WPA2 on turvallisempi kuin edeltäjänsä, WPA (Wi-Fi-suojattu pääsy), ja sitä tulisi käyttää aina kun mahdollista. Langattomat reitittimet tukevat useita suojausprotokollia langattomien verkkojen suojaamiseksi, mukaan lukien
Jos reititintä ei ole suojattu, joku voi varastaa Internet-kaistanleveyden, suorittaa laitonta toimintaa yhteyden kautta (ja siksi sinun nimessäsi), seurata Internet-toimintaa ja asentaa haittaohjelmia verkkoosi. WPA: n ja WPA2: n tarkoitus on suojata langattomia Internet-verkkoja tällaisilta pahoinpitelyiltä suojaamalla verkko luvattomalta käytöltä.
WEP ja WPA käyttävät RC4: tä, ohjelmistovirran salausalgoritmia, joka on alttiina hyökkäykselle. WEP: n RC4-käytön, pienten avainkokojen ja huonojen avainten hallinnan ansiosta hakkerointiohjelmisto pystyy murtamaan WEP-tietoturvan muutamassa minuutissa.
WPA kehitettiin väliaikaisena ratkaisuna WEP: n moniin puutteisiin. WPA on kuitenkin edelleen haavoittuvainen, koska se perustuu RC4-virtauksen salaukseen; tärkein ero WEP: n ja WPA: n välillä on se, että WPA lisää ylimääräisen suojausprotokollan TKIP-nimeltä RC4-salaukseen. Mutta RC4 itsessään on niin ongelmallista, että Microsoft on kehottanut käyttäjiä ja yrityksiä poistamaan sen käytöstä mahdollisuuksien mukaan ja julkaissut marraskuussa 2013 päivityksen, joka poisti RC4: n kokonaan Windowsista.
Toisin kuin edeltäjät, WPA2 käyttää Advanced Encryption Standardia (AES) ja TMP-korvaavaa CCMP: tä. Mikään laite tai käyttöjärjestelmä, joka on päivitetty ennen vuotta 2004, ei voi täyttää näitä turvallisuusstandardeja. Maaliskuusta 2006 alkaen mikään uusi laitteisto tai laite ei voi käyttää Wi-Fi-tavaramerkkiä tunnistamatta WPA2-sertifiointiohjelmaa.
AES on niin turvallinen, että supertietokoneiden raa'an hyökkäyksen hyökkäys salauksen salaamiseksi voi kestää miljoonia vuosia. On kuitenkin spekuloitu, joka perustuu osittain Edward Snowdenin vuotaneeseen kansallisen turvallisuusviraston (NSA) asiakirjoihin, että AES: llä on ainakin yksi heikkous: takaovi, joka on ehkä rakennettu tarkoituksella sen suunnitteluun. Teoriassa takaovi antaisi Yhdysvaltain hallitukselle pääsyn verkkoon helpommin. Koska AES-salaus on WPA2-tietoturvan selkäranka ja monet muut Internetin turvatoimenpiteet, takaoven mahdollinen olemassaolo aiheuttaa suurta huolta.
Suojaustoimenpiteet voivat vähentää paikallisen verkon tiedonsiirtonopeutta tai läpäisykykyä. Valitsemasi suojausprotokolla voi kuitenkin muuttaa kokemustasi dramaattisesti. WPA2 on nopein tietoturvaprotokollista, kun taas WEP on hitain. Seuraava video on sarja suorituskykytestejä, jotka esittelevät eri suorituskykyä, jonka jokainen suojausprotokolla voi saavuttaa.
Langattomat reitittimet tarjoavat yleensä kahta WPA2-muotoa: "Henkilökohtainen" ja "Yritys". Useimmissa kotiverkoissa tarvitaan vain henkilökohtainen asetus. Alla olevassa videossa kuvataan näiden kahden moodin teknisemmät erot.
Seuraava video selittää lyhyesti, kuinka suojausprotokolla valitaan Linksys-reitittimen asetuksista.
Vaikka WPA2 on parempi kuin WPA ja paljon parempi kuin WEP, reitittimen turvallisuus voi lopulta riippua siitä, käytätkö vahvaa salasanaa sen suojaamiseen. Tämä video selittää kuinka luoda vahva salasana, joka on helppo muistaa.
Voit myös luoda satunnaisen salasanan. Salasananmuodostajat, kuten Norton Password Generator ja Yellowpipe Encryption Key Generator, luovat satunnaisia merkkijonoja, joissa on sekoitus isoja kirjaimia, numeroita, välimerkkejä jne. Nämä ovat turvallisimpia salasanoja, varsinkin kun ne ovat pidempiä ja sisältävät erikoismerkkejä, mutta ne eivät ole helppo muistaa.
Vuonna 2011 Yhdysvaltain sisäisen turvallisuuden laitoksen tutkijat julkaisivat Reaver-nimisen avoimen lähdekoodin työkalun, joka osoitti haavoittuvuuden reitittimissä, jotka käyttävät Wi-Fi Protected Setup -toimintoa tai WPS-standardia, jota käytetään reitittimen asennuksen helpottamiseksi tavalliselle käyttäjälle. Tämä haavoittuvuus voi antaa raa'an joukkojen hyökkääjille päästä pääsyin verkon salasanoihin, riippumatta WPA: n tai WPA2: n käytöstä.
Jos reitittimesi käyttää WPS: ää (kaikki eivät käytä), sinun on sammutettava tämä ominaisuus asetuksissa, jos pystyt siihen. Tämä ei kuitenkaan ole täydellinen ratkaisu, koska Reaver on pystynyt murtaamaan verkon suojauksen reitittimillä, joissa on WPS-ominaisuus, vaikka se olisi kytketty pois päältä. Paras ja turvallisin ratkaisu on käyttää reititintä, jolla on WPA2-salaus ja ei WPS-ominaisuutta.