Ты понимаешь в принципе правильно.
Прежде всего, я хотел бы отметить, что если вы знаете PSK или у вас есть копия сертификата, это в основном игра окончена. Взлом ключа сеанса криптографически тривиален, если у вас так много информации. Если у вас нет PSK или сертификата, у вас остается грубая сила, как вы упоминали.
Сертификаты являются такими же «простыми», как PSK, за исключением того, что сертификаты обычно длиннее. Достаточно длинный PSK работает так же хорошо (для практических целей). Также взломать RC4 по сути так же легко, как взломать AES (для целей НПО)
Однако вы резко недооцениваете вычислительную мощность, необходимую для взлома довольно сложного PSK. PSK должен быть длиной не менее 12 символов, используя нижний регистр, верхний регистр, цифры и символы.
Если вы хотите найти все возможные ключи длиной до 15 символов (используя все вышеупомянутые символы), вам придется искать около 800 отдельных ключей. Если ваш компьютер может вычислять миллиард ключей в секунду, потребуется около 24 миллиардов лет, чтобы попробовать их все.
Теперь, после того как вы пройдете половину этих ключей, скорее всего, следующий ключ, который вы вычисляете, будет правильным; таким образом, для вероятного взлома ключа вы можете разделить это время пополам.
Лучше начать сейчас, вы будете там некоторое время. Смотрите также, Джефф Пост .
Было бы намного проще просто ворваться в дом этого человека и выбить из него информацию. (Я абсолютно не оправдываю, не защищаю и не предлагаю физически вредить кому-либо или угрожать это сделать)
Wi-Fi под WEP все равно используют один и тот же ключ шифрования, так что широковещательные рассылки не проблема. В WPA / WPA2 групповой переходный ключ (GTK) предоставляется каждой конечной точке после настройки начального PTK (сеансового ключа). Широковещательные рассылки отправляются с использованием этого GTK, чтобы все конечные точки могли его расшифровать. В режиме инфраструктуры конечным точкам не разрешается напрямую общаться друг с другом, они всегда проходят через точку доступа.
Изменить:
Если вам нужно сгенерировать хороший пароль WPA, вот генератор случайных паролей .
Если вы выберете слабую парольную фразу на основе словаря, она может быть взломана очень быстро (<5 минут) на среднем современном ноутбуке; однако он требует, чтобы взломщик перехватил четырехстороннее рукопожатие при настройке WPA.
Edit2:
NGO = неправительственная организация (то есть типичные корпорации или безумные ученые, люди, у которых нет ресурсов для создания или использования суперкомпьютера top100 для взлома ключей, даже если они этого хотят).
В WEP, WPA и WPA2 нет способа предотвратить взлом PTK законными пользователями, которые могут «услышать» два начальных одноразовых номера. Другой уровень, такой как IPSec, может быть перенесен поверх (фактически, IPSec может использоваться для замены WEP / WPA). WEP и WPA не предназначены для обеспечения конфиденциальности личности. Они предназначены для того, чтобы сделать вашу беспроводную сеть такой же безопасной, как и проводная сеть ( что в первую очередь не очень безопасно ). Хотя они и не идеальны, большую часть времени они достигают этой цели.