ВПА2 је сигурнији од свог претходника, ВПА (Ви-Фи заштићен приступ), и треба га користити кад год је то могуће. Бежични рутери подржавају више сигурносних протокола за заштиту бежичних мрежа, укључујући
Ако усмјерник остане неосигуран, неко вам може украсти пропусност интернета, извршити илегалне активности путем ваше везе (а самим тим и у ваше име), надгледати ваше интернет активности и инсталирати злонамјерни софтвер на вашу мрежу. ВПА и ВПА2 намијењени су заштити бежичних интернет мрежа од таквих заблуда осигуравањем мреже од неовлаштеног приступа.
ВЕП и ВПА користе РЦ4, алгоритам шифрирања софтверског тока који је рањив на напад. Захваљујући ВЕП-овој употреби РЦ4, малим димензијама тастера и лошем управљању кључевима, софтвер за пуцање може пробити ВЕП сигурност у року од неколико минута.
ВПА је развијен као привремено решење за многе недостатке ВЕП-а. Међутим, ВПА је и даље рањива, јер је заснована на РЦ4 шифру тока; главна разлика између ВЕП и ВПА је та што ВПА додаје додатни сигурносни протокол РЦ4 шифру познатом као ТКИП. Али РЦ4 је сам по себи толико проблематичан да је Мицрософт позвао кориснике и компаније да га онемогуће кад је то могуће и увео ажурирање у новембру 2013. којим је РЦ4 у потпуности уклоњен из Виндовс-а..
За разлику од својих претходника, ВПА2 користи напредни стандард шифрирања (АЕС) и ЦЦМП, замену за ТКИП. Ниједан уређај или оперативни систем ажурирани пре 2004. не могу удовољити овим безбедносним стандардима. Од марта 2006. године, ниједан нови хардвер или уређај не може користити заштитни знак Ви-Фи без препознавања програма сертификације ВПА2.
АЕС је толико сигуран да би потенцијално могло проћи милиони година да би нападом супер-рачунара бруталном снагом дошло до пуцања његове шифрирања. Међутим, постоје нагађања, делимично заснована на процурјелим документима Агенције за националну безбедност (НСА) Едварда Сновдена, да АЕС има бар једну слабост: стражњу врата која су можда била намерно уграђена у његов дизајн. Теоретски, стражња врата би омогућила америчкој влади да лакше приступи мрежи. Будући да АЕС енкрипција служи као окосница сигурности ВПА2 и многих других сигурносних мјера на Интернету, потенцијално постојање позадине изазива велику забринутост..
Мере безбедности могу смањити брзину података или проток који сте у могућности да постигнете у својој локалној мрежи. Међутим, сигурносни протокол који одаберете може драматично променити ваше искуство. ВПА2 је најбржи од сигурносних протокола, док је ВЕП најспорији. Доњи видео је низ тестова перформанси који показују различите пропусности које сваки сигурносни протокол може постићи.
Бежични рутери обично нуде два облика ВПА2: „Лични“ и „Предузеће“. Већина кућних мрежа треба само лично подешавање. Доњи видео описује више техничких разлика између ова два начина.
Следећи видео укратко објашњава како да одаберете безбедносни протокол у подешавањима Линксис рутера.
Иако је ВПА2 супериорнији од ВПА и далеко бољи од ВЕП-а, сигурност вашег рутера може у коначници зависити од тога да ли користите јаку лозинку да бисте га осигурали. Овај видео објашњава како да креирате јаку лозинку коју је лако запамтити.
Такође можете да генеришете случајну лозинку. Генератори лозинки као што су Нортон Пассворд Генератор и Иелловпипе Енцриптион Кеи Генератор креирају случајни низ знакова са мешавином великих и великих слова, бројева, интерпункцијских знакова итд. Ово су најсигурније лозинке, нарочито када су дуже и садрже посебне знакове, али нису лако запамтити.
Током 2011. године, истраживачи америчког Одељења за унутрашњу безбедност објавили су отворени алат назван Реавер који је показао рањивост на рутерима који користе Ви-Фи Протецтед Сетуп или ВПС, стандард који се олакшава у подешавању рутера просечном кориснику. Ова рањивост може омогућити нападачима бруталне силе да добију приступ мрежним лозинкама, без обзира на ВПА или ВПА2 употребу.
Ако ваш рутер користи ВПС (није све), требали бисте искључити ову функцију у својим подешавањима ако то можете. Међутим, ово није комплетно решење, јер је Реавер успео да разбије безбедност мреже на рутерима са ВПС функцијом, чак и када је искључен. Најбоље, најсигурније решење је употреба рутера са ВПА2 енкрипцијом и нема ВПС функције.