Tworząc bezprzewodową sieć domową, należy zwrócić szczególną uwagę na bezpieczeństwo sieci. I jest to uzasadnione wymaganie, jeśli nie zostanie zachowane, możesz sprowokować nieautoryzowane połączenie od użytkownika zewnętrznego. Jakie rodzaje ochrony sieci Wi-Fi istnieją dzisiaj?
Najstarsza metoda ochrony nazywa się Wired Equivalent Privacy, co w skrócie oznacza WEB. Ta metoda została wynaleziona w 1997 roku i opierała się na szyfrze RC4. Podczas działania wszystkie dane przepływające przez szyfr były szyfrowane za pomocą 40- lub 104-bitowego klucza, a do klucza dodano zmienną 24-bitową, aby zwielokrotnić ten efekt. Metoda jest dobra ze względu na szybkość i małe obciążenie, ale ma też wadę w postaci zawodności danych. Innymi słowy, jeśli użyjesz specjalistycznego oprogramowania (oprogramowania), użytkownik będzie mógł na chwilę ominąć taką ochronę i połączyć się z Wi-Fi.
Ogólnie rzecz biorąc, zawodność ochrony skłoniła osobę do stworzenia czegoś bardziej niezawodnego. A potem, w 2004 roku, pewien człowiek opracował Wi-Fi Protect Access, czyli WPA. Metoda ta, w przeciwieństwie do swojego poprzednika, podchodziła do ochrony danych kompleksowo, to znaczy wykorzystywała jednocześnie kilka technologii.
Potem pojawił się standard o nazwie WPA2, który różni się od WPA wyższym stopniem bezpieczeństwa, a bezpieczeństwo to jest uzasadnione zastosowaniem nowoczesnego standardu szyfrowania zwanego AES.
Najbardziej niezawodną, prostą i bezpieczną opcją ochrony sieci domowych jest użycie WPA2-PSK, który jest uproszczoną modyfikacją metody WPA2. Korzystając z tej metody ochrony, dostęp do sieci uzyska tylko użytkownik, który wprowadzi hasło zgodne z hasłem przechowywanym w bazie danych.
Szczególną uwagę należy zwrócić na samo hasło, czyli jego długość i symbole. Minimalna możliwa długość to 8 znaków i najlepiej byłoby umieścić w tych znakach cyfry, wielkie litery i znaki interpunkcyjne, aby hasło było trudne do odgadnięcia. Oczywiście jego długość można zwiększyć, a im dłużej, tym lepiej.
Nie należy też pomijać innych metod ochrony, takich jak filtrowanie adresów MAC, w którym dostęp do sieci uzyskają tylko te urządzenia, których osobisty adres MAC znajduje się na liście.