Los detalles del cálculo para obtener la clave se describen en el enlace que mencionó:
Para el cifrado WPA-PSK, la clave binaria se deriva de la frase de contraseña
De acuerdo con la siguiente fórmula:
Tecla = PBKDF2 (frase de contraseña, ssid, 4096, 256) La función PBKDF2 es una
Método estandarizado para derivar una clave de una frase de contraseña. Se especifica
en RFC2898 con una explicación clara sobre cómo calcularlo. La función
Necesita una función pseudoaleatoria subyacente. En el caso de WPA, la
La función subyacente es HMAC-SHA1.
PBKDF2 es una función de derivación de claves que utiliza un algoritmo de hash que sirve para dos propósitos. Uno es hacer que el proceso de obtención de las entradas de la función sea muy difícil, y el segundo es hacer más lento el proceso de forzar la fuerza bruta.
Que yo sepa, no hay ninguna investigación publicada que recupere la frase de acceso de la salida de PBKDF2 en un tiempo razonable. Su única opción es forzarla bruscamente, eso significa probar cada frase de contraseña posible y aplicar el proceso que mencionó y ver si la salida coincide con su clave. Hay hardware, software e incluso servicios especiales para acelerar este proceso.
oclHashcat y Pyrit aplicará WPA de fuerza bruta y usará GPU para acelerar el proceso.
El servicio
CloudCracker probará 300 millones de palabras en 20 minutos por $ 17 en sus llaves.