La sécurité a toujours été une préoccupation majeure concernant le Wi-Fi, car les frontières du réseau se sont déplacées. Les signaux sans fil peuvent traverser les matériaux solides, tels que les plafonds et les planchers, pour se retrouver à l'extérieur de la maison ou des locaux professionnels. Sans l'application de mesures strictes de sécurité, l'installation d'un WLAN peut revenir à placer des ports Ethernet dans des lieux publics.
Pour faire face aux menaces, tenir les intrus à distance et protéger les données, deux fonctions de sécurité préliminaires ont été appliquées :
- Masquage SSID : les points d'accès et certains routeurs sans fil permettent de désactiver la trame de balise SSID. Les clients sans fil doivent alors identifier manuellement le SSID pour se connecter au réseau.
- Filtrage des adresses MAC : un administrateur peut manuellement autoriser ou refuser l'accès à des clients sans fil, sur la base de l'adresse matérielle MAC physique.
Bien que ces deux fonctions puissent arrêter la plupart des utilisateurs, en réalité, le masquage SSID et le filtrage des adresses MAC ne sont pas capables de dissuader un intrus astucieux. Les identifiants SSID sont faciles à trouver, même lorsque les points d'accès ne les diffusent pas ; et les adresses MAC peuvent être usurpées. Le meilleur moyen de sécuriser un réseau sans fil est d'utiliser des systèmes d'authentification et de chiffrement, comme illustré à la Figure 1.
La norme 802.11 d’origine avait établi deux types d’authentification :
- Authentification système ouverte : tous les clients sans fil peuvent se connecter facilement. Cette option est à utiliser uniquement lorsque la sécurité n'est pas une préoccupation, par exemple dans les endroits offrant un accès Internet gratuit, tels que les cafés et les hôtels, et dans les régions reculées.
- Authentification par clé partagée : fournit des mécanismes, tels que WEP, WPA et WPA2, pour authentifier et chiffrer les données entre un client sans fil et un point d'accès. Cependant, le mot de passe doit être partagé au préalable entre les deux parties à connecter.
Le diagramme présenté à la Figure 2 récapitule les différents types d'authentification.