당신은 이해하는 것이 기본적으로 정확합니다.
먼저 PSK를 알고 있거나 인증서 사본이 있으면 기본적으로 게임 오버라고 언급하고 싶습니다. 세션 키를 크래킹하는 것은 많은 정보가 있다면 암호로 사소한 것입니다. PSK 또는 인증서가없는 경우 언급 한 바와 같이 무차별 대입됩니다.
인증서는 일반적으로 인증서가 더 길다는 점을 제외하면 PSK와 마찬가지로 무차별 대입하기가 쉽습니다. 그러나 충분히 긴 PSK는 (실제적인 목적으로) 마찬가지로 작동합니다. 또한 RC4를 크래킹하는 것은 본질적으로 AES를 크래킹하는 것만 큼 쉽습니다 (NGO의 목적으로)
그러나 상당히 복잡한 PSK를 해독하는 데 필요한 처리 능력을 과소 평가하고 있습니다. PSK는 소문자, 대문자, 숫자 및 기호를 사용하여 12 자 이상이어야합니다.
가능한 모든 키를 최대 15 자까지 검색하려면 (앞에서 언급 한 모든 문자 사용) 약 800 개의 septillion 키를 검색해야합니다. 컴퓨터가 초당 10 억 개의 키를 계산할 수 있다면, 모두 시험해 보는 데 약 240 억 년이 걸릴 것입니다.
이제이 키들을 반쯤 마친 후에는 다음에 계산할 키가 올바른 키가 아닐 가능성이 큽니다. 따라서 가능한 키 크래킹을 위해 해당 시간을 반으로자를 수 있습니다.
지금 시작하는 것이 좋습니다. 당신은 한동안 거기에있을 것입니다. Jeff 's Post 도 참조하십시오 .
단순히 그 사람의 집에 침입해서 정보를 빼내는 것이 훨씬 쉬울 것입니다. (나는 절대적으로 누군가를 물리적으로 해치거나 위협 할 것을 묵상하거나 옹호하거나 제안하지 않습니다)
WEP의 WiFi는 모두 동일한 암호화 키를 공유하므로 브로드 캐스트에 문제가 없습니다. WPA / WPA2에서 초기 PTK (세션 키)를 설정 한 후 그룹 과도 키 (GTK)가 각 엔드 포인트에 제공됩니다. 모든 엔드 포인트가 암호를 해독 할 수 있도록이 GTK를 사용하여 브로드 캐스트가 전송됩니다. 인프라 모드 엔드 포인트는 서로 직접 대화 할 수 없으며 항상 AP를 통과합니다.
편집 : 좋은 WPA 암호
를 생성 해야하는 경우 임의의 암호 생성기가 있습니다.
약한 사전 기반 암호를 선택하면 평균 현대 노트북으로 금이 갈 수 있습니다 (<5 분). 그러나 WPA가 설정되면 크래커가 4 방향 핸드 셰이크를 가로 채야합니다.
Edit2 :
NGO = 비정부기구 (예 : 일반 기업 또는 미친 과학자, 원하는 경우에도 키를 깰 수있는 상위 100 대 슈퍼 컴퓨터를 만들거나 사용할 자원이없는 사람들)
WEP, WPA 및 WPA2 내에서는 두 개의 초기 논스를 "듣게"할 수있는 합법적 인 사용자가 PTK를 크래킹하는 것을 막을 방법이 없습니다. IPSec과 같은 다른 계층이 맨 위에 접목 될 수 있습니다 (사실, IPSec은 WEP / WPA를 대체하는 데 사용될 수 있음). WEP 및 WPA는 개인 정보를 보호하기위한 것이 아닙니다. 무선 네트워크를 유선 네트워크처럼 안전하게 보호하기위한 것입니다 ( 처음에는 그다지 안전하지 않음 ). 완벽하지는 않지만 대부분이 목표를 달성합니다.