WPA2 biztonságosabb, mint elődje, WPA (Wi-Fi védett hozzáférés), és amennyire csak lehetséges, ezeket fel kell használni. A vezeték nélküli útválasztók több biztonsági protokollt támogatnak a vezeték nélküli hálózatok biztonságossá tétele érdekében, ideértve a következőket
Ha az útválasztót nem biztosítja, akkor valaki ellophatja az internet sávszélességét, illegális tevékenységeket végezhet a kapcsolaton keresztül (és ezért a nevedben), figyelemmel kísérheti az internetes tevékenységeket, és telepíthet rosszindulatú szoftvereket a hálózatra. A WPA és a WPA2 célja a vezeték nélküli internetes hálózatok védelme az ilyen bajtól azáltal, hogy megóvja a hálózatot az illetéktelen hozzáféréstől..
A WEP és a WPA az RC4-et használja, egy szoftverfolyam rejtjelző algoritmust, amely érzékeny a támadásokra. A WEP RC4 használatának, a kis kulcsméretnek és a rossz kulcskezelésnek köszönhetően a feltörő szoftver néhány perc alatt képes megszakítani a WEP biztonságát.
A WPA-t ideiglenes megoldásként fejlesztették ki a WEP számos hiányosságára. A WPA azonban még mindig sebezhető, mert az RC4 adatfolyam rejtjelén alapul; A WEP és a WPA közötti fő különbség az, hogy a WPA extra biztonsági protokollt ad hozzá az RC4 titkosításhoz, amelyet TKIP-nek hívnak. Az RC4 önmagában azonban annyira problematikus, hogy a Microsoft sürgette a felhasználókat és a vállalatokat, hogy ha lehetséges, tiltsa le azt, és 2013 novemberében frissítést tett közzé, amely teljes mértékben eltávolította az RC4-et a Windows-ból.
Elődjeivel ellentétben a WPA2 az Advanced Encryption Standard (AES) és a CCMP, a TKIP pótlás használatát használja. A 2004 előtt frissített eszközök vagy operációs rendszerek nem felelnek meg ezeknek a biztonsági előírásoknak. 2006. márciusától kezdve egyetlen új hardver vagy eszköz sem használhatja a Wi-Fi védjegyet a WPA2 tanúsító program felismerése nélkül.
Az AES annyira biztonságos, hogy több millió évbe telhet egy szuperszámítógép brute-force támadása, hogy megtörje a titkosítását. Vannak spekulációk, részben Edward Snowden kiszivárgott Nemzetbiztonsági Ügynökségének (NSA) dokumentumai alapján, hogy az AES-nek van legalább egy gyengesége: egy hátsó ajtó, amelyet esetleg szándékosan építettek a tervbe. Elméletileg a hátsó ajtó lehetővé tenné az Egyesült Államok kormányának, hogy könnyebben hozzáférjen a hálózathoz. Az AES titkosítás, amely a WPA2 biztonság gerincét képezi, és sok más, az internet biztonságát szolgáló intézkedés, a hátsó ajtó esetleges megléte komoly aggodalomra ad okot..
A biztonsági intézkedések csökkenthetik a helyi hálózatban elérhető adatátviteli sebességet vagy átviteli sebességet. A választott biztonsági protokoll azonban drasztikusan megváltoztathatja az élményt. A WPA2 a leggyorsabb a biztonsági protokollok közül, míg a WEP a leglassabb. Az alábbi videó egy sor teljesítményvizsgálatból áll, amelyek bemutatják az egyes biztonsági protokollok által elérhető különböző teljesítményt.
A vezeték nélküli útválasztók általában a WPA2 két formáját kínálják: „Személyes” és „Vállalati”. A legtöbb otthoni hálózatnak csak a személyes beállításokra van szüksége. Az alábbi videó leírja a két üzemmód közötti technikai különbségeket.
Az alábbi videó röviden ismerteti, hogyan kell kiválasztani a biztonsági protokollt a Linksys útválasztó beállításaiban.
Noha a WPA2 jobb, mint a WPA, és jóval jobb, mint a WEP, az útválasztó biztonsága végső soron attól függ, hogy erős jelszót használ-e a biztonságához. Ez a videó elmagyarázza, hogyan lehet könnyen megjegyezni egy erős jelszót.
Véletlenszerű jelszót is létrehozhat. A jelszógenerátorok, például a Norton Password Generator és a Yellowpipe Encryption Key Generator véletlenszerű karaktersorozatokat hoznak létre nagybetűkkel, számokkal, írásjelekkel stb. Ezek a legbiztonságosabb jelszavak, különösen, ha hosszabbak és speciális karaktereket tartalmaznak, de nem könnyen megjegyezhető.
2011-ben az Egyesült Államok Belbiztonsági Minisztériumának kutatói kiadtak egy nyílt forráskódú eszközt, a Reaver nevű eszközt, amely bebizonyította a Wi-Fi Protected Setup vagy WPS-t használó útválasztók sebezhetőségét. Ez a biztonsági rés lehetővé teszi a brute-force támadók számára a hálózati jelszavak elérését, függetlenül a WPA vagy a WPA2 használatától.
Ha az útválasztó WPS-t használ (nem mindenki használja), akkor kapcsolja ki ezt a funkciót a beállításaiban, ha erre képes. Ez azonban nem teljes megoldás, mivel a Reaver képes volt megtörni a WPS funkcióval rendelkező útválasztók hálózati biztonságát, még akkor is, ha ki van kapcsolva. A legjobb, legbiztonságosabb megoldás egy olyan útválasztó használata, amely WPA2 titkosítással rendelkezik és nincs WPS szolgáltatás.