Чтобы защитить данные во время передачи от одного сетевого устройства к другому, используется шифрование данных. При шифровании данных необходимо на каждом из устройств настроить протокол шифрования и ключи.
Первый и наиболее простой способ шифрования — использование WEP-протокола. Первоначально реклама утверждала, что WEP (Wired Equivalence Privacy) позволяет добиться такой же безопасности, как при использовании проводных сетей. На практике такая защита данных уже не считается очень надежной. Использование недостаточно длинных ключей позволяет дешифровать сообщения. При использовании WEP-шифрования необходимо, чтобы на всех подключенных точках применялись идентичные ключи. Чем длиннее ключ, тем сложнее дешифровать сообщение. Современное беспроводное оборудование использует 64-битные (пять текстовых символов), 128-битные (13 символов) и 256-битные (34 символа) ключи.
В современном сетевом оборудовании может задаваться до четырех ключей WEP. По согласованию с клиентами один из них выбирается в качестве активного ключа и используется для шифрования. Периодически (например, раз в неделю) можно менять активный ключ. Ключи задаются идентичным способом на всех устройствах беспроводной сети.
На компьютерах пользователей для этой цели может применяться программное обеспечение производителя сетевого оборудования или же сама операционная система.
Протокол WEP-шифрования даже со 128-битным ключом считается не очень стойким, поэтому в устройствах стандарта 802.11g поддерживается улучшенный алгоритм шифрования WPA (Wi-Fi Protected Access). Во многих устройствах при выполнении настроек программы рекомендуют использовать именно этот метод. В этот стандарт объединяется два метода: TKIP и MIC.
Протокол TKIP (Temporal Key Integrity Protocol) — это реализация динамических ключей шифрования. Ключи шифрования имеют длину 128 бит и генерируются при посылке каждых 10 Кбайт данных по сложному алгоритму. При этом общее количество возможных вариантов ключей исчисляется сотнями миллиардов. Такая система дает самые высокие гарантии надежности шифровки данных.
Протокол MIC (Message Integrity Check) — это протокол проверки целостности пакетов. При его использовании сверяются отправленные и полученные данные. Это должно исключить их изменения в пути. Протокол позволяет отбрасывать пакеты, которые были добавлены в канал третьим лицом. Таким образом, хакер не может встроить вредоносные коды в данные во время их передачи.