Vezeték nélküli otthoni hálózat létrehozásakor különös figyelmet kell fordítani a hálózat biztonságára. És ez megalapozott követelmény, ha nem tartják be, akkor jogosulatlan kapcsolatot provokálhat egy harmadik fél felhasználójától. Milyen típusú védelem van ma a Wi-Fi hálózatokon?
A legrégebbi védelmi módszert Wired Equivalent Privacy néven hívják, ami röviden a WEB rövidítést jelenti. Ezt a módszert 1997-ben találták ki, és az RC4 titkosításon alapult. A működés során a rejtjelen keresztül áramló összes adatot 40 vagy 104 bites kulcs segítségével titkosították, és a hatáshoz megsokszorozták a kulcshoz egy 24 bites változót. A módszer jó sebességének és alacsony terhelésének, de van egy hátránya is az adatok megbízhatatlansága formájában. Más szavakkal, ha speciális szoftvert (szoftvert) használ, a felhasználó egy ideig megkerülheti az ilyen védelmet és csatlakozhat a Wi-Fi-hez.
Általában a védelem megbízhatatlansága arra késztette az embert, hogy valami megbízhatóbb dolgot alkosson. Aztán 2004-ben egy férfi kifejlesztette a Wi-Fi Protect Access (WPA) protokollt. Ez a módszer az elődjétől eltérően átfogó módon közelítette meg az adatvédelmet, vagyis egyszerre több technológiát is alkalmazott.
Ezután jött egy WPA2 nevű szabvány, amely magasabb szintű biztonságban különbözik a WPA-tól, és ezt a biztonságot az AES nevű modern titkosítási szabvány használata indokolja.
Az otthoni hálózatok védelmének legmegbízhatóbb, legegyszerűbb és legbiztonságosabb lehetősége a WPA2-PSK használata, amely a WPA2 módszer egyszerűsített módosítása. Ezen védelmi módszer használatakor csak az a felhasználó férhet hozzá a hálózathoz, aki megad egy olyan jelszót, amely megegyezik az adatbázisban tárolt jelszóval.
Különös figyelmet kell fordítani magára a jelszóra, vagyis annak hosszára és szimbólumaira. A minimális lehetséges hosszúság 8 karakter, és a legjobb lenne számokat, nagybetűket és írásjeleket beilleszteni ezekbe a karakterekbe, hogy a jelszót nehéz kitalálni. Természetesen a hossza növelhető, és minél hosszabb, annál jobb.
Ezenkívül nem szabad megkerülni más védelmi módszereket, például a MAC-címszűrést, amelyben csak azok az eszközök férhetnek hozzá a hálózathoz, amelyek személyes MAC-címe szerepel a listán.