您的理解基本上是正确的。
首先,我想提一下,如果您知道PSK或有证书的副本,则基本上已经结束了。如果您有那么多信息,破解会话密钥在密码上是微不足道的。如前所述,如果您没有PSK或证书,则将遭受蛮力攻击。
证书就像PSK一样“容易”被暴力破解,除了证书通常更长。但是,足够长的PSK也可以正常工作(出于实际目的)。同样,破解RC4本质上与破解AES一样容易(对于NGO而言)
但是,您大大低估了破解相当复杂的PSK所需的处理能力。PSK的长度至少应为12个字符,并使用小写,大写,数字和符号。
如果要搜索最长15个字符的所有可能的键(使用上述所有字符),则必须搜索约800个septillion键。如果您的计算机能够每秒计算十亿个密钥,则大约需要240亿年才能全部尝试它们。
现在,当您完成这些键的一半操作后,您很有可能计算出的下一个键将是正确的键。因此,出于可能的密钥破解目的,您可以将这段时间减少一半。
最好现在就开始,您将需要一段时间。另请参阅Jeff's Post。
简单地闯入该人的屋子,然后将信息从屋子里弄出来,要容易得多。(我绝对不容忍,提倡或建议人身伤害或威胁要这样做)
无论如何,WEP下的WiFi每个人都共享相同的加密密钥,因此广播没有问题。在WPA / WPA2下,在设置了初始PTK(会话密钥)后,会向每个终结点分配一个组瞬态密钥(GTK)。使用此GTK发送广播,以便所有端点都可以对其进行解密。在基础架构模式下,不允许端点直接与对方通信,它们始终通过AP。
编辑:
如果您需要生成一个良好的 WPA密码,这是一个随机密码生成器。
如果您选择了一个基于字典的弱密码短语,那么用一台普通的现代笔记本电脑就可以很快地破解它(少于5分钟)。但是,在设置WPA时,它确实需要破解程序拦截4向握手。
编辑2:
NGO =非政府组织(即典型的公司或疯狂的科学家,没有资源来构建或使用top100超级计算机来破坏密钥的人,即使他们愿意也是如此)。
在WEP,WPA和WPA2中,无法阻止能够“听到”两个初始随机数的合法用户破解PTK。诸如IPSec之类的另一层可以嫁接在顶层(实际上,IPSec可以用来代替WEP / WPA)。WEP和WPA并不旨在确保个人隐私。它们旨在使您的无线网络像有线网络一样安全(首先不是很安全)。尽管它们并不完美,但大多数时候都可以达到此目标。