WPA2 é mais seguro que seu antecessor, WPA (acesso protegido por Wi-Fi), e deve ser usado sempre que possível. Os roteadores sem fio suportam vários protocolos de segurança para proteger redes sem fio, incluindo
Se um roteador ficar sem segurança, alguém pode roubar sua largura de banda da Internet, realizar atividades ilegais por meio da sua conexão (e, portanto, em seu nome), monitorar sua atividade na Internet e instalar software malicioso na sua rede. O WPA e o WPA2 destinam-se a proteger as redes sem fio da Internet de tais travessuras, protegendo a rede contra acesso não autorizado.
O WEP e o WPA usam o RC4, um algoritmo de codificação de fluxo de software vulnerável a ataques. Graças ao uso do RC4 pela WEP, tamanhos pequenos de chaves e gerenciamento inadequado de chaves, o software de cracking é capaz de ultrapassar a segurança WEP em poucos minutos.
O WPA foi desenvolvido como uma solução temporária para as muitas deficiências do WEP. No entanto, o WPA ainda é vulnerável porque é baseado na cifra de fluxo RC4; a principal diferença entre WEP e WPA é que o WPA adiciona um protocolo de segurança extra à cifra RC4 conhecida como TKIP. Mas o RC4 por si só é tão problemático que a Microsoft instou os usuários e as empresas a desativá-lo quando possível e lançou uma atualização em novembro de 2013 que removeu o RC4 do Windows por completo..
Diferentemente de seus antecessores, o WPA2 utiliza o AES (Advanced Encryption Standard) e o CCMP, um substituto do TKIP. Nenhum dispositivo ou sistema operacional atualizado antes de 2004 pode atender a esses padrões de segurança. Em março de 2006, nenhum novo hardware ou dispositivo pode usar a marca Wi-Fi sem reconhecer o programa de certificação WPA2.
O AES é tão seguro que pode levar milhões de anos para o ataque de força bruta de um supercomputador quebrar sua criptografia. No entanto, há especulações, parcialmente baseadas nos documentos vazados da Agência de Segurança Nacional (NSA) de Edward Snowden, de que a AES tem pelo menos uma fraqueza: uma porta dos fundos que pode ter sido propositadamente construída em seu design. Teoricamente, um backdoor permitiria ao governo dos EUA obter acesso a uma rede mais facilmente. Com a criptografia AES servindo como espinha dorsal da segurança WPA2 e muitas outras medidas de segurança para a Internet, a existência potencial de um backdoor é motivo de grande preocupação.
As medidas de segurança podem reduzir a velocidade dos dados, ou a taxa de transferência, que você pode obter na sua rede local. No entanto, o protocolo de segurança escolhido pode mudar drasticamente sua experiência. O WPA2 é o mais rápido dos protocolos de segurança, enquanto o WEP é o mais lento. O vídeo abaixo é de uma série de testes de desempenho que mostram a taxa de transferência diferente que cada protocolo de segurança pode alcançar.
Os roteadores sem fio geralmente oferecem duas formas de WPA2: "Pessoal" e "Empresa". A maioria das redes domésticas precisa apenas da configuração pessoal. O vídeo abaixo descreve as diferenças mais técnicas entre esses dois modos.
O vídeo a seguir explica brevemente como selecionar um protocolo de segurança nas configurações de um roteador Linksys.
Embora o WPA2 seja superior ao WPA e muito superior ao WEP, a segurança do seu roteador pode depender, em última análise, do uso de uma senha forte para protegê-lo. Este vídeo explica como criar uma senha forte e fácil de lembrar.
Você também pode gerar uma senha aleatória. Geradores de senha como o Norton Password Generator e o Yellowpipe Encryption Key Generator criam uma sequência aleatória de caracteres com uma combinação de letras maiúsculas, números, pontuação etc. Essas são as senhas mais seguras, especialmente quando são mais longas e incluem caracteres especiais, mas não são. fácil de lembrar.
Em 2011, pesquisadores do Departamento de Segurança Interna dos EUA divulgaram uma ferramenta de código aberto chamada Reaver que demonstrava uma vulnerabilidade em roteadores que usam Wi-Fi Protected Setup, ou WPS, um padrão usado para facilitar a configuração do roteador para o usuário médio. Essa vulnerabilidade pode permitir que atacantes de força bruta obtenham acesso a senhas de rede, independentemente do uso de WPA ou WPA2.
Se o seu roteador usa WPS (nem todos), você deve desativar esse recurso nas suas configurações, se conseguir. No entanto, essa não é uma solução completa, pois o Reaver conseguiu quebrar a segurança da rede nos roteadores com o recurso WPS, mesmo quando está desativado. A melhor e mais segura solução é usar um roteador com criptografia WPA2 e nenhum recurso WPS.