คุณเข้าใจถูกต้องแล้ว
ก่อนอื่นฉันอยากจะพูดถึงว่าถ้าคุณรู้จัก PSK หรือมีสำเนาใบรับรองมันเป็นเกมที่จบลงแล้ว การถอดรหัสคีย์เซสชั่นนั้นไม่สำคัญหากคุณมีข้อมูลมากมาย หากคุณไม่มี PSK หรือใบรับรองคุณจะเหลือพลังที่ดุร้ายดังที่คุณกล่าวไว้
ใบรับรองเป็นเพียง "ง่าย" เพื่อดุร้ายกำลัง PSK ยกเว้นว่าใบรับรองมักจะนานกว่า อย่างไรก็ตาม PSK ที่มีความยาวเพียงพอก็ใช้งานได้เช่นกัน การถอดรหัส RC4 นั้นง่ายเหมือนการถอดรหัส AES (สำหรับจุดประสงค์ขององค์กรพัฒนาเอกชน)
อย่างไรก็ตามคุณกำลังประเมินพลังการประมวลผลที่จำเป็นต่ำเกินไปในการถอดรหัส PSK ที่ซับซ้อนอย่างเหมาะสม PSK ควรมีความยาวอย่างน้อย 12 ตัวอักษรโดยใช้ตัวพิมพ์เล็กตัวพิมพ์ใหญ่ตัวเลขและสัญลักษณ์
หากคุณต้องการค้นหากุญแจทั้งหมดที่มีความยาวสูงสุด 15 ตัวอักษร (โดยใช้อักขระทั้งหมดที่กล่าวมา) คุณจะต้องค้นหาคีย์ประมาณแปดสิบล้านคีย์ หากคอมพิวเตอร์ของคุณสามารถคำนวณพันล้านคีย์ต่อวินาทีมันจะใช้เวลาประมาณ 24 พันล้านปีในการลองทั้งหมด
ตอนนี้หลังจากที่คุณได้รับกุญแจเหล่านั้นครึ่งทางแล้วคุณมีโอกาสมากกว่าที่คีย์ถัดไปที่คุณคำนวณจะเป็นคีย์ที่ถูกต้อง ดังนั้นสำหรับวัตถุประสงค์ของการถอดรหัสคีย์ที่เป็นไปได้คุณสามารถสับเวลาครึ่ง
เริ่มต้นได้ดีที่สุดตอนนี้คุณจะอยู่ที่นั่นซักพัก ดูเพิ่มเติม, เจฟฟ์โพสต์
มันจะง่ายกว่ามากที่จะบุกเข้าไปในบ้านของบุคคลและเอาชนะข้อมูลจากพวกเขา (ฉันไม่เอาผิดสนับสนุนหรือแนะนำทำร้ายร่างกายใครบางคนหรือขู่ว่าจะทำเช่นนั้น)
WiFi ภายใต้ WEP ทุกคนแชร์คีย์การเข้ารหัสเดียวกันอยู่แล้วดังนั้นการออกอากาศจึงไม่มีปัญหา ภายใต้ WPA / WPA2 จะมีการกำหนด Group Transient Key (GTK) ให้กับแต่ละปลายทางหลังจากการติดตั้ง PTK เริ่มต้น (คีย์เซสชัน) การถ่ายทอดถูกส่งโดยใช้ GTK นี้เพื่อให้ปลายทางทั้งหมดสามารถถอดรหัสได้ ในจุดสิ้นสุดของโหมดโครงสร้างพื้นฐานไม่ได้รับอนุญาตให้พูดคุยกันโดยตรงพวกเขาจะต้องผ่าน AP เสมอ
แก้ไข:
หากคุณจำเป็นต้องสร้างดีรหัสผ่าน WPA นี่เป็นเครื่องกำเนิดไฟฟ้ารหัสผ่านแบบสุ่ม
หากคุณเลือกวลีรหัสผ่านที่ใช้พจนานุกรมอ่อนรหัสดังกล่าวอาจถูกถอดรหัสอย่างรวดเร็ว (<5 นาที) ด้วยแล็ปท็อปสมัยใหม่โดยเฉลี่ย อย่างไรก็ตามต้องการแครกเกอร์เพื่อสกัดการจับมือแบบ 4 ทางเมื่อติดตั้ง WPA
แก้ไข 2:
องค์กรพัฒนาเอกชน = องค์กรพัฒนาเอกชน (เช่นองค์กรทั่วไปหรือนักวิทยาศาสตร์บ้าคนที่ไม่มีทรัพยากรในการสร้างหรือใช้ซูเปอร์คอมพิวเตอร์ท็อป 100 เพื่อทำลายกุญแจแม้ว่าพวกเขาต้องการ)
ภายใน WEP, WPA และ WPA2 ไม่มีทางที่จะป้องกันผู้ใช้ที่ถูกต้องตามกฎหมายที่สามารถ "ได้ยิน" ทั้งสองพลังเริ่มต้นจากการถอดรหัส PTK เลเยอร์อื่นเช่น IPSec สามารถทำการต่อกิ่งด้านบน (อันที่จริงแล้ว IPSec สามารถใช้แทน WEP / WPA) WEP และ WPA ไม่ได้มีไว้เพื่อประกันความเป็นส่วนตัว พวกเขาตั้งใจที่จะทำให้เครือข่ายไร้สายของคุณปลอดภัยเหมือนเครือข่ายแบบใช้สาย ( ซึ่งไม่ปลอดภัยมากในตอนแรก ) แม้ว่าพวกเขาจะไม่สมบูรณ์แบบ แต่พวกเขาก็บรรลุเป้าหมายนี้ได้ตลอดเวลา