Você está entendendo é basicamente correto.
Primeiramente, gostaria de mencionar que, se você conhece o PSK ou tem uma cópia do certificado, é basicamente o fim do jogo. Quebrar a chave da sessão é criptograficamente trivial se você tiver muita informação. Se você não tem o PSK ou o certificado, você fica com a força bruta, como você mencionou.
Os certificados são tão "fáceis" para a força bruta quanto os PSKs, exceto que os certificados geralmente são mais longos. Um PSK suficientemente longo funciona igualmente bem (para fins práticos). Também quebrar o RC4 é essencialmente tão fácil quanto quebrar o AES (para propósitos de ONGs)
No entanto, você está subestimando drasticamente o poder de processamento necessário para decifrar um PSK decentemente complexo. Um PSK deve ter pelo menos 12 caracteres, usando letras minúsculas, maiúsculas, números e símbolos.
Se você quisesse pesquisar todas as chaves possíveis com até 15 caracteres (usando todos os caracteres mencionados anteriormente), teria que pesquisar cerca de 800 chaves septillion. Se o seu computador puder calcular um bilhão de chaves por segundo, levaria cerca de 24 bilhões de anos para testá-las todas.
Agora, depois de chegar na metade dessas chaves, é mais provável que a próxima chave que você calculou seja a chave correta; assim, para efeitos de provável quebra de chaves, você pode dividir esse tempo pela metade.
Melhor começar agora, você vai estar lá por um tempo. Veja também Jeff's Post .
Seria muito mais fácil simplesmente invadir a casa da pessoa e extrair a informação dela. (Eu absolutamente não tolero, defendo ou sugiro fisicamente prejudicar alguém ou ameaçar fazê-lo)
WiFi sob WEP todo mundo compartilha a mesma chave de criptografia de qualquer maneira, então as transmissões não são problema. Em WPA / WPA2, uma chave transitória de grupo (GTK) é atribuída a cada ponto de extremidade depois que o PTK inicial (chave de sessão) é configurado. As transmissões são enviadas usando esse GTK para que todos os endpoints possam descriptografá-lo. Nos pontos de extremidade do modo de infraestrutura não é permitido falar diretamente uns com os outros, eles sempre passam pelo ponto de acesso.
Editar:
Se você precisa gerar uma senha WPA boa , aqui está uma gerador de senha aleatória .
Se você escolher uma senha fraca com base em dicionário, ela poderá ser quebrada muito rapidamente (< 5 minutos) com um laptop moderno médio; no entanto, exige que o cracker intercepte o handshake de 4 vias quando um WPA é configurado.
Edit2: ONG = Organização Não Governamental (ou seja, corporações típicas ou cientistas malucos, pessoas sem os recursos para construir ou usar um supercomputador top100 para quebrar chaves, mesmo que quisessem).
No WEP, WPA e WPA2, não há como impedir que usuários legítimos que "escutem" as duas nonces iniciais violem o PTK. Outra camada, como IPSec, poderia ser enxertada por cima (na verdade, o IPSec poderia ser usado para substituir WEP / WPA). WEP e WPA não se destinam a garantir a privacidade individual. Eles são feitos para tornar sua rede sem fio tão segura quanto uma rede com fio ( que não é muito segura em primeiro lugar ). Embora eles não sejam perfeitos, eles atingem esse objetivo na maior parte do tempo.