Tu comprensión es básicamente correcta.
Primero, me gustaría mencionar que si conoces el PSK o tienes una copia del certificado, básicamente se acabó el juego. Romper la clave de la sesión es criptográficamente trivial si tienes tanta información. Si no tiene el PSK o el certificado, se queda con fuerza bruta, como mencionó.
Los certificados son tan "fáciles" de fuerza bruta como los PSK, excepto que los certificados suelen ser más largos. Sin embargo, un PSK suficientemente largo funciona igual de bien (para fines prácticos). También descifrar RC4 es esencialmente tan fácil como descifrar AES (para los fines de las ONG)
Sin embargo, está subestimando drásticamente la potencia de procesamiento requerida para descifrar una PSK decentemente compleja. Un PSK debe tener al menos 12 caracteres de longitud, en minúsculas, mayúsculas, números y símbolos.
Si desea buscar todas las claves posibles de hasta 15 caracteres de largo (utilizando todos los caracteres mencionados anteriormente) tendría que buscar alrededor de 800 septillones de claves. Si su computadora puede calcular mil millones de claves por segundo, tomaría aproximadamente 24 mil millones de años probarlas todas.
Ahora, después de llegar a la mitad de esas claves, es más probable que la siguiente clave que calcule sea la clave correcta; así, a los efectos del probable descifrado de claves, puede cortar ese tiempo por la mitad.
Mejor empieza ahora, estarás allí un rato. Ver también, Jeff's Post .
Sería mucho más fácil simplemente irrumpir en la casa de la persona y sacarles la información. (Absolutamente no apruebo, defiendo o sugiero dañar físicamente a alguien o amenazar con hacerlo)
De todos modos, WiFi bajo WEP comparte la misma clave de cifrado, por lo que las transmisiones no son un problema. Bajo WPA / WPA2, se proporciona una clave transitoria de grupo (GTK) a cada punto final después de configurar la PTK inicial (clave de sesión). Las transmisiones se envían utilizando este GTK para que todos los puntos finales puedan descifrarlo. En el modo de infraestructura, los puntos finales no pueden comunicarse entre sí directamente, siempre pasan por el AP.
Editar:
si necesita generar una buena contraseña WPA, aquí hay un generador de contraseñas aleatorias .
Si elige una frase de contraseña basada en un diccionario débil, se puede descifrar muy rápidamente (<5 minutos) con una computadora portátil moderna promedio; sin embargo, requiere que el cracker intercepte el protocolo de enlace de 4 vías cuando se configura un WPA.
Edit2:
ONG = Organización no gubernamental (es decir, corporaciones típicas o científicos locos, personas sin los recursos para construir o usar una supercomputadora top100 para romper claves, incluso si quisieran).
Dentro de WEP, WPA y WPA2 no hay forma de evitar que los usuarios legítimos que puedan "escuchar" los dos nonces iniciales rompan el PTK. Otra capa como IPSec podría injertarse sobre la parte superior (de hecho, IPSec podría usarse para reemplazar WEP / WPA). WEP y WPA no están destinados a asegurar la privacidad individual. Su objetivo es hacer que su red inalámbrica sea tan segura como una red cableada ( que no es muy segura en primer lugar ). Si bien no son perfectos, cumplen este objetivo la mayor parte del tiempo.