Sí, puedes atacar esto.
Pero si no hay mejoras significativas en el criptoanálisis (es bastante improbable para AES), estarás muerto mucho antes de que finalicen los cálculos.
Ahora para descomponer tu pregunta:
¿Es AES (-128 / -256) seguro por sí mismo?
Sí, los mejores criptólogos del mundo creen que AES no tiene debilidades significativas y las recientes filtraciones de la NSA muestran que la NSA tampoco puede romper la AES. Un simple ataque de fuerza bruta en AES-128 sería factible en alrededor de 2050 para las naciones y en alrededor de 2070 para las empresas, como lo fue el DES en 1982. AES-256 no es capaz de fuerza bruta durante los próximos dos siglos. p>
Como usted decidió ir con TKIP (se sabe que es débil) / CCMP (el protocolo de autenticación detrás de WPA / WPA2), la contraseña también funcionará.
Sin embargo, incluso una contraseña aleatoria de 8 caracteres se considera irrompible para ataques prácticos.
Supongamos que realmente va por una contraseña de 63 caracteres con caracteres, números e incluso caracteres no asignados. Suponiendo que "solo" usaría un conjunto de 64 caracteres (punto, coma, caracteres, nunbers), esto generaría 64 ^ 63 contraseñas posibles que es incluso mayor que 2 ^ 256, por lo que forzará la clave AES de 256 bits ¡Sería la mejor opción!
La única ruta de ataque en la que puedo pensar es que también ofrece WPA.
WPA2 funciona como WPA con la única diferencia (AFAIK) de que WPA2 utiliza AES en lugar de RC4 y solo admite TKIP y no CCMP. Ya expliqué que AES es seguro, pero RC4 es más probable que sea rompible. De hecho, este documento muestra un ataque contra el RC4 de WPA. La carga de trabajo todavía está en 2 ^ 96, lo que significa que es mejor que contra WPA2, pero aún se considera inviable sin supercomputadoras y mucho tiempo (quizás años).
Tenga en cuenta además que si realmente usa TKIP, que se sabe que es débil, este ataque parece aplicarse.
Hay un trabajo de investigación sobre los protocolos subyacentes de WPA2, que vale la pena leer para una comprensión más profunda. También demuestra que CCMP con el apretón de manos de WPA2 es seguro siempre que las primitivas lo sean.
EDITAR: Agregaste que se está utilizando AES-256. Tenga en cuenta que esta declaración excluye automáticamente el uso de WPA. Por lo tanto, el ataque anterior en WPA no se aplica. Pero el segundo todavía funciona si se usa WPA2 con TKIP.