Ви розумієте, що в основному правильно.
По-перше, я хотів би зазначити, що якщо ви знаєте PSK або маєте копію сертифіката, це в основному гра. Злом клавіші сеансу криптографічно тривіальний, якщо у вас є стільки інформації. Якщо у вас немає PSK або cert, у вас залишається груба сила, як ви вже згадували.
Сертифікати настільки ж «прості» для грубої сили, як і PSK, за винятком того, що сертифікати зазвичай довші. Однак досить довгий PSK працює так само добре (для практичних цілей). Також зламати RC4 по суті так само просто, як і зламати AES (для цілей неурядових організацій)
Однак ви різко недооцінюєте потужність обробки, необхідну для зламу пристойно складного PSK. PSK повинен містити не менше 12 символів, використовуючи малі, великі регістри, цифри та символи.
Якщо ви хочете здійснити пошук усіх можливих клавіш довжиною до 15 символів (використовуючи всі вищезгадані символи), вам доведеться шукати близько 800 ключів-септиліонів. Якщо ваш комп’ютер може обчислити мільярд ключів в секунду, знадобиться близько 24 мільярдів років, щоб спробувати їх усі.
Тепер після того, як ви пройдете наполовину ці ключі, ви швидше за все наступним ключем, який ви обчислите, буде правильним ключем; таким чином, з метою ймовірного розгортки ключа, ви можете порубати цей час навпіл.
Найкраще почніть зараз, ви будете там деякий час. Дивіться також, Пост Джеффа .
Набагато простіше було б просто проникнути в будинок людини і вибити з них інформацію. (Я абсолютно не потураю, не захищаю чи не пропоную фізично заподіяти шкоду комусь чи погрожувати цим)
WiFi під WEP всім ділиться одним і тим же ключем шифрування, тому трансляція не викликає проблем. У розділі WPA / WPA2 кожній кінцевій точці надається груповий перехідний ключ (GTK) після встановлення початкового PTK (сеансового ключа). Трансляції надсилаються за допомогою цього GTK, щоб усі кінцеві точки могли розшифрувати його. В інфраструктурному режимі кінцеві точки не можуть безпосередньо спілкуватися один з одним, вони завжди проходять через AP.
Редагувати:
Якщо вам потрібно створити хороший пароль WPA, ось генератор випадкових паролів .
Якщо ви виберете слабку парольну фразу на основі словника, її можна зламати дуже швидко (<5 хвилин) із середнім сучасним ноутбуком; однак це вимагає, щоб зломщик перехопив чотиристоронній рукостискання при налаштуванні WPA.
Edit2:
NGO = неурядова організація (тобто типові корпорації або шалені вчені, люди без ресурсів для створення або використання суперкомп'ютера Top100, щоб зламати ключі, навіть якщо вони цього хотіли).
В рамках WEP, WPA та WPA2 немає жодного способу запобігти законним користувачам, які можуть "почути" два початкові поняття від зламу PTK. Ще один шар, такий як IPSec, може бути прищеплений поверх (фактично, IPSec можна було б використовувати для заміни WEP / WPA). WEP та WPA не повинні забезпечувати конфіденційність приватних осіб. Вони покликані зробити вашу бездротову мережу такою ж безпечною, як і дротову мережу ( що в першу чергу не дуже безпечно ). Хоча вони не досконалі, вони досягають цієї мети більшість часу.