La tua comprensione è sostanzialmente corretta.
Prima di tutto vorrei ricordare che se conosci il PSK o hai una copia del certificato, è praticamente finita. Craccare la chiave di sessione è crittograficamente banale se hai così tante informazioni. Se non hai il PSK o il certificato, rimani con forza bruta, come hai detto.
I certificati sono altrettanto "facili" da forzare quanto i PSK, tranne che i certificati sono generalmente più lunghi. Un PSK sufficientemente lungo funziona altrettanto bene (per scopi pratici). Anche craccare RC4 è essenzialmente facile come craccare AES (ai fini delle ONG)
Stai comunque sottovalutando drasticamente la potenza di elaborazione richiesta per decifrare un PSK abbastanza complesso. Un PSK deve contenere almeno 12 caratteri, usando lettere minuscole, maiuscole, numeri e simboli.
Se si desidera cercare tutte le possibili chiavi lunghe fino a 15 caratteri (utilizzando tutti i suddetti caratteri) è necessario cercare circa 800 settilioni di chiavi. Se il tuo computer è in grado di calcolare un miliardo di chiavi al secondo, occorrerebbero circa 24 miliardi di anni per provarle tutte.
Ora dopo aver superato queste chiavi, è più probabile che la chiave successiva che calcolerai sia la chiave corretta; quindi ai fini del probabile cracking dei tasti, puoi tagliare quel tempo a metà.
Meglio iniziare ora, ci sarai un po '. Vedi anche, Jeff's Post .
Sarebbe molto più semplice irrompere nella casa della persona e battere le informazioni da loro. (Non perdono assolutamente, sostengo o suggerisco di danneggiare fisicamente qualcuno o minacciando di farlo)
WiFi sotto WEP tutti condividono comunque la stessa chiave di crittografia, quindi le trasmissioni non sono un problema. In WPA / WPA2 viene fornita una chiave di transito di gruppo (GTK) a ciascun endpoint dopo l'impostazione del PTK iniziale (chiave di sessione). Le trasmissioni vengono inviate utilizzando questo GTK in modo che tutti gli endpoint possano decrittografarlo. Nella modalità infrastruttura gli endpoint non sono autorizzati a dialogare tra loro direttamente, passano sempre attraverso l'AP.
Modifica:
se devi generare una buona password WPA, ecco un generatore di password casuale .
Se scegli una passphrase basata su un dizionario debole, può essere decifrata molto rapidamente (<5 minuti) con un laptop moderno medio; richiede tuttavia che il cracker intercetti l'handshake a 4 vie quando viene installato un WPA.
Edit2:
NGO = Organizzazione non governativa (ad esempio, corporazioni tipiche o scienziati pazzi, persone senza le risorse per costruire o usare un supercomputer top100 per rompere le chiavi, anche se lo volessero).
All'interno di WEP, WPA e WPA2 non esiste alcun modo per impedire agli utenti legittimi che possono "ascoltare" le due nonci iniziali di violare il PTK. Un altro livello come IPSec potrebbe essere innestato sopra (in effetti, IPSec potrebbe essere utilizzato per sostituire WEP / WPA). WEP e WPA non intendono assicurare la privacy individuale. Hanno lo scopo di rendere la tua rete wireless sicura come una rete cablata ( che non è molto sicura in primo luogo ). Sebbene non siano perfetti, raggiungono questo obiettivo per la maggior parte del tempo.