Безумовно, WPA2 - він замінює WPA і вважається "захищеним". Використовуйте AES (TKIP має недоліки) за допомогою загальнодоступного ключа; зробіть це> 13 символів і якомога більше випадкових / захищених. Це в значній мірі повинно гарантувати, що ніхто не може потрапити у ваш домашній маршрутизатор. Не те, що хтось ніколи не захотів би, хоча там є безліч незахищених точок доступу, які вони використають першими.
Фільтрація MAC-адреси в основному марна, оскільки MAC надсилається незашифрованим, тому кожен, хто переглядає пакети, може зачекати, коли MAC прийде разом із цим аутентифікованим, а потім підробляє це (тривіально). Це просто додає накладні витрати вашому управлінню ("У мене новий ноутбук, чому я не можу перейти на свій бездротовий телефон?
Вимкнення трансляції SSID також не дуже корисно, оскільки це також легко вивести, обнюхуючи бездротовий трафік. Знову ж таки, це лише додає головного болю, коли ви хочете знову підключитися до своєї мережі ("Який був знову мій SSID? Ага, правильно, SDFSADF")
Якщо ви також можете встановити домашню VPN, також у вашій системі, це додасть додатковий рівень безпеки. Я встановив свій домашній бездротовий маршрутизатор для розміщення бездротових користувачів у DMZ (він же Інтернет), щоб вони не могли отримати доступ до моєї домашньої мережі, якщо подальший вхід у систему через VPN (інше ім’я користувача / пароль із тимчасовими таймаутами входу / скидання зломщика доведеться перемогти). На найближче майбутнє і проти неурядового злому це безпечно. : D