Twoje zrozumienie jest w zasadzie poprawne.
Najpierw chciałbym wspomnieć, że jeśli znasz PSK lub masz kopię certyfikatu, to w zasadzie koniec gry. Złamanie klucza sesji jest kryptograficznie trywialne, jeśli masz tyle informacji. Jeśli nie masz PSK lub certyfikatu, masz brutalną siłę, jak wspomniałeś.
Certyfikaty są równie „łatwe” do brutalnego użycia, jak PSK, z tym wyjątkiem, że zwykle są dłuższe. Wystarczająco długi PSK działa jednak równie dobrze (ze względów praktycznych). Również crackowanie RC4 jest zasadniczo tak proste jak crackowanie AES (dla celów organizacji pozarządowych)
Jednak drastycznie nie doceniasz mocy obliczeniowej wymaganej do złamania całkiem skomplikowanego PSK. PSK powinien mieć co najmniej 12 znaków, używając małych liter, wielkich liter, cyfr i symboli.
Jeśli chcesz przeszukać wszystkie możliwe klucze o długości do 15 znaków (używając wszystkich wyżej wymienionych znaków), musisz przeszukać około 800 septillionów. Jeśli Twój komputer może obliczyć miliard kluczy na sekundę, wypróbowanie wszystkich z nich zajęłoby około 24 miliardów lat.
Teraz, kiedy przejdziesz do połowy tych kluczy, bardziej prawdopodobne jest, że następny klucz, który obliczasz, będzie prawidłowy; dlatego w celu prawdopodobnego złamania klucza możesz posiekać ten czas na pół.
Najlepiej zacznij teraz, będziesz tam jeszcze przez chwilę. Zobacz także: Jeff's Post .
O wiele łatwiej byłoby po prostu włamać się do domu osoby i wyrzucić z niej informacje. (Absolutnie nie akceptuję, nie popieram ani nie sugeruję, aby wyrządził komuś krzywdę lub groził)
Wi-Fi w ramach WEP i tak dzielą ten sam klucz szyfrowania, więc transmisje nie stanowią problemu. W ramach WPA / WPA2 klucz przejściowy grupy (GTK) jest przyznawany każdemu punktowi końcowemu po skonfigurowaniu początkowego PTK (klucza sesji). Transmisje są wysyłane przy użyciu tego GTK, aby wszystkie punkty końcowe mogły go odszyfrować. W trybie infrastruktury punkty końcowe nie mogą ze sobą rozmawiać bezpośrednio, zawsze przechodzą przez AP.
Edycja:
Jeśli chcesz wygenerować dobre hasło WPA, oto generator losowych haseł .
Jeśli wybierzesz słabe hasło oparte na słowniku, można je bardzo szybko złamać (<5 minut) za pomocą przeciętnego nowoczesnego laptopa; wymaga jednak od crackera przechwycenia czterokierunkowego uzgadniania, gdy konfigurowane jest WPA.
Edit2:
NGO = Organizacja pozarządowa (tj. Typowe korporacje lub szaleni naukowcy, ludzie bez zasobów do budowy lub używania superkomputera 100, aby złamać klucze, nawet jeśli chcieli).
W WEP, WPA i WPA2 nie ma sposobu, aby uniemożliwić legalnym użytkownikom, którzy mogą „usłyszeć” dwa początkowe nonces, złamanie PTK. Kolejna warstwa, taka jak IPSec, mogłaby zostać zaszczepiona na górze (w rzeczywistości IPSec mógłby zostać użyty do zastąpienia WEP / WPA). WEP i WPA nie mają na celu zagwarantowania prywatności użytkowników. Mają one na celu uczynić twoją sieć bezprzewodową tak bezpieczną jak sieć przewodowa ( co nie jest bardzo bezpieczne ). Choć nie są idealne, przez większość czasu osiągają ten cel.