Você está entendendo que está basicamente correto.
Primeiro, gostaria de mencionar que, se você conhece o PSK ou tem uma cópia do certificado, é basicamente o fim do jogo. Quebrar a chave da sessão é criptograficamente trivial se você tiver tanta informação. Se você não possui o PSK ou o certificado, fica com força bruta, como mencionou.
Os certificados são tão "fáceis" de aplicar força bruta quanto os PSKs, exceto que os certificados geralmente são mais longos. Um PSK suficientemente longo funciona tão bem no entanto (para propósitos práticos). Também quebrar o RC4 é essencialmente tão fácil quanto quebrar o AES (para fins de ONGs)
No entanto, você está subestimando drasticamente a capacidade de processamento necessária para quebrar um PSK decentemente complexo. Um PSK deve ter pelo menos 12 caracteres, usando letras minúsculas, maiúsculas, números e símbolos.
Se você quisesse pesquisar todas as chaves possíveis com até 15 caracteres (usando todos os caracteres mencionados acima), teria que pesquisar cerca de 800 septilhões de chaves. Se o seu computador puder calcular um bilhão de chaves por segundo, levaria cerca de 24 bilhões de anos para experimentar todas.
Agora, depois de percorrer a metade dessas chaves, é mais provável que a próxima chave que você calcule seja a chave correta; assim, para fins de provável quebra de chave, você pode cortar esse tempo pela metade.
É melhor começar agora, você estará lá por um tempo. Veja também, Jeff's Post .
Seria muito mais fácil simplesmente entrar na casa da pessoa e tirar a informação dela. (Eu absolutamente não tolero, advogo ou sugiro prejudicar fisicamente alguém ou ameaçar fazê-lo)
Todos os Wi-Fi sob WEP compartilham a mesma chave de criptografia, de modo que as transmissões não causam problemas. Em WPA / WPA2, uma chave transitória de grupo (GTK) é fornecida para cada terminal após a instalação do PTK (chave de sessão) inicial. As transmissões são enviadas usando este GTK para que todos os pontos de extremidade possam descriptografá-lo. No modo infra-estrutura, os pontos de extremidade não têm permissão para se comunicar diretamente, eles sempre passam pelo AP.
Edit:
Se você precisa gerar uma boa senha WPA, aqui está um gerador de senha aleatória .
Se você escolher uma frase secreta fraca baseada em dicionário, ela poderá ser quebrada rapidamente (<5 minutos) com um laptop moderno médio; no entanto, exige que o cracker intercepte o handshake de 4 vias quando um WPA estiver configurado.
Edit2:
NGO = Organização Não Governamental (ou seja, empresas típicas ou cientistas loucos, pessoas sem recursos para construir ou usar um supercomputador top100 para quebrar chaves, mesmo que quisessem).
No WEP, WPA e WPA2, não há como impedir que usuários legítimos que possam "ouvir" as duas não-violações iniciais quebrem o PTK. Outra camada como o IPSec pode ser enxertada por cima (na verdade, o IPSec pode ser usado para substituir o WEP / WPA). WEP e WPA não se destinam a garantir a privacidade individual. Eles destinam-se a tornar sua rede sem fio tão segura quanto uma rede com fio (o que não é muito seguro em primeiro lugar ). Embora não sejam perfeitos, eles cumprem esse objetivo na maioria das vezes.