Sie verstehen, ist im Grunde richtig.
Zuerst möchte ich erwähnen, dass, wenn Sie die PSK kennen oder eine Kopie des Zertifikats haben, das Spiel im Grunde genommen vorbei ist. Das Knacken des Sitzungsschlüssels ist kryptografisch trivial, wenn Sie so viele Informationen haben. Wenn Sie nicht über die PSK oder das Zertifikat verfügen, bleiben Sie, wie Sie bereits erwähnt haben, brachialer Gewalt ausgesetzt.
Zertifikate sind genauso "einfach" zu brachialisieren wie PSKs, mit der Ausnahme, dass Zertifikate normalerweise länger sind. Eine ausreichend lange PSK funktioniert jedoch genauso gut (für praktische Zwecke). Auch das Knacken von RC4 ist im Wesentlichen so einfach wie das Knacken von AES (für die Zwecke von NGOs).
Sie unterschätzen jedoch drastisch die Rechenleistung, die erforderlich ist, um ein anständig komplexes PSK zu knacken. Ein PSK sollte mindestens 12 Zeichen lang sein und Kleinbuchstaben, Großbuchstaben, Zahlen und Symbole enthalten.
Wenn Sie alle möglichen Schlüssel mit einer Länge von bis zu 15 Zeichen (unter Verwendung aller oben genannten Zeichen) durchsuchen möchten, müssen Sie ungefähr 800 Septillionen Schlüssel suchen. Wenn Ihr Computer eine Milliarde Schlüssel pro Sekunde berechnen kann, würde es ungefähr 24 Milliarden Jahre dauern, um alle zu testen.
Nachdem Sie die Hälfte dieser Schlüssel erreicht haben, ist es wahrscheinlich, dass der nächste Schlüssel, den Sie berechnen, der richtige Schlüssel ist. Daher können Sie diese Zeit für die Zwecke des wahrscheinlichen Schlüsselknackens in zwei Hälften teilen.
Am besten fangen Sie gleich an, Sie werden eine Weile dort sein. Siehe auch Jeffs Post .
Es wäre viel einfacher, einfach in das Haus der Person einzubrechen und die Informationen aus ihnen herauszuschlagen. (Ich kann es absolut nicht gutheißen, befürworten oder vorschlagen, jemandem körperlichen Schaden zuzufügen oder damit zu drohen.)
WiFi unter WEP teilt sich sowieso jeder den gleichen Verschlüsselungsschlüssel, so dass Broadcasts keine Probleme bereiten. Unter WPA / WPA2 wird jedem Endpunkt ein Group Transient Key (GTK) zugewiesen, nachdem der anfängliche PTK (Sitzungsschlüssel) eingerichtet wurde. Broadcasts werden mit dieser GTK gesendet, damit alle Endpunkte sie entschlüsseln können. Im Infrastrukturmodus können Endpunkte nicht direkt miteinander kommunizieren, sondern sie durchlaufen immer den AP.
Bearbeiten:
Wenn Sie ein gutes WPA-Passwort generieren müssen , finden Sie hier einen Generator für zufällige Passwörter .
Wenn Sie eine schwache wörterbuchbasierte Passphrase auswählen, kann sie mit einem durchschnittlichen modernen Laptop sehr schnell (<5 Minuten) geknackt werden. Es ist jedoch erforderlich, dass der Cracker den 4-Wege-Handshake abfängt, wenn ein WPA eingerichtet wird.
Edit2:
NGO = Nichtregierungsorganisation (dh typische Unternehmen oder verrückte Wissenschaftler, Leute ohne die Ressourcen, um einen Top100-Supercomputer zu bauen oder zu verwenden, um Schlüssel zu knacken, selbst wenn sie wollten).
In WEP, WPA und WPA2 gibt es keine Möglichkeit zu verhindern, dass legitime Benutzer, die die beiden anfänglichen Nonces "hören" können, das PTK knacken. Eine weitere Schicht wie IPSec könnte überlagert werden (tatsächlich könnte IPSec verwendet werden, um WEP / WPA zu ersetzen). WEP und WPA sind nicht dazu gedacht, die Privatsphäre des Einzelnen zu schützen. Sie sollen Ihr drahtloses Netzwerk so sicher wie ein kabelgebundenes Netzwerk machen ( was in erster Linie nicht sehr sicher ist ). Obwohl sie nicht perfekt sind, erreichen sie dieses Ziel die meiste Zeit.