeń może przełamać zabezpieczenia WEP w ciągu kilku minut.
WPA został opracowany jako tymczasowe rozwiązanie wielu niedociągnięć WEP. WPA jest jednak nadal podatna na ataki, ponieważ jest oparta na szyfrze strumieniowym RC4; główna różnica między WEP a WPA polega na tym, że WPA dodaje dodatkowy protokół bezpieczeństwa do szyfru RC4 znanego jako TKIP. Ale sama RC4 jest tak problematyczna, że Microsoft wezwał użytkowników i firmy do wyłączenia jej, gdy to możliwe, i wdrożył aktualizację w listopadzie 2013 r., Która całkowicie usunęła RC4 z Windows.
W przeciwieństwie do swoich poprzedników, WPA2 wykorzystuje Advanced Encryption Standard (AES) i CCMP, zamiennik TKIP. Żadne urządzenia ani systemy operacyjne zaktualizowane przed 2004 r. Nie mogą spełniać tych standardów bezpieczeństwa. Od marca 2006 r. Żaden nowy sprzęt ani urządzenie nie może używać znaku towarowego Wi-Fi bez rozpoznania programu certyfikacji WPA2.
AES jest tak bezpieczny, że złamanie jego szyfrowania może potrwać miliony lat, zanim atak superkomputerów użyje brutalnej siły. Istnieją jednak spekulacje, częściowo oparte na wyciekłych dokumentach Agencji Bezpieczeństwa Narodowego (NSA) Edwarda Snowdena, że AES ma co najmniej jedną słabość: backdoor, który mógł zostać celowo wbudowany w jego projekt. Teoretycznie backdoor umożliwiłby rządowi USA łatwiejszy dostęp do sieci. Ponieważ szyfrowanie AES stanowi szkielet zabezpieczeń WPA2 i wielu innych środków bezpieczeństwa w Internecie, potencjalne istnienie backdoora jest powodem do poważnych obaw.
Środki bezpieczeństwa mogą zmniejszyć prędkość danych lub przepustowość, które można osiągnąć w sieci lokalnej. Jednak wybrany protokół bezpieczeństwa może radykalnie zmienić Twoje wrażenia. WPA2 jest najszybszym z protokołów bezpieczeństwa, a WEP najwolniejszym. Poniższy film przedstawia serię testów wydajności, które pokazują różną przepustowość, jaką może osiągnąć każdy protokół bezpieczeństwa.
Routery bezprzewodowe zwykle oferują dwie formy WPA2: „Personal” i „Enterprise”. Większość sieci domowych potrzebuje tylko ustawień osobistych. Poniższy film opisuje bardziej techniczne różnice między tymi dwoma trybami.
Poniższe wideo krótko wyjaśnia, jak wybrać protokół bezpieczeństwa w ustawieniach routera Linksys.
Chociaż WPA2 jest lepszy od WPA i znacznie lepszy od WEP, bezpieczeństwo routera może ostatecznie zależeć od tego, czy używasz silnego hasła do jego zabezpieczenia. Ten film wyjaśnia, jak utworzyć silne hasło, które jest łatwe do zapamiętania.
Możesz także wygenerować losowe hasło. Generatory haseł, takie jak Norton Password Generator i Yellowpipe Encryption Key Generator, tworzą losowy ciąg znaków z kombinacją wielkich liter, cyfr, interpunkcji itp. Są to najbezpieczniejsze hasła, zwłaszcza gdy są dłuższe i zawierają znaki specjalne, ale nie są łatwe do zapamiętania.
W 2011 r. Naukowcy z Departamentu Bezpieczeństwa Wewnętrznego USA wydali narzędzie typu open source o nazwie Reaver, które wykazało lukę w routerach korzystających z Wi-Fi Protected Setup lub WPS, standardu używanego w celu ułatwienia konfiguracji routera przeciętnemu użytkownikowi. Ta luka może umożliwić osobom atakującym z użyciem siły brutalnej uzyskanie dostępu do haseł sieciowych, niezależnie od użycia WPA lub WPA2.
Jeśli router korzysta z WPS (nie wszyscy tak robią), należy wyłączyć tę funkcję w ustawieniach, jeśli jest to możliwe. Nie jest to jednak kompletne rozwiązanie, ponieważ Reaver był w stanie złamać zabezpieczenia sieci na routerach z funkcją WPS, nawet gdy jest ono wyłączone. Najlepszym, najbezpieczniejszym rozwiązaniem jest użycie routera z szyfrowaniem WPA2 i brak funkcji WPS.