WPA2 lebih selamat daripada pendahulunya, WPA (Akses Dilindungi Wi-Fi), dan harus digunakan sebaik mungkin. Router wayarles menyokong pelbagai protokol keselamatan untuk menjamin rangkaian tanpa wayar, termasuk
Sekiranya penghala dibiarkan tidak selamat, seseorang boleh mencuri bandwidth internet anda, menjalankan aktiviti haram melalui sambungan anda (dan dengan itu di dalam nama anda), memantau aktiviti internet anda, dan memasang perisian berniat jahat pada rangkaian anda. WPA dan WPA2 bertujuan untuk melindungi rangkaian internet tanpa wayar dari kerosakan tersebut dengan menjamin rangkaian dari akses tanpa izin.
WEP dan WPA menggunakan RC4, algoritma cipher aliran perisian yang terdedah kepada serangan. Terima kasih kepada penggunaan WEP RC4, saiz kunci kecil dan pengurusan kunci yang lemah, perisian retak dapat memecahkan keselamatan WEP yang lalu dalam masa beberapa minit.
WPA telah dibangunkan sebagai penyelesaian sementara untuk banyak kekurangan WEP. Walau bagaimanapun, WPA masih terdedah kerana ia berdasarkan cipher aliran RC4; Perbezaan utama antara WEP dan WPA adalah bahawa WPA menambah protokol keselamatan tambahan kepada cip RC4 yang dikenali sebagai TKIP. Tetapi RC4 dengan sendirinya sangat bermasalah bahawa Microsoft telah menggesa pengguna dan syarikat untuk menyahdayakannya apabila mungkin dan melancarkan kemas kini pada November 2013 yang mengeluarkan RC4 dari Windows sama sekali.
Tidak seperti pendahulunya, WPA2 menggunakan Standard Penyulitan Lanjutan (AES) dan CCMP, pengganti TKIP. Tiada peranti atau sistem pengendalian yang dikemas kini sebelum tahun 2004 dapat memenuhi piawaian keselamatan ini. Sehingga Mac 2006, tiada perkakasan atau peranti baru boleh menggunakan cap dagangan Wi-Fi tanpa mengenal pasti program pensijilan WPA2.
AES sangat selamat bahawa ia mungkin berpotensi mengambil jutaan tahun untuk menyerang serangan kuasa superkomputer untuk memecahkan penyulitannya. Walau bagaimanapun, terdapat spekulasi, sebahagiannya berdasarkan dokumentasi Agensi Keselamatan Kebangsaan (NSA) yang dibocorkan Edward Snowden, bahawa AES mempunyai sekurang-kurangnya satu kelemahan: sebuah pintu belakang yang mungkin sengaja dibina dalam reka bentuknya. Secara teorinya, pintu belakang akan membolehkan kerajaan A.S. mendapatkan akses kepada rangkaian lebih mudah. Dengan penyulitan AES berkhidmat sebagai tulang belakang keselamatan WPA2 dan banyak langkah keselamatan lain untuk internet, potensi kehadiran pintu belakang adalah sebab untuk perhatian yang besar.
Langkah-langkah keselamatan boleh mengurangkan kelajuan data, atau throughput, anda dapat mencapai dalam rangkaian tempatan anda. Walau bagaimanapun, protokol keselamatan yang anda pilih secara dramatik boleh mengubah pengalaman anda. WPA2 adalah protokol keselamatan terpantas, sementara WEP adalah yang paling lambat. Video di bawah adalah satu siri ujian prestasi yang mempamerkan daya tampung yang berbeza setiap protokol keselamatan boleh dicapai.
Router wayarles biasanya menawarkan dua bentuk WPA2: "Personal" dan "Enterprise." Kebanyakan rangkaian rumah hanya memerlukan tetapan peribadi. Video di bawah menerangkan perbezaan yang lebih teknikal antara kedua-dua mod ini.
Video berikut secara ringkas menerangkan cara memilih protokol keselamatan dalam tetapan penghala Linksys.
Walaupun WPA2 lebih tinggi daripada WPA dan jauh lebih tinggi daripada WEP, keselamatan router anda akhirnya bergantung kepada sama ada anda menggunakan kata laluan yang kuat untuk mengamankannya. Video ini menerangkan cara membuat kata laluan yang kuat yang mudah diingat.
Anda juga boleh menjana kata laluan rawak. Penjana kata laluan seperti Generator Kata Sandi Norton dan Penjana Kunci Penyulitan Yellowpipe mencipta rentetan aksara yang rawak dengan campuran huruf besar, nombor, tanda baca, dan sebagainya. Ini adalah kata laluan yang paling selamat, terutamanya apabila mereka lebih lama dan memasukkan aksara khusus, tetapi mereka tidak mudah diingat.
Pada tahun 2011, penyelidik dari Jabatan Keselamatan Dalam Negeri A.S. mengeluarkan alat sumber terbuka bernama Reaver yang menunjukkan kelemahan dalam penghala yang menggunakan Wi-Fi Protected Setup atau WPS, satu standard yang digunakan untuk membuat setup router lebih mudah untuk pengguna rata-rata. Kelemahan ini boleh membenarkan penyerang kuasa kasar untuk mendapatkan akses kepada kata laluan rangkaian, tanpa mengira penggunaan WPA atau WPA2.
Jika penghala anda menggunakan WPS (tidak semua), anda perlu mematikan ciri ini dalam tetapan anda jika anda dapat berbuat demikian. Walau bagaimanapun, ini bukan merupakan penyelesaian yang lengkap, kerana Reaver telah dapat memecahkan keselamatan rangkaian pada router dengan ciri WPS, walaupun dimatikan. Penyelesaian yang terbaik dan paling selamat adalah dengan menggunakan penghala yang mempunyai penyulitan WPA2 dan tiada ciri WPS.