1. WEP (Wired Equivalent Privacy)
- metoda ta miała zapewnić taki sam poziom bezpieczeństwa co okablowanie ethemet,
- to algorytm szyfrujący oparty na algorytmie RC4,
- stosowany w standardzie 802.1 lb,
- klucz szyfrujący jest taki sam w AP i u klienta,
- długość klucza: 40, 64, 128 i 256 bitowy.
(każdy zaszyfrowany pakiet jest poprzedzony jawnym 24 (nowszy 40) bitowym blokiem IV (Initialising Vector), które połączony z kluczem użytkownika szyfruje dane,
- na podstawie IV można złamać klucz WEP po przechwyceniu odpowiedniej ilości pakietów.) 2. WPA/WPA2 (Wi-Fi Protected Access) (64, 128, 192,256 bit)
-WPA wykorzystuje 48 bitowy wektor inicjalizacyjny oraz 128 bitowy klucz szysfrujący,
- klucze szysfrowania pakietów są wyianiane automatycznie i wsposób zaszysfrowany (mechanizm TKIP),
- elementy WPA/WPA2:
a) EAP (Extensible Authentication Protocol) - to protokół uwierzytelniania użytkowników, serwerów i AP pozwala na stosowanie wielu metod uwierzytelniania,
b) TKIP (Temporary Key Integrity Protocol) - jest to protokół powiększania klucza szyfrującego (do 128 bitów) oraz dynamicznej zmiany klucza w czasie tak by każdy pakiet był kodowany innym kluczem (dla małych sieci co 60 minut dla dużych 10-15 minut),
c) MIC (Micheal Integrity Check) - to mechanizm kontroli integralności zaszyfrowanych komunikatów. Jego zadaniem jest stwierdzenie czy pakiet, który nadszedł nie został naruszony,
d) 802.IX - to standard opisujący sposoby uwierzytelniania haseł lub kluczy, dostępu do przewodowych i bezprzewodowych sieci, oparty jest o protokół EAP i serwery RADIUS,
e) 802.1 li (WPA2) - to roszenie WPA polegająca na zmianie algorytmu szyfrowania RC4 na AES (Advanced Encryption Standard), mechanizm TKIP został zastąpiony CCMP (Counter modę Cipher Błock Chaining (CBC))
Wersje WPA/WPA2:
a) WPA - to wersja, w które do uwierzytelniania użytkownika stosuje się specjalny serwer uwierzytelnień RADUIS wykorzystujący EAP oraz standard 802. IX (WPA-Enterprise),
b) WPA-PSK (Pre-Shared Key) - do generowania kluczy wykorzystuje się hasło podane przez użytkownika, musi być ono podane zanim nastąpi połączenie (WPA-Personal),
- Metody uwierzytelniania EAP w RADIUS:
a) EAP-TLS (EAP Transport Layer Security) - to typ protokołu EAP. Jest wykorzystywany w środowisku uwierzytelniania opartym na certyfikatach.
b) EAP-MS-CHAP v2 (EAP - Microsoft Challenge Handshake Authentication Protocol version 2) jest to metoda uwierzytelniania wzajemnego na podstawie haseł lub kluczy.
c) PEAP (Protected EAP) - to metoda autoryzacji serwerów lub klientów za pomocą certyfikatów lub kart inteligentnych.