Anladığınız temelde doğru.
İlk olarak, PSK'yı biliyorsanız veya sertifikanın bir kopyasına sahipseniz, temelde oyunun bittiğini belirtmek isterim. Bu kadar bilgiye sahipseniz, oturum anahtarını kırmak kriptografik olarak önemsizdir. PSK veya sertifikaya sahip değilseniz, bahsettiğiniz gibi kaba kuvvetle kalırsınız.
Sertifikalar genellikle PSK'lar kadar kaba kuvvet için "kolay" dır, ancak sertifikalar genellikle daha uzundur. Ancak yeterince uzun bir PSK da (pratik amaçlar için) iyi çalışır. Ayrıca, RC4'ü kırmak aslında AES'yi kırmak kadar kolaydır (STK'lar için)
Ancak, oldukça karmaşık bir PSK'yı kırmak için gereken işlem gücünü büyük ölçüde küçümsüyorsunuz. PSK, küçük harf, büyük harf, rakam ve simgeler kullanarak en az 12 karakter uzunluğunda olmalıdır.
15 karakter uzunluğundaki olası tüm anahtarları (yukarıda belirtilen tüm karakterleri kullanarak) aramak isterseniz, yaklaşık 800 septillion anahtarını aramanız gerekir. Bilgisayarınız saniyede milyar anahtar hesaplayabilirse, hepsini denemek yaklaşık 24 milyar yıl sürer.
Şimdi bu tuşların yarısını geçtikten sonra, hesapladığınız bir sonraki anahtarın doğru anahtar olacağından daha olasısınız; böylece olası anahtar kırma amacıyla, bu zamanı yarıya kadar kesebilirsiniz.
En iyisi şimdi başlayın, bir süre orada olacaksınız. Ayrıca bkz . Jeff's Post .
Kişinin evine girip bilgileri onlardan yenmek çok daha kolay olurdu. (Kesinlikle birisine fiziksel olarak zarar vermeyi veya bunu yapmakla tehdit etmeyi göz ardı etmiyorum, savunmuyorum veya önermiyorum)
WEP altındaki WiFi zaten aynı şifreleme anahtarını paylaşıyor, bu yüzden yayınlar sorun değil. WPA / WPA2 altında, ilk PTK (oturum anahtarı) kurulduktan sonra her uç noktaya bir Grup Geçici Anahtarı (GTK) verilir. Yayınlar, tüm uç noktaların şifresini çözebilmesi için bu GTK kullanılarak gönderilir. Altyapı modunda uç noktaların birbirleriyle doğrudan konuşmasına izin verilmez, her zaman AP'den geçer.
Düzenleme: İyi bir WPA şifresi
oluşturmanız gerekiyorsa , burada rastgele bir şifre üreticisi vardır .
Zayıf bir sözlük tabanlı parola seçerseniz, ortalama bir modern dizüstü bilgisayarla çok hızlı bir şekilde (<5 dakika) kırılabilir; bununla birlikte bir WPA kurulurken krakerin 4 yollu el sıkışmasını durdurmasını gerektirir.
Edit2:
STK = Sivil Toplum Örgütü (yani, tipik şirketler veya çılgın bilim adamları, isteseler bile anahtarları kırmak için bir top100 süper bilgisayarı oluşturmak veya kullanmak için kaynakları olmayan insanlar).
WEP, WPA ve WPA2 içinde, ilk iki nosyonun PTK'yı kırmasını "duyabilen" meşru kullanıcıların önlenmesinin bir yolu yoktur. IPSec gibi başka bir katman üstten aşılanabilir (aslında WPS / WPA'nın yerine IPSec kullanılabilir). WEP ve WPA, bireysel gizliliği sağlamayı amaçlamaz. Kablosuz ağınızı kablolu bir ağ kadar güvenli kılmak içindir ( ilk etapta çok güvenli değildir ). Mükemmel olmasalar da, çoğu zaman bu hedefe ulaşırlar.