En WPA-nyckel är en del av Wi-Fi Protected Access-schemat för trådlös Internetsäkerhet. WPA och dess efterföljare, WPA2, använder fördelade nycklar för att underlätta en mycket stark krypteringssäkerhet för trådlös dataöverföring. Dessa nycklar används för att ömsesidigt autentisera kommunikation mellan trådlösa enheter, vanligtvis med en hubb-och-ek-modell som skickar kommunikation från många enheter via en trådlös nätverksrouter, som sedan kommunicerar med Internet med hjälp av en trådbunden anslutning. En modifierad version av dessa säkerhetsprotokoll använder en centraliserad server för att hantera autentiseringen av användare, istället för att förlita sig på en WPA-nyckel som har delats till alla auktoriserade användare.
Trådlösa nätverk finns överallt i den moderna världen. Många fungerar som osäkrade nätverk och är mycket sårbara för attacker från hackare. De erbjuder nästan inget skydd för data som överförs till och från datorer. Viss säkerhet kan tillhandahållas genom dynamiskt utbyte av säkerhetsnycklar mellan en dator eller annan mobil enhet och en server, men detta gör fortfarande den underliggande dataanslutningen sårbar för avlyssning.
WPA- och WPA2-system för trådlös säkerhet åtgärdar denna säkerhetsrisk. I de flesta små nätverk är en WPA-nyckel kärnan i detta skydd. Den här nyckeln delas med alla enheter som är avsedda att ha nätverksåtkomst. Helst sker denna delning offline, så att överföringen av själva nyckeln inte är sårbar för avlyssning.
WPA-nyckeln består av en sträng med 256 bitar data. Detta kan genereras direkt av en användare och delas i form av en hexadecimal nyckel som är 64 siffror lång. Detta är dock en något besvärlig metod för att dela en krypteringsnyckel och lämpar sig inte för enkel memorering av användare. Ett andra alternativ för WPA-nyckeldelning involverar användningen av en lösenordsfras och en nyckelhärledningsfunktion.
Lösenfraser består av strängar på upp till 63 ASCII-tecken. De numeriska värdena som är associerade med dessa tecken kombineras sedan med namnet på nätverket, känt som SSID (Service Set Identifier), och körs genom många iterationer av en härledningsfunktion. De resulterande 64 hexadecimala siffrorna används sedan som WPA-nyckel.
En nyckel som genereras från en lösenfras plus SSID är potentiellt mer sårbar än en verkligt slumpmässig 64-siffrig nyckel. En lång lösenfras tillsammans med ett ovanligt SSID kommer att producera en nyckel som är bevis mot brute force hacking. En kort eller vanlig lösenordsfras, som ”lösenord”, i kombination med ett gemensamt SSID, som ”nätverk” eller namnet på ett visst märke av router, kommer att producera en värdelös nyckel. Hackare har redan beräknat nycklarna som genereras från de vanligaste kombinationerna och kommer att försöka dem i början av en brute force-attack.