Takže jsem nahodil WPA-PSK a testoval. Pro začátek jedna špatná zpráva - pro lámání WPA-kódů nemusí být vetřelec trvale na signálu, stačí mu zapnout wifi-monitor a vyvolat deautentizační útok. To trvá několik vteřin, pak už může v klidu monitor vypnout a začít pracovat někde úplně jinde, na jiném počítači (nebo i několika počítačích, pokud je má k dispozici). Ostatní zprávy jsou dobré. Program Aircrack, který jsem zatím stačil krátce vyzkoušet, provádí slovníkové útoky. Má sice několik zajímavých voleb (jako například lámání čistě číselných kódů, které jsou defaultně na Fritz-boxech), ale tyto volby se mi nepodařilo (zatím?) rozchodit - vždy to skončilo u slovníku. Otestoval jsem jeho rychlost. Na mém Pentiu 4 3,2GHz je rychlost testování cca 10000 kódů za minutu. Slovník se 144 000 výrazy byl dokončen za cca 14 minut. Jako WPA - passphrase jsem použil úmyslně "slabý" kód "vladimir". Pokud se ve slovníku toto slovo nachází, je kód prolomen. Pokud se ve slovníku nachází pouze slovo "Vladimir" (s velkým písmenem na začátku), kód není prolomen. Úvaha o bruteforce: Nejkratší možná passphraze je 8 znaků. Pokud se omezíme na číselné heslo z 8-mi číslic, máme 1E+8 možností, což je dekódováno za 166 hodin. Takové heslo nepoužívat. (Na druhou stranu, to by někdo musel vědět, že jde o číselné krátké heslo) Pokud omezíme hledání na malá písmena abecedy, to značí 26 znaků, jde o 1.1E+11 možností, což dává při rychlosti 10000 kódů za minutu teoreticky 953 let. Při použití kombinací malých a velkých písmen, číslic a spec. znaků (závorky, podtržítka atd) doba pro dekódování prudce narůstá. Takže tudy cesta (naštěstí) taky nevede. Můj závěr: pro zabezpečení soukromé sítě stačí použít kódování WPA-PSK, klíč dostatečně dlouhý (nemusí to být zrovna 63 znaků, na druhou stranu, proč ne?) a hlavně: heslo musí být neslovníkového typu, tedy kombinace písmen a čísel a popřípadě i speciálnách znaků.