Vous comprenez est fondamentalement correct.
Tout d'abord, je voudrais mentionner que si vous connaissez le PSK ou si vous avez une copie du certificat, c'est pratiquement terminé. Cracker la clé de session est cryptographiquement trivial si vous avez autant d'informations. Si vous n'avez pas le PSK ou le cert, vous vous retrouvez avec la force brute, comme vous l'avez mentionné.
Les certificats sont tout aussi «faciles» à forcer que les PSK, sauf que les certificats sont généralement plus longs. Un PSK suffisamment long fonctionne tout aussi bien cependant (à des fins pratiques). Le cracking RC4 est également aussi facile que le cracking AES (pour les ONG)
Cependant, vous sous-estimez considérablement la puissance de traitement requise pour casser un PSK décemment complexe. Un PSK doit comporter au moins 12 caractères, en utilisant des minuscules, des majuscules, des chiffres et des symboles.
Si vous souhaitez rechercher toutes les clés possibles jusqu'à 15 caractères (en utilisant tous les caractères susmentionnés), vous devrez rechercher environ 800 septillions de clés. Si votre ordinateur peut calculer un milliard de clés par seconde, il faudrait environ 24 milliards d'années pour les essayer toutes.
Maintenant, une fois que vous avez parcouru la moitié de ces clés, il est plus probable qu'improbable que la prochaine clé que vous calculez sera la bonne clé; ainsi, pour des raisons de craquage de clé probable, vous pouvez couper ce temps en deux.
Mieux vaut commencer maintenant, vous allez être là un moment. Voir aussi, Jeff's Post .
Il serait beaucoup plus facile de simplement pénétrer par effraction dans la maison de la personne et de battre les informations. (Je ne tolère, ne préconise ou ne suggère absolument pas de faire du mal à quelqu'un ou de le menacer)
Le WiFi sous WEP tout le monde partage la même clé de cryptage de toute façon, donc les émissions ne posent aucun problème. Sous WPA / WPA2, une clé transitoire de groupe (GTK) est attribuée à chaque point d'extrémité après la configuration de la PTK (clé de session) initiale. Les diffusions sont envoyées à l'aide de ce GTK afin que tous les points de terminaison puissent le déchiffrer. En mode infrastructure, les points de terminaison ne sont pas autorisés à communiquer directement entre eux, ils passent toujours par l'AP.
Modifier:
Si vous devez générer un bon mot de passe WPA, voici un générateur de mot de passe aléatoire .
Si vous choisissez une phrase secrète basée sur un dictionnaire faible, elle peut être craquée très rapidement (<5 minutes) avec un ordinateur portable moderne moyen; il nécessite cependant que le pirate intercepte la prise de contact à 4 voies lorsqu'un WPA est configuré.
Edit2:
ONG = organisation non gouvernementale (c.-à-d., Des sociétés typiques ou des scientifiques fous, des personnes sans ressources pour construire ou utiliser un supercalculateur top100 pour casser des clés, même si elles le voulaient).
Dans WEP, WPA et WPA2, il n'y a aucun moyen d'empêcher les utilisateurs légitimes qui peuvent "entendre" les deux nonces initiaux de casser le PTK. Une autre couche comme IPSec pourrait être greffée sur le dessus (en fait, IPSec pourrait être utilisée pour remplacer WEP / WPA). Le WEP et le WPA ne sont pas destinés à assurer la confidentialité des individus. Ils sont destinés à rendre votre réseau sans fil aussi sécurisé qu'un réseau câblé ( ce qui n'est pas très sécurisé en premier lieu ). Bien qu'ils ne soient pas parfaits, ils atteignent cet objectif la plupart du temps.