無線網路比有線網路更容易受到攔截和危害,因此各項標準均包含驗證和加密方式。在較早版本的 IEEE 802.11 標準中,可在 WEP 條款 (有線等值隱密) 下找到這些項目的說明。然而,WEP 已證實不夠安全 (請參閱第 17.7.2 節「安全性」)。為此,WLAN 業者 (組成「Wi-Fi 聯盟」) 定義了一項稱為 WPA 的擴充標準,用於提高 WEP 的安全性。更新的 IEEE 802.11i 標準 (又稱為 WPA2,WPA 建立於 802.11i 的草擬版本) 包含 WPA 及其他驗證和加密方式。
目前管理網路時會使用各種不同的驗證機制,以便確定只有獲得授權的工作站才可進行連接:
開放的系統,即不需要驗證的系統。任何工作站均可加入網路。但可使用 WEP 加密 (請參閱第 17.4 節「加密」)。
此程序使用 WEP 金鑰進行驗證。不過,並不建議採用此程序,因為它使 WEP 金鑰更容易受到攻擊。攻擊者只需要截聽工作站與存取點間的通訊達足夠的時間就行了。在驗證過程中,雙方交換相同的資訊,先是以加密的形式,然後是以未加密形式。這樣就可以利用適合的工具重新建構金鑰。由於此方式是以 WEP 金鑰來驗證和加密,因此無法提高網路的安全性。擁有正確 WEP 金鑰的工作站可以驗證、加密及解密。缺乏金鑰的工作站則無法解密已收到的封包。因此,不論是否需要驗證其身份,該工作站均無法進行通訊。
WPA-PSK (PSK 即 Pre-Shared Key (預先共用金鑰) 的縮寫) 的作用方式與共用金鑰程序相似。所有連接工作站及存取點都要有相同的金鑰。此金鑰長度為 256 位元,且通常以密碼片語的方式輸入。本系統不需要如 WPA-EAP 一樣複雜的金鑰管理,並且更適合個人使用。因此,WPA-PSK 有時稱為 WPA「家用」。
WPA-EAP (可延伸的驗證通訊協定) 實際上並非驗證系統,而是用來傳送驗證資訊的協定。WPA-EAP 用來保護企業中的無線網路。在私人網路中幾乎很少用到。因此,WPA-EAP 有時稱為 WPA「企業」。
WPA-EAP 需要 Radius 伺服器才能驗證使用者。EAP 提供三種不同方式連接與驗證伺服器:TLS (輸送層安全性)、TTLS (通道傳輸層安全性),與 PEAP (保護擴展驗證協議)。在 Nutshell 中,這些選項的運作方式如下:
TLS 驗證仰賴伺服器和用戶端相互間的證書交換。首先,伺服器會向評估它的用戶端提供其憑證。如果用戶端認為該憑證有效,就會接著向伺服器提供其憑證。雖然 TLS 是安全的,它仍需要網路中的工作憑證管理基礎結構。這種基礎結構在私有網路中很難找到。
TTLS 和 PEAP 都是兩階段的協定。第一個階段是建立安全性連線,第二個階段是交換用戶端驗證資料。它們需要的憑證管理負荷 (如果有的話) 遠低於 TLS。