あなたは理解していることは基本的に正しいです。
まず、PSKを知っている場合、または証明書のコピーをお持ちの場合は、基本的にゲームオーバーです。セッションキーを解読することは、多くの情報を取得していれば、暗号的に簡単です。あなたが言ったように、あなたがPSKまたは証明書を持っていない場合、あなたは総当たりで残されます。
証明書は通常、PSKと同じくらい簡単にブルートフォースになりますが、通常は証明書の方が長くなります。ただし、十分な長さのPSKでも同様に機能します(実用的な目的のため)。また、RC4のクラッキングは基本的にAESのクラッキングと同じくらい簡単です(NGOの目的のため)
ただし、かなり複雑なPSKをクラックするために必要な処理能力を大幅に過小評価しています。PSKは、小文字、大文字、数字、記号を使用して、少なくとも12文字の長さである必要があります。
15文字までのすべての可能なキーを検索する場合(前述のすべての文字を使用)、約800個の9億個のキーを検索する必要があります。コンピューターが1秒あたり10億個のキーを計算できる場合、それらすべてを試すには約240億年かかります。
これらのキーの半分を取得した後、計算する次のキーが正しいキーになる可能性が高くなります。そのため、キークラックの可能性が高いため、その時間を半分に切ることができます。
今すぐ始めましょう、しばらくそこにいるでしょう。Jeff's Postも参照してください。
その人の家に簡単に侵入し、情報を打ち破る方がずっと簡単だろう。(私は絶対に容認したり、擁護したり、誰かに身体的に危害を加えたり、そうすると脅したりすることを提案しません)
とにかくWEPでのWiFiはすべて同じ暗号化キーを共有するため、ブロードキャストは問題ありません。WPA / WPA2では、初期PTK(セッションキー)がセットアップされた後、グループトランジェントキー(GTK)が各エンドポイントに与えられます。ブロードキャストはこのGTKを使用して送信されるため、すべてのエンドポイントで復号化できます。インフラストラクチャモードでは、エンドポイントは互いに直接通信することはできず、常にAPを通過します。
編集:適切な WPAパスワード
を生成する必要がある場合は、ランダムパスワードジェネレーターをご覧ください。
弱い辞書ベースのパスフレーズを選択した場合、平均的な最新のラップトップでは非常に迅速に(<5分)解読できます。ただし、WPAのセットアップ時にクラッカーが4ウェイハンドシェイクを傍受する必要があります。
Edit2:
NGO = Non-Governmental Organization(つまり、典型的な企業や気違いの科学者、トップ100のスーパーコンピューターを構築したり使用したりして、キーを壊すためのリソースを持たない人々)。
WEP、WPA、およびWPA2内では、2つの初期ノンスを「聞く」ことができる正当なユーザーがPTKをクラックするのを防ぐ方法はありません。IPSecなどの別のレイヤーを上部に移植できます(実際、WEP / WPAの代わりにIPSecを使用できます)。WEPとWPAは、個人のプライバシーを保証するものではありません。これらは、ワイヤレスネットワークを有線ネットワークと同じくらい安全にすることを目的としています(そもそも安全ではありません)。完璧ではありませんが、ほとんどの場合、この目標を達成します。