WPA2 более безопасен, чем его предшественник, WPA (Wi-Fi защищенный доступ), и должен использоваться по возможности. Беспроводные маршрутизаторы поддерживают несколько протоколов безопасности для защиты беспроводных сетей, включая
Если маршрутизатор остается незащищенным, кто-то может украсть пропускную способность вашего Интернета, выполнять незаконные действия через ваше соединение (и, следовательно, от вашего имени), отслеживать вашу активность в Интернете и устанавливать вредоносное программное обеспечение в вашей сети. WPA и WPA2 предназначены для защиты беспроводных интернет-сетей от такого вреда, защищая сеть от несанкционированного доступа..
WEP и WPA используют RC4, программный алгоритм потокового шифра, который уязвим для атак. Благодаря использованию WEP RC4, небольшим размерам ключей и плохому управлению ключами, программное обеспечение для взлома может преодолеть безопасность WEP за считанные минуты.
WPA был разработан как временное решение для многих недостатков WEP. Однако WPA по-прежнему уязвим, поскольку он основан на потоковом шифре RC4; Основное различие между WEP и WPA состоит в том, что WPA добавляет дополнительный протокол безопасности к шифру RC4, известному как TKIP. Но RC4 сам по себе настолько проблематичен, что Microsoft призвала пользователей и компании отключить его, когда это возможно, и в ноябре 2013 года выпустила обновление, полностью удаляющее RC4 из Windows..
В отличие от своих предшественников, WPA2 использует Advanced Encryption Standard (AES) и CCMP, замену TKIP. Никакие устройства или операционные системы, обновленные до 2004 года, не могут соответствовать этим стандартам безопасности. По состоянию на март 2006 года ни одно новое оборудование или устройство не может использовать товарный знак Wi-Fi без признания программы сертификации WPA2..
AES настолько безопасен, что для взлома суперкомпьютеров может понадобиться миллионы лет, чтобы взломать его шифрование. Тем не менее, есть предположение, частично основанное на просочившихся документах Эдварда Сноудена из Агентства национальной безопасности (АНБ), что у AES есть по крайней мере одна слабость: бэкдор, который, возможно, был намеренно встроен в его дизайн. Теоретически, черный ход позволил бы правительству США получить доступ к сети более легко. С шифрованием AES, служащим основой безопасности WPA2 и многими другими мерами безопасности для Интернета, потенциальное существование черного хода вызывает серьезную обеспокоенность..
Меры безопасности могут снизить скорость передачи данных или пропускную способность, которую вы можете достичь в своей локальной сети. Однако выбранный вами протокол безопасности может кардинально изменить ваше восприятие. WPA2 - самый быстрый из протоколов безопасности, а WEP - самый медленный. Видео ниже представляет серию тестов производительности, демонстрирующих разную пропускную способность, которую может достичь каждый протокол безопасности..
Беспроводные маршрутизаторы обычно предлагают две формы WPA2: «Персональный» и «Корпоративный». Большинство домашних сетей нуждаются только в личных настройках. Видео ниже описывает более технические различия между этими двумя режимами.
В следующем видео кратко объясняется, как выбрать протокол безопасности в настройках маршрутизатора Linksys..
Хотя WPA2 превосходит WPA и намного превосходит WEP, безопасность вашего маршрутизатора может в конечном итоге зависеть от того, используете ли вы надежный пароль для его защиты. Это видео объясняет, как создать надежный пароль, который легко запомнить.
Вы также можете создать случайный пароль. Генераторы паролей, такие как Norton Password Generator и Yellowpipe Encryption Key Generator, создают случайную строку символов с сочетанием заглавных букв, цифр, знаков препинания и т. Д. Это наиболее безопасные пароли, особенно если они длиннее и содержат специальные символы, но они не являются легко запомнить.
В 2011 году исследователи из Министерства внутренней безопасности США выпустили инструмент с открытым исходным кодом под названием Reaver, который продемонстрировал уязвимость в маршрутизаторах, использующих Wi-Fi Protected Setup, или WPS, стандарт, используемый для облегчения настройки маршрутизатора для среднего пользователя. Эта уязвимость может позволить злоумышленникам получить доступ к сетевым паролям независимо от использования WPA или WPA2..
Если ваш маршрутизатор использует WPS (не все), вам следует отключить эту функцию в настройках, если вы можете это сделать. Однако это не полное решение, так как Reaver смог взломать сетевую безопасность на маршрутизаторах с функцией WPS, даже если она отключена. Лучшее и наиболее безопасное решение - использовать маршрутизатор с шифрованием WPA2. и нет функции WPS.