WPA2 lebih aman dari pendahulunya, WPA (Wi-Fi Protected Access), dan harus digunakan sedapat mungkin. Router nirkabel mendukung beberapa protokol keamanan untuk mengamankan jaringan nirkabel, termasuk
Jika router dibiarkan tanpa jaminan, seseorang dapat mencuri bandwidth internet Anda, melakukan aktivitas ilegal melalui koneksi Anda (dan karenanya dengan nama Anda), memantau aktivitas internet Anda, dan menginstal perangkat lunak berbahaya di jaringan Anda. WPA dan WPA2 dimaksudkan untuk melindungi jaringan internet nirkabel dari kerusakan seperti itu dengan mengamankan jaringan dari akses yang tidak sah.
WEP dan WPA menggunakan RC4, sebuah algoritma stream cipher perangkat lunak yang rentan terhadap serangan. Berkat penggunaan RC4 WEP, ukuran kunci kecil, dan manajemen kunci buruk, perangkat lunak cracking dapat menembus keamanan WEP masa lalu dalam beberapa menit..
WPA dikembangkan sebagai solusi sementara untuk banyak kekurangan WEP. Namun, WPA masih rentan karena didasarkan pada cipher aliran RC4; perbedaan utama antara WEP dan WPA adalah bahwa WPA menambahkan protokol keamanan tambahan ke cipher RC4 yang dikenal sebagai TKIP. Tapi RC4 dengan sendirinya sangat bermasalah sehingga Microsoft telah mendesak pengguna dan perusahaan untuk menonaktifkannya jika mungkin dan meluncurkan pembaruan pada November 2013 yang menghapus RC4 dari Windows sama sekali.
Tidak seperti pendahulunya, WPA2 menggunakan Advanced Encryption Standard (AES) dan CCMP, pengganti TKIP. Tidak ada perangkat atau sistem operasi yang diperbarui sebelum 2004 yang dapat memenuhi standar keamanan ini. Pada Maret 2006, tidak ada perangkat keras atau perangkat baru yang dapat menggunakan merek dagang Wi-Fi tanpa mengakui program sertifikasi WPA2.
AES sangat aman sehingga berpotensi membutuhkan jutaan tahun bagi serangan brutal superkomputer untuk memecahkan enkripsi-nya. Namun, ada spekulasi, sebagian berdasarkan pada dokumen National Security Agency (NSA) Edward Snowden yang bocor, bahwa AES memiliki setidaknya satu kelemahan: pintu belakang yang mungkin sengaja dibangun ke dalam desainnya. Secara teoritis, pintu belakang akan memungkinkan pemerintah A.S. untuk mendapatkan akses ke jaringan dengan lebih mudah. Dengan enkripsi AES yang berfungsi sebagai tulang punggung keamanan WPA2 dan banyak tindakan keamanan lainnya untuk internet, potensi keberadaan backdoor menjadi alasan utama..
Langkah-langkah keamanan dapat mengurangi kecepatan data, atau throughput, yang dapat Anda capai di jaringan lokal Anda. Namun, protokol keamanan yang Anda pilih dapat secara dramatis mengubah pengalaman Anda. WPA2 adalah yang tercepat dari protokol keamanan, sementara WEP adalah yang paling lambat. Video di bawah ini adalah serangkaian tes kinerja yang menampilkan throughput berbeda yang dapat dicapai oleh setiap protokol keamanan.
Router nirkabel biasanya menawarkan dua bentuk WPA2: "Pribadi" dan "Perusahaan." Sebagian besar jaringan rumah hanya membutuhkan pengaturan pribadi. Video di bawah ini menjelaskan perbedaan yang lebih teknis antara kedua mode ini.
Video berikut secara singkat menjelaskan cara memilih protokol keamanan dalam pengaturan router Linksys.
Meskipun WPA2 lebih unggul dari WPA dan jauh lebih unggul dari WEP, keamanan router Anda pada akhirnya tergantung pada apakah Anda menggunakan kata sandi yang kuat untuk mengamankannya. Video ini menjelaskan cara membuat kata sandi yang kuat yang mudah diingat.
Anda juga dapat membuat kata sandi acak. Pembuat kata sandi seperti Norton Password Generator dan Yellowpipe Encryption Key Generator membuat string acak karakter dengan campuran huruf besar, angka, tanda baca, dll. Ini adalah kata sandi yang paling aman, terutama ketika kata sandi itu lebih panjang dan menyertakan karakter khusus, tetapi mereka tidak mudah diingat.
Pada 2011, peneliti dari Departemen Keamanan Dalam Negeri AS merilis alat sumber terbuka yang disebut Reaver yang menunjukkan kerentanan pada router yang menggunakan Wi-Fi Protected Setup, atau WPS, standar yang digunakan untuk membuat pengaturan router lebih mudah bagi pengguna rata-rata. Kerentanan ini dapat memungkinkan penyerang brute-force untuk mendapatkan akses ke kata sandi jaringan, terlepas dari penggunaan WPA atau WPA2.
Jika router Anda menggunakan WPS (tidak semua melakukannya), Anda harus mematikan fitur ini di pengaturan Anda jika Anda dapat melakukannya. Namun, ini bukan solusi yang lengkap, karena Reaver telah mampu memecahkan keamanan jaringan pada router dengan fitur WPS, bahkan ketika dimatikan. Solusi terbaik dan teraman adalah menggunakan router yang memiliki enkripsi WPA2 dan tidak ada fitur WPS.