Pemahaman Anda pada dasarnya benar.
Pertama saya ingin menyebutkan bahwa jika Anda tahu PSK, atau memiliki salinan sertifikat, itu pada dasarnya sudah berakhir. Memecahkan kunci sesi adalah kriptografi yang sepele jika Anda mendapatkan informasi sebanyak itu. Jika Anda tidak memiliki PSK atau sertifikat, Anda memiliki kekuatan brutal, seperti yang Anda sebutkan.
Sertifikat sama mudahnya dengan kekuatan kasar seperti PSK, kecuali bahwa sertifikat biasanya lebih lama. Namun PSK yang cukup panjang bekerja dengan baik (untuk tujuan praktis). Juga cracking RC4 pada dasarnya semudah cracking AES (untuk keperluan LSM)
Namun Anda secara drastis meremehkan kekuatan pemrosesan yang diperlukan untuk memecahkan PSK yang rumit. Panjang PSK minimal harus 12 karakter, menggunakan huruf kecil, huruf besar, angka, dan simbol.
Jika Anda ingin mencari semua kunci yang mungkin hingga 15 karakter (menggunakan semua karakter yang disebutkan di atas), Anda harus mencari sekitar 800 septillion kunci. Jika komputer Anda dapat menghitung satu miliar kunci per detik, akan diperlukan sekitar 24 miliar tahun untuk mencoba semuanya.
Sekarang setelah Anda menyelesaikan setengah dari kunci-kunci itu, Anda lebih mungkin daripada tidak bahwa kunci berikutnya yang Anda hitung akan menjadi kunci yang benar; jadi untuk keperluan kemungkinan kunci retak, Anda dapat memotong waktu itu menjadi dua.
Mulailah yang terbaik sekarang, Anda akan berada di sana sebentar. Lihat juga, Jeff's Post .
Akan jauh lebih mudah untuk hanya membobol rumah orang tersebut dan mengalahkan informasi dari mereka. (Saya sama sekali tidak memaafkan, mengadvokasi, atau menyarankan secara fisik melukai seseorang atau mengancam akan melakukannya)
WiFi di bawah WEP semua orang berbagi kunci enkripsi yang sama, jadi siaran tidak masalah. Di bawah WPA / WPA2 Group Transient Key (GTK) diberikan ke setiap titik akhir setelah PTK awal (kunci sesi) disiapkan. Siaran dikirim menggunakan GTK ini sehingga semua titik akhir dapat mendekripsi. Dalam mode infrastruktur, titik akhir tidak diizinkan untuk berbicara satu sama lain secara langsung, mereka selalu melewati AP.
Sunting:
Jika Anda perlu membuat kata sandi WPA yang baik , inilah generator kata sandi acak .
Jika Anda memilih frasa sandi berbasis kamus yang lemah, frasa ini dapat dipecahkan dengan sangat cepat (<5 menit) dengan rata-rata laptop modern; Namun itu membutuhkan cracker untuk mencegat jabat tangan 4 arah ketika WPA diatur.
Sunting2:
LSM = Organisasi Non-Pemerintah (yaitu, korporasi tipikal atau ilmuwan gila, orang tanpa sumber daya untuk membangun atau menggunakan superkomputer top100 untuk memecahkan kunci, bahkan jika mereka mau).
Dalam WEP, WPA, dan WPA2 tidak ada cara untuk mencegah pengguna yang sah yang dapat "mendengar" dua nonces awal dari cracking PTK. Lapisan lain seperti IPSec dapat dicangkokkan di atasnya (pada kenyataannya, IPSec dapat digunakan untuk menggantikan WEP / WPA). WEP dan WPA tidak dimaksudkan untuk memastikan privasi individu. Mereka dimaksudkan untuk membuat jaringan nirkabel Anda seaman jaringan kabel ( yang pada awalnya tidak terlalu aman ). Meskipun mereka tidak sempurna, mereka hampir selalu memenuhi tujuan ini.